将 ISA 服务器与 Outlook Web App 一起使用

 

适用于: Exchange Server 2010 SP2, Exchange Server 2010 SP3

上一次修改主题: 2016-11-28

Outlook Web App for Microsoft Exchange Server 2010 主要用于充分利用 Microsoft Internet Security and Acceleration (ISA) Server 2006 中的功能。而 Exchange 2010 也主要用于与早期版本的 ISA 服务器集成。在使用 ISA Server 2006 帮助保护公司网络的环境中部署 Exchange 2010 时,Exchange 客户端访问的完整功能集都可用。

若要了解更多与外部访问相关的任务,请参阅管理外部客户端访问

目录

将 ISA Server 2006 与 Outlook Web Access 一起使用的好处

部署选项

详细信息

下表列出了 ISA Server 2006 中可以帮助保护邮件环境(包含 Outlook Web App 的 Exchange)的功能。

将 ISA Server 2006 用作 Outlook Web App 的反向代理服务器

功能 描述

链接转换

ISA Server 2006 重定向 Outlook Web App 中任何对象(例如电子邮件或日历项)正文中包含的内部 URL 的 Outlook Web App 请求。用户再不必记住公司内部信息的外部命名空间,因为公司内部信息将映射到外部命名空间。例如,如果用户通过电子邮件将一个链接发送到内部命名空间,例如 http://contoso,并且此内部 URL 映射到外部命名空间,例如 http://www.contoso.com,那么当用户单击内部 URL 时,该内部 URL 将自动转换成外部 URL。

Web 发布负载平衡

ISA Server 2006 可以平衡客户端请求的负载,并将请求发送到客户端访问服务器阵列。ISA Server 2006 收到连接 Outlook Web App 的请求时,将选择客户端访问服务器并将客户端访问服务器的名称以 Cookie 的形式发送回 Web 浏览器。

HTTP 压缩

过去,如果在安装了 Exchange Server 2003 和 ISA Server 2004 或 ISA Server 2000 的 ISA 服务器计算机上使用基于表单的身份验证,则不可能使用 Gzip 压缩。这是因为 ISA 服务器无法正确地解压缩和重新压缩信息。ISA Server 2006 可以解压缩、检查数据,并在将数据发送到 Exchange 服务器之前重新压缩数据。

注释注意:
ISA Server 2004 Service Pack 2 (SP2) 中可以使用 Gzip 压缩。

Exchange 服务器位置被隐藏

通过 ISA 服务器发布应用程序时,可以避免从外部直接访问服务器,因为用户看不到服务器的名称和 IP 地址。用户访问 ISA 服务器计算机。然后,ISA 服务器计算机根据服务器发布规则的条件来建立与客户端访问服务器的连接。

SSL 桥接和检查

通过安全套接字层 (SSL) 桥接,可以避免受到隐藏在 SSL 加密的连接中的攻击。对于启用 SSL 的 Web 应用程序,在 ISA 服务器收到客户端请求之后,ISA 服务器将解密并检查请求,并充当与客户端计算机的 SSL 连接的终结点。Web 发布规则确定 ISA 服务器如何将对象请求传递到发布的 Web 服务器。使用 SSL 桥接时,安全 Web 发布规则配置为使用安全 HTTP (HTTPS) 转发请求。然后,ISA 服务器将与已发布的服务器建立新的 SSL 连接。由于 ISA 服务器计算机现在是 SSL 客户端,所以,将要求已发布的 Web 服务器通过证书做出响应。

SSL 桥接的另一个好处是,组织只需要为 ISA 服务器计算机向外部证书颁发机构购买 SSL 证书。使用 ISA 服务器作为反向代理的服务器可以不需要 SSL,也可以使用内部生成的 SSL 证书。

您还可以将 SSL 连接终止于 ISA 服务器计算机,对未加密的连接,则继续连接到客户端访问服务器。这称为 SSL 减负。如果这样做,必须将 Outlook Web App 的内部 URL 设置为使用 HTTP,并且必须将外部 URL 设置为使用 HTTPS。可以通过 Exchange 管理控制台配置内部 URL 和外部 URL,也可以在 Exchange 命令行管理程序中,使用包含 InternalURL 参数和 ExternalURL 参数的 Set-OwaVirtualDirectory cmdlet 来配置内部 URL 和外部 URL。

有关如何使用 Set-OwaVirtualDirectory cmdlet 和 EMC 来管理 Outlook Web App 虚拟目录的详细信息,请参阅 Set-OwaVirtualDirectory管理 Outlook Web App 虚拟目录

单一登录

通过单一登录,用户不必向每个网站进行身份验证,即可访问一组已发布的网站。使用 ISA Server 2006 作为 Outlook Web App 的反向代理服务器时,ISA Server 2006 可以配置为获取用户的凭据并将其传递到客户端访问服务器,以便只提示用户提供凭据一次。

有关 ISA Server 2006 与 Exchange 2010 一起使用时的详细信息,请参阅 What's New and Improved in ISA Server 2006(ISA Server 2006 中的新增功能和增强功能)。

返回顶部

将 ISA Server 2006 与 Exchange 2010 一起部署时,不必对 Exchange 基础结构进行任何其他配置。但是,可以通过不同的方式配置 ISA Server 2006,以便使用 Outlook Web App、POP3 或 IMAP 访问、Exchange ActiveSync 和 Outlook Anywhere 进行 Exchange 客户端访问。配置选项取决于您在访问 Exchange 时要使用的身份验证方法。

早期版本的 ISA 服务器(包括随 Exchange 2010 部署的 ISA Server 2004 和 ISA Server 2000)对身份验证没有相同的部署选项。此外,如果要将 Exchange 2010 与 ISA Server 2006 和某个早期版本的 ISA 服务器一起部署,可以使用下列身份验证选项:

  • Outlook Web App 的基本身份验证:如果计划使用 Outlook Web App 的基本身份验证,ISA Server 2006 和早期版本的 ISA 服务器都应使用 Web 发布来发布 Outlook Web App。

  • 客户端证书身份验证:如果计划使用基于客户端证书的身份验证方法,ISA 服务器将在运行 ISA 服务器的计算机上自动执行身份验证。早期版本的 ISA 服务器(包括 ISA Server 2004 和 ISA Server 2000)需要通过服务器发布来使用客户端证书身份验证。如果使用客户端证书身份验证,则在将 SSL 数据包发送到客户端访问服务器之前,无法使用 ISA 服务器检查这些数据包。

返回顶部

ISA 服务器网站

ISA Server 2006 Features at a Glance(功能概览)

 © 2010 Microsoft Corporation。保留所有权利。
显示: