Teh Hermit
Trace: • влючение_сетевых_репозиториев_astra • создание_отношений_доверия_для_exchange

Создание отношений доверия для Exchange

После развёртывания роли ADFS, описанном в статье Установка роли ADFS, мы можем создать отношения доверия и подключить ADFS в качестве способа аутентификации в Exchange.

Создание отношений доверия

Дальнейшие действия мы будем производить в разделе Relying Party Trusts в консоли ADFS. Для создания полноценных отношений доверия все действия повторяются в данном случае ДВАЖДЫ: для OWA и для ECP (админка Exchange).

1. Выполняем Add Relying Party Trust и выбираем Claims Aware.

2. Выбираем опцию ввести вручную детали отношений доверия.

3. Выбираем отображаемое имя отношений (делаем понятные имена для OWA и ECP).

4. На этапе сертификата ничего не выбираем и пропускаем этот шаг.

5. Далее выбираем опцию Enable support for the WS-Federation Passive protocol и указываем полный URL OWA/ECP, ВКЛЮЧАЯ слеш.

6. Нажимаем next на шаге Configure identifiers.

7. На этапе выбора политики - отмечаем Permit everyone.

8. В пункте Ready to add trust - также кликаем next.

Политика подачи запросов

Теперь необходимо отредактировать политику подачи запросов. Данные действия также выполняются ДВАЖДЫ - для OWA и для ECP. Кликаем на отношение доверия и выбираем Edit claim insurance policy.

Нам необходимо создать два правила. Вот их пример.

Правило с именем: ActiveDirectoryUserSID.

Слдержание правила:

c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", Issuer == "AD AUTHORITY"] => issue(store = "Active Directory", types = ("http://schemas.microsoft.com/ws/2008/06/identity/claims/primarysid"), query = ";objectSID;{0}", param = c.Value);

Правило с именем: ActiveDirectoryUPN.

Содержание правила:

c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", Issuer == "AD AUTHORITY"] => issue(store = "Active Directory", types = ("http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn"), query = ";userPrincipalName;{0}", param = c.Value);

Конфигурирование ADFS на стороне Exchange

Конфигурирование настроек Exchange на уровне организации

Предполагаю, что сертификат подписи ADFS был импортирован в Exchange, как описано в материале Установка роли ADFS. В этом случае нам необходимо получить отпечаток данного сертификата. Сделаем это следующим образом на Exchange:

 Set-Location Cert:\LocalMachine\Root; Get-ChildItem | Sort-Object Subject | sls ADFS

Получив отпечаток, сконфигурируем настройку ADFS на уровне организации:

Set-OrganizationConfig -AdfsIssuer https://adfs1.arasaka.local/adfs/ls/ -AdfsAudienceUris "https://exch1.arasaka.local/owa/","https://exch1.arasaka.local/ecp/" -AdfsSignCertificateThumbprint "0EFB56DD0FC460B9B310A08065667A67514FD0D8"

Конфигурирование настроек Exchange на уровне виртуальных директорий

:!: Конфигурировать виртуальные директории обязательно в данном порядке: сначала ECP, затем OWA.

Конфигурируем ECP:

Set-EcpVirtualDirectory -Identity "exch1\ecp (Default Web Site)" -AdfsAuthentication $true -BasicAuthentication $false -DigestAuthentication $false -FormsAuthentication $false -OAuthAuthentication $false -WindowsAuthentication $false

Точное название виртуальной директории ECP можно получить так:

 Get-EcpVirtualDirectory

Конфигурируем OWA:

Set-OwaVirtualDirectory -Identity "exch1\owa (Default Web Site)" -AdfsAuthentication $true -BasicAuthentication $false -DigestAuthentication $false -FormsAuthentication $false -OAuthAuthentication $false -WindowsAuthentication $false

Точное название виртуальной директории OWA можно получить так:

 Get-OWAVirtualDirectory

Теперь необходимо перезапустить IIS на сервере Exchange. Сделаем это так:

 net stop w3svc /y
 net start w3svc

Как проверить, что всё ОК?

Заходим на OWA или ECP: https://exch1.arasaka.local/owa или https://exch1.arasaka.local/ecp

Видим, что нас заредиректило на страницу авторизации ADFS.

Ошибка WrongAudienceUriOrBadSigningCert

Если при открытии ящика мы обнаруживаем ошибку следующего содержания: WrongAudienceUriOrBadSigningCert

В первую очередь стоит проверить - что в свойствах сертификата подписи ADFS в настройках организации Exchange и правильно ли он задан. А также - импортирован ли верный сертификат в хранилище корневых сертификатов.

 Get-OrganizationConfig | select AdfsSignCertificateThumbprint
ADFS, Certificates, PKI, Microsoft, Windows, WindowsServer, PowerShell, Exchange
Previous Next

Teh Hermit

Table of Contents

  

Microsoft

  Active Directory
  Active Directory Certificate Services
  Active Directory Federation Services
  BitLocker
  Terminal Services
  HYPER-V
  Exchange
  Internet Information Services (IIS)
  Storage Spaces Direct
  WSUS
  Windows Server
  Windows Server Core
  Windows
  Windows Admin Center
  Windows Backup
  Windows Firewall
  Windows 11
  Microsoft Office
  IPAM
  NPS и RADIUS
  Office Online
  Microsoft SQL Server
  Microsoft Endpoint Configuration Manager
  PowerShell
  KMS-активация

Unix-like

  Astra Linux
  Asterisk и FreePBX
  SQUID
  Debian
  CentOS
  Ubuntu Server + Desktop
  pfSense
  PostgreSQL
  SSH
  OpenSSL
  Zabbix

  

Hardware

  Keychron
  WakeOnLan
  Серверы HP
  Серверы SNR
  Настройка планшетов Handheld

  

Networking

  Cisco
  D-Link
  Mikrotik
  Keenetic

  

Other

  1С
  Docker
  DokuWiki
  Ghost Blog
  GoodbyeDPI
  Graylog
  VMWare
  ProxMox
  PrivateBin
  Outline VPN
  Wireguard
  Российская криптография
  Р-Виртуализация
  Kaspersky
  FileZilla ftp-сервер
  Soti MobiControl
  SysInternals
  VeraCrypt
  Non-Sucking Service Manager
  NMAP

     

DevOps

  Git
  Gitlab