Настройка аутентификации Kerberos для сервера Exchange
https://www.alitajran.com/kerberos-authentication-exchange-server/
Настройка аутентификации Kerberos для сервера Exchange
Если вы сталкиваетесь с частыми запросами аутентификации или низкой производительностью Outlook и Exchange Server, включение аутентификации Kerberos исправит это. Кроме того, Kerberos обеспечивает более высокий уровень безопасности и лучшую производительность по сравнению с аутентификацией NTLM. В этой статье вы узнаете, как настроить аутентификацию Kerberos для Exchange Server.
Оглавление
- Аутентификация Kerberos на сервере Exchange
- Как настроить аутентификацию Kerberos на сервере Exchange
- Шаг 1: Создайте альтернативную учетную запись службы (ASA)
- Шаг 2. Репликация изменений на все контроллеры домена
- Шаг 3. Разверните учетные данные ASA на первом сервере Exchange
- Шаг 4. Развертывание учетных данных ASA на другом сервере Exchange
- Шаг 5. Проверка развертывания учетных данных ASA
- Шаг 6. Убедитесь, что SPN еще не связан с учетной записью.
- Шаг 7. Свяжите имена участников службы (SPN) с учетными данными ASA
- Шаг 8. Убедитесь, что вы связали SPN с учетными данными ASA.
- Шаг 9. Включите аутентификацию Kerberos для клиентов Outlook
- Шаг 10. Перезапустите службы Exchange Server.
- Шаг 11. Проверка подлинности Kerberos клиента Exchange
- Заключение
Аутентификация Kerberos на сервере Exchange
Проверка подлинности Kerberos — это безопасный и эффективный протокол, используемый Exchange Server для проверки личности пользователя без необходимости повторного ввода пароля. Он работает на основе системы билетов, где пользователи проходят аутентификацию один раз и получают билет на предоставление билета (TGT). Этот TGT затем используется для запроса билетов на обслуживание для доступа к службам Exchange Server, таким как Outlook и веб-приложения.
Внедрив аутентификацию Kerberos в Exchange Server, организации могут добиться более безопасного, бесперебойного и эффективного процесса аутентификации, одновременно снижая зависимость от NTLM или базовых методов аутентификации.
Примечание: Kerberos Authentication for Exchange Server не включена по умолчанию. Она требует дополнительной настройки после установки, включая создание альтернативной учетной записи службы (ASA) и правильную настройку имен участников службы (SPN).
Многие администраторы упускают из виду эту конфигурацию, потенциально упуская преимущества безопасности и эффективности, которые предлагает Kerberos.
Как настроить аутентификацию Kerberos на сервере Exchange
Microsoft рекомендует использовать записи A вместо записей CNAME. Это гарантирует, что клиент правильно выдаст запрос билета Kerberos на основе общего имени, а не полного доменного имени сервера.
В нашей организации используются следующие настройки внутреннего DNS для сервера Exchange :
- mail.exoip.com для MAPI через HTTP и Outlook Anywhere
- autodiscover.exoip.com для служб Autodiscover
Вот как это выглядит в DNS для mail.exoip.com .

Вот как это выглядит в DNS для autodiscover.exoip.com .

На основе приведенных выше полных доменных имен мы должны связать следующие SPN с учетными данными ASA:
- http/mail.exoip.com
- http/autodiscover.exoip.com
Мы выполним следующие шаги и настроим аутентификацию Kerberos для Exchange Server.
Шаг 1: Создайте альтернативную учетную запись службы (ASA)
Все серверы Exchange, на которых запущены службы клиентского доступа, которые совместно используют одни и те же пространства имен и URL-адреса, должны использовать одни и те же учетные данные альтернативной учетной записи службы или (учетные данные ASA). В общем случае достаточно иметь одну учетную запись для леса для каждой версии Exchange.
Примечание: Вы можете использовать те же учетные данные ASA из Exchange Server 2013 и выше. Таким образом, вам не нужно создавать новые, если вы хотите перейти с Exchange Server 2016 на Exchange Server 2019.
- Запуск Active Directory — пользователи и компьютеры
- Перейдите в организационное подразделение , где находится объект компьютера Exchange Server.
- Щелкните правой кнопкой мыши по нему и выберите «Свойства».

- Нажмите на вкладку «Редактор атрибутов».
- Дважды щелкните атрибут distinctName .
- Скопировать значение

- Запустите Exchange Management Shell как администратор
- Создайте объект компьютера AD с именем EXCH2019ASA и используйте значение OU, скопированное на предыдущем шаге, для параметра -Path.
- Введите новый пароль для объекта компьютера AD.
- Включить шифрование AES 256 для поддержки Kerberos
- Убедитесь, что объект компьютера AD создан успешно.
Появляется вывод.
Объект компьютера AD также можно найти в разделе «Пользователи и компьютеры Active Directory».

Шаг 2. Репликация изменений на все контроллеры домена
После создания учетной записи реплицируйте изменения на все контроллеры домена AD DS.
Шаг 3. Разверните учетные данные ASA на первом сервере Exchange
Единственный поддерживаемый метод развертывания учетных данных ASA — использование скрипта RollAlternateServiceAcountPassword.ps1 из папки скриптов Exchange Server.
- Запустите Exchange Management Shell от имени администратора.
- Измените каталог на папку скриптов Exchange Server.
- Разверните учетные данные ASA на первом сервере Exchange, на котором запущены службы клиентского доступа.
- Когда вас спросят, хотите ли вы изменить пароль для альтернативной учетной записи службы, введите Y и нажмите Enter.

Шаг 4. Развертывание учетных данных ASA на другом сервере Exchange
Если в вашей организации работает несколько серверов Exchange, выполните команду ниже.
Примечание: Сделайте это для всех серверов Exchange. Просто замените назначение сервера Exchange ( EX02-2019 ).
Шаг 5. Проверка развертывания учетных данных ASA
Проверьте настройки учетных данных ASA на сервере Exchange.
Появляется вывод.
Шаг 6. Убедитесь, что SPN еще не связан с учетной записью.
Прежде чем связать SPN с учетными данными ASA, необходимо убедиться, что целевые SPN еще не связаны с другой учетной записью в лесу. Учетные данные ASA должны быть единственной учетной записью в лесу, с которой связаны эти SPN.
Запустите командную строку и выполните команды, указанные ниже.
Команды должны вернуть сообщение «Такого SPN не найдено», как показано ниже.
Если он что-то вернет, значит, с SPN уже связана другая учетная запись.
Шаг 7. Свяжите имена участников службы (SPN) с учетными данными ASA
- Запустить командную строку
- Свяжите MAPI over HTTP и SPN Outlook Anywhere с учетными данными ASA
Появляется вывод.
- Свяжите SPN Autodiscover с учетными данными ASA
Появляется вывод.
Шаг 8. Убедитесь, что вы связали SPN с учетными данными ASA.
Запустите командную строку и выполните команду ниже. Эту команду нужно выполнить только один раз.
Шаг 9. Включите аутентификацию Kerberos для клиентов Outlook
- Запустите Exchange Management Shell как администратор
- Включите проверку подлинности Kerberos для клиентов Outlook Anywhere на всех серверах Exchange, на которых вы хотите включить проверку подлинности Kerberos.
- Убедитесь, что он успешно установлен.
Появляется вывод.
- Включите аутентификацию Kerberos для клиентов MAPI over HTTP для всех серверов Exchange, на которых вы хотите включить аутентификацию Kerberos.
- Убедитесь, что он успешно установлен.
Появляется вывод.
В гибридных средах с Exchange Online или при внутреннем использовании OAuth.
Шаг 10. Перезапустите службы Exchange Server.
Перезапустите службу Microsoft Exchange Service Host и MS Exchange Autodiscover Application Pool для ускорения процесса. Сделайте это на всех серверах Exchange.
При желании вы также можете перезапустить все серверы Exchange.
Шаг 11. Проверка подлинности Kerberos клиента Exchange
После успешной настройки Kerberos и учетных данных ASA убедитесь, что клиенты могут успешно пройти аутентификацию.
- Запустите Outlook на клиентском компьютере.
- Запустите командную строку на клиентском компьютере.
- Выполните команду ниже
- Убедитесь, что появились два билета с серверами HTTP/mail.exoip.com и HTTP/autodiscover.exoip.com

Вот и все!
Подробнее: Как восстановить базу данных почтовых ящиков Exchange Server »
Заключение
Вы узнали, как настроить аутентификацию Kerberos для Exchange Server. Kerberos более безопасен, чем NTLM, и он создает меньшую нагрузку на ваших клиентов, ваши серверы Exchange и контроллеры домена. Важно настроить это во всех организациях, которые используют Exchange Server.
Вам понравилась эта статья? Вам также может понравиться Create DAG Exchange Server шаг за шагом . Не забудьте подписаться на нас и поделиться этой статьей.
Комментарии
Отправить комментарий