Zertifikatzusammenfassung für einen skalierten Directorpool (Hardwarelastenausgleich) in Lync Server 2013
Letztes Änderungsdatum des Themas: 2015-03-09
Die Zertifikatanforderungen für einen Director mit einem Hardwaregerät zum Lastenausgleich verwenden ein Standardzertifikat mit einem Antragstellernamen sowie alternativen Antragstellernamen für Dienste, die vom Directorpool angenommen werden können. Für jeden Director im Pool wird ein Zertifikat angefordert. Darüber hinaus ist ein OAuth-Tokenzertifikat für die Authentifizierung zwischen Servern verfügbar, das auf jedem Server installiert wird.
Zertifikate für einen skalierten Director mit einem Hardwaregerät zum Lastenausgleich
Komponente | Antragstellername | Alternative Antragstellernamen | Kommentare |
---|---|---|---|
Standard |
dirpool01.contoso.net |
dirpool01.contoso.net dir01.contoso.net dialin.contoso.com meet.contoso.com lyncdiscoverinternal.contoso.com lyncdiscover.contoso.com (Optional) *.contoso.com |
Director-Zertifikate können entweder von einer intern verwalteten Zertifizierungsstelle oder einer öffentlichen Zertifizierungsstelle angefordert werden. Der Director antwortet auf Anforderungen vom Reverseproxy im Umkreisnetzwerk oder vom Edgeserver. Oder ein Platzhaltereintrag für die einfachen URLs |
OAuthTokenIssuer |
dir01.contoso.net |
Kein Eintrag |
Wichtig Beachten Sie, dass die minimale Schlüssellänge 1024 Bit beträgt. Dennoch ist es möglich, dass Sie eine Warnmeldung erhalten, die besagt, dass die empfohlene Mindestlänge 2048 Bit beträgt. Das OAuthTokenIssuer-Zertifikat dient ausschließlich zum Authentifizieren von Servern in einer großen Umgebung und kann von einer internen oder öffentlichen Zertifizierungsstelle angefordert werden. Das Zertifikat ist erforderlich. |
Feedback
Wir möchten gern Ihre Meinung hören. Wählen Sie aus, welche Art Feedback Sie uns geben möchten:
Unser Feedbacksystem basiert auf GitHub Issues. Weitere Informationen finden Sie in unserem Blog.
Feedback wird geladen...