Plan para certificados de servidores perimetrales en Lync Server 2013

Última modificación del tema: 2012-11-05

La creación de certificados para Edge se ha simplificado en Lync Server 2013.

Diagrama de flujo de certificados para el servidor perimetral

a5fc20db-7ced-4364-b577-6a709a8367cd

Cree un único certificado público, asegúrese de que tiene una clave privada exportable definida para el certificado y asígnela a las siguientes interfaces externas de servidor perimetral con el Asistente para certificados:

Importante

Los certificados comodín no se admiten en Lync Server, excepto cuando se usan para resumir las direcciones URL simples a través del proxy inverso. Debe definir distintos nombres alternativos de sujeto (San) para cada nombre de dominio SIP, servicio perimetral de conferencias web, servicio perimetral A/V y dominio XMPP ofrecido por su implementación.

Nota

Introducida en Lync Server 2013, el almacenamiento provisional de certificados de autenticación de audio y vídeo con antelación a la fecha de expiración del certificado actual requiere una planificación adicional. En lugar de un certificado con varios propósitos para la interfaz de borde externo, necesitará dos certificados, uno asignado al servicio perimetral de acceso y el servicio perimetral de conferencia Web, y un certificado para el servicio perimetral de a/V. Para obtener más información, consulte almacenamiento provisional de certificados AV y OAuth en Lync Server 2013 uso de-roll en Set-CsCertificate

Importante

En el caso de un grupo de servidores perimetrales, exporte el certificado con la clave privada a cada servidor perimetral y asigne el certificado a cada servicio de servidor perimetral. Haga lo mismo para el certificado de servidor perimetral interno, exporte el certificado con la clave privada y asignándole la asignación a cada interfaz de borde interno.

  • Asegúrese de que tiene asignada una clave privada exportable para el certificado

  • Servicio perimetral de acceso (denominado SIP perimetral de acceso externo en el Asistente para certificados)

  • Servicio perimetral de conferencias web (denominado borde de conferencias web externo en el Asistente para certificados)

  • Servicio de autenticación a/V (denominado borde a/v externo en el Asistente para certificados)

Crear un único certificado interno con una clave privada exportable, cópielo y asígnelo a cada una de las interfaces internas del servidor perimetral:

  • Servidor perimetral (denominado interno de la arista en el Asistente para certificados)

Importante

Es posible usar certificados diferentes y diferentes para cada servicio de servidor perimetral. Una buena razón para elegir certificados independientes es si desea usar la nueva característica de certificados sucesivos para el certificado de servicio perimetral A/V. En el caso de esta característica, se recomienda disociar el certificado de servicio perimetral A/V del servicio perimetral de acceso y el servicio perimetral de conferencia Web. Si elige solicitar, adquirir y asignar certificados independientes para cada servicio, debe solicitar que la clave privada sea exportable para el servicio perimetral de A/V (de nuevo, esto es en realidad el servicio de autenticación A/V) y asignar el mismo certificado a la interfaz externa perimetral de A/V en cada servidor perimetral.