Планирование сертификатов пограничного сервера в Lync Server 2013

 

Последнее изменение раздела: 2012-11-05

Создание сертификата для Edge упрощено в Lync Server 2013.

Блок-схема сертификации для пограничного сервера

a5fc20db-7ced-4364-b577-6a709a8367cd

Создайте один открытый сертификат, убедитесь, что для него определен экспортируемый закрытый ключ, и назначьте его следующим внешним интерфейсам пограничного сервера с помощью мастера сертификатов:

Важно

Сертификаты с подстановочными знаками не поддерживаются в Lync Server, за исключением случаев, когда используются для суммирования простых URL-адресов через обратный прокси-сервер. Необходимо определить отдельные альтернативные имена субъектов (SAN) для каждого доменного имени SIP, пограничной службы веб-конференций, службы A/V Edge и домена XMPP, предлагаемого развертыванием.

Примечание.

В Lync Server 2013 промежуточное хранение сертификатов проверки подлинности аудио- и видеофайла до истечения срока действия текущего сертификата требует дополнительного планирования. Вместо одного сертификата с несколькими целями для внешнего интерфейса Edge вам потребуется два сертификата: один назначен службе Access Edge и пограничной службе веб-конференций и один сертификат для службы A/V Edge. Дополнительные сведения см. в разделе промежуточных сертификатов AV и OAuth в Lync Server 2013 с использованием -Roll в Set-CsCertificate

Важно

В случае пула пограничных серверов вы экспортируете сертификат с закрытым ключом на каждый пограничный сервер и назначаете сертификат каждой службе пограничного сервера. Выполните то же самое для внутреннего сертификата пограничного сервера, экспортируйте сертификат с закрытым ключом и назначьте его каждому внутреннему интерфейсу Edge.

  • Убедитесь, что для сертификата назначен экспортируемый закрытый ключ.

  • Служба Access Edge (в мастере сертификатов называется внешней границей доступа SIP )

  • Служба Edge веб-конференций (называемая внешней веб-конференцией в мастере сертификатов)

  • Служба проверки подлинности A/V (в мастере сертификатов называется A/V Edge External )

Создайте один внутренний сертификат с экспортируемым закрытым ключом, скопируйте и назначьте его каждому внутреннему интерфейсу пограничного сервера:

  • Пограничный сервер (в мастере сертификатов называется внутренним пограничным сервером)

Важно

Для каждой службы пограничного сервера можно использовать отдельные и отдельные сертификаты. Веской причиной выбора отдельных сертификатов является использование новой функции последовательного сертификата для сертификата пограничной службы A/V. В случае использования этой функции рекомендуется отключить сертификат службы A/V Edge от службы Access Edge и пограничной службы веб-конференций. Если вы решили запросить, получить и назначить отдельные сертификаты для каждой службы, необходимо запросить экспорт закрытого ключа для пограничной службы A/V (опять же, это фактически служба проверки подлинности A/V) и назначить один и тот же сертификат внешнему интерфейсу A/V Edge на каждом пограничном сервере.