Resumen de certificados: SIP, federación XMPP y mensajería instantánea pública en Lync Server 2013
Última modificación del tema: 2013-03-15
Los certificados que necesita para federar con Microsoft Lync Server 2013, Lync Server 2010 y Office Communications Server normalmente se cumplirán con los certificados que configure, solicite y asigne a su servidor perimetral.
Los requisitos de certificado para habilitar y establecer comunicaciones con asociados de protocolo de mensajería extensible y presencia (XMPP) requieren la adición de entradas para sus dominios XMPP. El registro que se incluye en el certificado como nombre alternativo del asunto (SAN) será el dominio que puede participar en las comunicaciones XMPP. El dominio puede ser el dominio de nivel raíz (por ejemplo, contoso.com) si desea habilitar XMPP para todo el dominio o puede seleccionar dominios secundarios (por ejemplo, corp.contoso.com, finance.contoso.com) si habilita XMPP para un subconjunto de usuarios.
Para configurar certificados para la conectividad de mensajería instantánea pública, tenga en cuenta que no hay nada diferente de otros tipos de federación SIP o incluso certificados estándar del servidor perimetral, excepto que America Online (AOL) requiere un certificado o certificados (en el caso de un grupo perimetral) para contener también el EKU del cliente. El EKU del cliente es una adición al certificado y forma parte del certificado público externo asignado a su servidor perimetral.
Para confirmar que cumple los requisitos de certificado correctos para la implementación del servidor perimetral, revise los temas enumerados en la sección titulada Vea también.
Componente | Nombre del asunto | Nombres alternativos de asunto (SAN) | Comentarios |
---|---|---|---|
Edge externo/de acceso |
sip.contoso.com |
sip.contoso.com webcon.contoso.com contoso.com Nota Para admitir el espacio de nombres XMPP contoso.com sip.fabrikam.com Nota Para admitir el espacio de nombres SIP fabrikam.com fabrikam.com Nota Para admitir el espacio de nombres XMPP fabrikam.com |
El certificado debe ser de una CA pública y debe tener el EKU del servidor y el EKU del cliente si se va a implementar la conectividad de mensajería instantánea pública con AOL. El certificado se asigna a las interfaces externas del servidor perimetral para:
Nota Técnicamente, no se asigna un certificado al perímetro de A/V. La comunicación segura y la autenticación se administran mediante el Servicio de autenticación de retransmisión multimedia (MRAS). MRAS usa el certificado asignado a la interfaz interna del servidor perimetral. Tenga en cuenta que los SAN se agregan automáticamente al certificado en función de sus definiciones en el Generador de topologías. Agregue entradas SAN según sea necesario para dominios SIP adicionales y otras entradas que necesite admitir. El nombre del asunto se replica en el SAN y debe estar presente para una operación correcta. |
Vea también
Configuración XMPP de ejemplo en Lync Server 2013 - Federación XMPP con Google Talk
Plan para certificados de servidores perimetrales en Lync Server 2013
Resumen de certificado - Servidor perimetral consolidado simple con direcciones IP privadas mediante NAT en Lync Server 2013
Resumen de certificado - Perímetro consolidado de equipo único con direcciones IP públicas en Lync Server 2013
Resumen de certificado - Servidor perimetral consolidado ampliado, equilibrio de carga DNS con direcciones IP privadas con NAT en Lync Server 2013
Resumen de certificado - Servidor perimetral consolidado ampliado, equilibrio de carga DNS con direcciones IP públicas en Lync Server 2013
Resumen de certificado - Servidor perimetral consolidado ampliado con equilibradores de carga de hardware en Lync Server 2013