Condividi tramite


Distribuire i server perimetrali in Skype for Business Server

Riepilogo: Informazioni su come distribuire i server perimetrali nell'ambiente Skype for Business Server.

Le sezioni seguenti contengono i passaggi che devono essere seguiti dopo che è stata esaminata la Skype for Business Server Plan for Edge Server deployments in Skype for Business Server documentazione. I passaggi per la distribuzione sono i seguenti:

  • Interfacce di rete

  • Installazione

  • Certificati

  • Avvio dei server perimetrali

Interfacce di rete

Come indicato in Pianificazione, l'interfaccia di rete verrà configurata con il DNS nella rete perimetrale che ospita i server perimetrali o senza DNS nella rete perimetrale.

Configurazione dell'interfaccia con i server DNS nella rete perimetrale

  1. Installa due schede di rete per ogni server perimetrale, una per l'interfaccia interna e una per l'interfaccia esterna.

    Nota

    Le subnet interne ed esterne non devono essere instradabili l'una verso l'altra.

  2. Nell'interfaccia esterna è necessario configurare una delle opzioni seguenti:

    a. Tre indirizzi IP statici nella subnet della rete perimetrale esterna e indirizzano il gateway predefinito all'interfaccia interna del firewall esterno. Configurare le impostazioni DNS dell'adattatore in modo che puntino a una coppia di server DNS perimetrali.

    b. Un indirizzo IP statico nella subnet della rete perimetrale esterna e indirizza il gateway predefinito all'interfaccia interna del firewall esterno. Configurare le impostazioni DNS dell'adattatore in modo che puntino a una coppia di server DNS perimetrali. Questa configurazione è accettabile SOLO se in precedenza la topologia è stata configurata in modo da avere valori non standard nelle assegnazioni delle porte, come descritto nell'articolo Creare la topologia Edge per Skype for Business Server.

  3. Nell'interfaccia interna configurare un INDIRIZZO IP statico nella subnet della rete perimetrale interna e non impostare un gateway predefinito. Configurare le impostazioni DNS dell'adattatore in modo che puntino ad almeno un server DNS, ma preferibilmente a una coppia di server DNS perimetrali.

  4. Creare route statiche persistenti nell'interfaccia interna a tutte le reti interne in cui risiedono client, Skype for Business Server e server di messaggistica unificata di Exchange.

Configurazione dell'interfaccia senza server DNS nella rete perimetrale

  1. Installa due schede di rete per ogni server perimetrale, una per l'interfaccia interna e una per l'interfaccia esterna.

    Nota

    Le subnet interne ed esterne non devono essere instradabili l'una verso l'altra.

  2. Nell'interfaccia esterna è necessario configurare una delle opzioni seguenti:

    a. Tre indirizzi IP statici nella subnet della rete perimetrale esterna. Dovrai anche configurare il gateway predefinito nell'interfaccia esterna, ad esempio definendo il router internet o il firewall esterno come gateway predefinito. Configurare le impostazioni DNS della scheda in modo che puntino a un server DNS esterno, idealmente a una coppia di server DNS esterni.

    b. Un indirizzo IP statico nella subnet della rete perimetrale esterna. Dovrai anche configurare il gateway predefinito nell'interfaccia esterna, ad esempio definendo il router internet o il firewall esterno come gateway predefinito. Configurare le impostazioni DNS della scheda in modo che puntino a un server DNS esterno o idealmente a una coppia di server DNS esterni. Questa configurazione è accettabile SOLO se in precedenza la topologia è stata configurata in modo da avere valori non standard nelle assegnazioni delle porte, come descritto nell'articolo Creare la topologia Edge per Skype for Business Server.

  3. Nell'interfaccia interna configurare un INDIRIZZO IP statico nella subnet della rete perimetrale interna e non impostare un gateway predefinito. Lasciare vuote anche le impostazioni DNS dell'adattatore.

  4. Creare route statiche persistenti nell'interfaccia interna a tutte le reti interne in cui risiedono client, Skype for Business Server e server di messaggistica unificata di Exchange.

  5. Modificare il file HOST in ogni server perimetrale in modo che contenga un record per il server hop successivo o l'IP virtuale (VIP). Questo record sarà il server Director, Standard Edition o il pool Front End configurato come indirizzo dell'hop successivo del server perimetrale in Generatore di topologie. Se si usa il bilanciamento del carico DNS, includere una riga per ogni membro del pool di hop successivo.

Installazione

Per completare correttamente questi passaggi, è necessario aver seguito i passaggi descritti nell'articolo Creare la topologia di Edge per Skype for Business Server.

  1. Accedi al server che hai configurato per il ruolo Server perimetrale con un account nel gruppo amministratore locale.

  2. Sarà necessario il file di configurazione della topologia copiato alla fine della documentazione della topologia del server perimetrale nel computer. Accedi al supporto esterno su cui hai inserito il file di configurazione (ad esempio un'unità USB o una condivisione).

  3. Avviare la Distribuzione guidata.

  4. Dopo aver aperto la procedura guidata, fare clic su Installa o Aggiorna Skype for Business Server sistema.

  5. La procedura guidata eseguirà i controlli per verificare se è già installato qualcosa. Poiché è la prima volta che si esegue la procedura guidata, è consigliabile iniziare dal passaggio 1. Installa l'archivio di configurazione locale.

  6. Verrà visualizzata la finestra di dialogo Configura replica locale dell'archivio di gestione centrale . È necessario fare clic su Importa da un file (scelta consigliata per i server perimetrali).You need to click Import from a file (Recommended for Edge Servers).

  7. Da qui passare al percorso della topologia esportata in precedenza, selezionare il file .zip, fare clic su Apri e quindi su Avanti.

  8. La Distribuzione guidata leggerà il file di configurazione e scriverà il file di configurazione XML nel computer locale.

  9. Al termine del processo di esecuzione dei comandi , fare clic su Fine.

  10. Nella Distribuzione guidata fare clic sul passaggio 2. Configurare o rimuovere Skype for Business Server componenti. La procedura guidata installerà quindi i componenti Skype for Business Server Edge specificati nel file di configurazione XML archiviato nel computer locale.

  11. Una volta completata l'installazione, è possibile passare alla procedura descritta nella sezione Certificati di seguito.

Certificati

I requisiti dei certificati per il server perimetrale sono disponibili nella documentazione relativa alla pianificazione dei certificati Edge. La procedura per configurare i certificati è la seguente.

Nota

Quando si esegue la Procedura guidata certificato, è necessario accedere come account con le autorizzazioni corrette per il tipo di modello di certificato che si intende usare. Per impostazione predefinita, un Skype for Business Server richiesta di certificato userà il modello di certificato server Web. Se si è connessi con un account membro del gruppo RTCUniversalServerAdmins per richiedere un certificato tramite questo modello, effettuare un doppio controllo per assicurarsi che al gruppo siano state assegnate le autorizzazioni Registrazione per usare tale modello.

Certificati dell'interfaccia perimetrale interna

1. Scaricare o esportare la catena di certificazione CA

    a. Download tramite sito Web certsrv

      Ho. Accedere a un Skype for Business Server della rete interna come membro del gruppo Administrators locale.

      Ii. Aprire Start ed Esegui (o Cerca ed esegui ), quindi digitare quanto segue:

https://<NAME OF YOUR ISSUING CA SERVER>/certsrv

      Ad esempio:

https://ca01/contoso.com/certsrv

      Iii. Nella pagina Web certsrv della CA emittente, in Selezionare un'attività, fare clic su Scarica certificato CA, catena di certificati o CRL.

      Iv. In Scarica certificato CA, catena di certificati o CRL fare clic su Scarica catena di certificati CA.

      Presso. Nella casella Download del file fare clic su Salva.

      vi. Salvare il file p7b nell'unità disco rigido del server e quindi copiarlo in una cartella in ognuno dei server perimetrali.

   b. Esportare tramite MMC

      Ho. È possibile esportare il certificato radice della CA da qualsiasi computer aggiunto a un dominio usando mmc. Passare a Start ed Esegui oppure aprire Cerca e digitare MMC per aprirlo.

      Ii. Nella console MMC fare clic su File e quindi su Aggiungi/Rimuovi snap-in.

      Iii. Nell'elenco della finestra di dialogo Aggiungi o rimuovi snap-in scegliere Certificati e quindi fare clic su Aggiungi. Quando richiesto, seleziona Account computer e quindi Avanti. Nella finestra di dialogo Seleziona computer selezionare Computer locale. Fare clic su Fine e quindi su OK.

      Iv. Espandere Certificati (computer locale).Expand Certificates (Local computer). Espandere Autorità di certificazione radice attendibili. Selezionare Certificati.

      Presso. Fare clic sul certificato radice emesso dalla CA. Fare clic con il pulsante destro del mouse sul certificato, scegliere Tutte le attività dal menu e quindi selezionare Esporta.

      vi. Si apre l'Esportazione guidata certificati . Fare clic su Avanti.

      Vii. Nella finestra di dialogo Esporta formato file scegliere il formato in cui esportare il file. È consigliabile standard per la sintassi dei messaggi crittografici - PKCS #7 Certificati (P7b).Our recommendation is Cryptographic Message Syntax Standard - PKCS #7 Certificates (P7b). Se si sceglie questa opzione, ricordarsi di selezionare anche la casella di controllo Includi tutti i certificati nel percorso di certificazione, in quanto questa operazione comporta anche l'esportazione della catena di certificati, inclusi il certificato CA radice e gli eventuali certificati intermedi. Fare clic su Avanti.

      Viii. Nella voce nome file della finestra di dialogo File da esportare digitare un percorso e un nome file (l'estensione predefinita è p7b) per il certificato esportato. Se risulta più semplice, scegliere il pulsante Sfoglia per passare al percorso in cui salvare il certificato esportato e denominarlo qui. Quando si è pronti, fare clic su Salva e quindi su Avanti .

      Ix. Esaminare il riepilogo delle azioni e fare clic su Fine per completare l'esportazione del certificato. Fare clic su OK per confermare la corretta esportazione.

      X. Copiare il file p7b in ognuno dei server perimetrali.

2. Importare la catena di certificazione CA

   a. In ogni server perimetrale apri il mmc (scegli Start and Run o Cerca e digita MMC per aprirlo).

   b. Nel menu File fare clic su Aggiungi/Rimuovi snap-in e quindi scegliere Aggiungi.

   C. Nella casella Aggiungi o rimuovi snap-in fare clic su Certificati e quindi su Aggiungi.

   D. Nella finestra di dialogo Snap-in Certificato fare clic su Account computer e quindi su Avanti.

   e. Nella finestra di dialogo Seleziona computer verificare che la casella di controllo Computer locale (il computer su cui è in esecuzione la console) sia selezionata e quindi fare clic su Fine.

   F. Fare clic su Chiudi e quindi su OK.

   G. Nell'albero della console espandere Certificati (computer locale), fare clic con il pulsante destro del mouse su Autorità di certificazione radice attendibili, passare a Tutte le attività e quindi fare clic su Importa.

   H. Nella casella di testo File da importare della procedura guidata che viene visualizzata specificare il nome file del certificato, ovvero il nome assegnato al file p7b nella sezione precedente. Fare clic su Avanti.

   Ho. Lasciare il pulsante di opzione su Inserisci tutti i certificati nell'archivio seguente, perché autorità di certificazione radice attendibili devono essere selezionate. Fare clic su Avanti.

   J. Rivedere il riepilogo e fare clic su Fine per completare l'importazione.

   K. Questa operazione deve essere eseguita per ogni server perimetrale che stai distribuendo.

3. Creare la richiesta di certificato

   a. Accedere a uno dei server perimetrali, avviare la Distribuzione guidata e, al Passaggio 3: Richiedere, installare o assegnare certificati, fare clic su Esegui (o Esegui di nuovo, se è già stata eseguita questa procedura guidata).

   b. Nella pagina Richiesta di certificato verificare che l'opzione Certificato perimetrale interno sia selezionata e fare clic su Richiesta.

   C. Nella pagina Richieste ritardate o immediate scegliere Invia immediatamente la richiesta a un'autorità di certificazione online , se si ha accesso a un'autorità di certificazione dall'ambiente Edge o Preparare subito la richiesta, ma inviarla in seguito in caso contrario.

   D. Nella pagina File di richiesta di certificato immettere la parte completa e il nome del file per il percorso di salvataggio del file, ad esempio c:\SkypeInternalEdgeCert.cer. Fare clic su Avanti.

   e. Per usare un modello diverso da quello predefinito per il webserver, nella pagina Specificare un modello di certificato alternativo selezionare la casella di controllo Usa modello di certificato alternativo per l'autorità di certificazione selezionata . Altrimenti, non fare nulla.

   F. Nella pagina Impostazioni nome e sicurezza eseguire le operazioni seguenti:

       Ho. In Nome descrittivo immettere un nome visualizzato per il certificato (ad esempio Bordo interno).

       Ii. In Lunghezza bit scegli la lunghezza di bit (l'impostazione predefinita è 2048, puoi andare più in alto ed essere più sicuro, ma rallenta le prestazioni).

       Iii. Se è necessario un certificato esportabile, è necessario selezionare la casella di controllo Contrassegna chiave privata certificato come esportabile .

       Iv. Fare clic su Avanti.

   G. Nella pagina Informazioni organizzazione immettere il nome dell'organizzazione e dell'unità organizzativa. È possibile immettere il reparto o la divisione (ad esempio IT).

   H. Nella pagina Informazioni geografiche immettere le informazioni sulla posizione.

   Ho. Nella pagina Nome oggetto/Nomi alternativi oggetto questa opzione dovrebbe essere popolata automaticamente dalla procedura guidata.

   J. Nella pagina Configure Additional Subject Alternate Names è necessario aggiungere eventuali altri nomi alternativi dell'oggetto necessari.

   K. Nella pagina Riepilogo richieste esaminare le informazioni sul certificato che verranno usate per generare la richiesta. Se è necessario apportare modifiche, tornare indietro e farlo ora.

   L. Quindi fare clic su Avanti per generare il file CSR da fornire all'AUTORITÀ di certificazione (è anche possibile fare clic su Visualizza log per cercare nel log la richiesta di certificato).

   M. Una volta generata la richiesta, è possibile fare clic su Visualizza per esaminare il certificato e su Fine per chiudere la finestra. Il contenuto del file CSR deve essere fornito all'autorità di certificazione, in modo che possa generare un certificato da importare nel computer nella sezione successiva.

4. Importare il certificato

   a. Accedere, come membro del gruppo Administrators locale, al server perimetrale da cui è stata effettuata la richiesta di certificato nell'ultima procedura.

   b. Nella Distribuzione guidata, accanto al passaggio 3. Richiedere, installare o assegnare certificati, fare clic su Esegui di nuovo.

   C. Nella pagina Attività certificati disponibili fare clic su Importa un certificato da un . P7b, pfx o cer.

   D. Nella pagina Certificato di importazione digitare il percorso completo e il nome file del certificato ottenuto nella sezione precedente oppure fare clic su Sfoglia per trovare e scegliere il file in questo modo.

   e. Se si stanno importando certificati per altri membri del pool edge e il certificato contiene una chiave privata, assicurarsi di selezionare la casella di controllo File di certificato contenente la chiave privata del certificato e specificare la password. Fare clic su Avanti per continuare.

   F. Nella paginaRiepilogo fare clic su Avanti dopo aver confermato le informazioni e quindi su Fine dopo l'importazione del certificato.

5. Esportare il certificato

   a. Assicurarsi di aver eseguito l'accesso al server perimetrale in cui è stato importato il certificato in precedenza, come membro del gruppo Administrators locale.

   b. Fare clic su Start, Esegui (o apri Cerca ) e digitare MMC.

   C. Dalla console MMC fare clic su File e quindi su Aggiungi/Rimuovi snap-in.

   D. Nella casella Aggiungi o rimuovi snap-in fare clic su Certificati e quindi su Aggiungi.

   e. Nella finestra di dialogo Snap-in Certificati scegliere Account computer. Fare clic su Avanti.

   F. Nella finestra di dialogo Seleziona computer seleziona Computer locale: (il computer in cui è in esecuzione la console). Fare clic su Fine. Fai clic su OK per completare la configurazione della console MMC.

   G. Fare doppio clic su Certificati (computer locale) per espandere gli archivi certificati. Fare doppio clic su Personale e quindi su Certificati.

Nota

Potresti essere qui e non vedi alcun certificato nell'archivio Certificati personali per il computer locale. Non è necessario cercare, se la chiave non è presente, al certificato importato non era associata una chiave privata. Prova a eseguire la procedura di richiesta e importazione precedente ancora una volta e, se sei sicuro di aver ottenuto tutti i dati corretti, contatta l'amministratore della CA o il provider.

   H. Nell'archivio Certificati personali del computer locale fare clic con il pulsante destro del mouse sul certificato da esportare. Selezionare Tutte le attività dal menu risultante e quindi fare clic su Esporta.

   Ho. Nell'Esportazione guidata certificati fare clic su Avanti. Seleziona Sì, esporta la chiave privata. Fare clic su Avanti.

   J. Nella finestra di dialogo Esporta formati file selezionare Pkcs#12 (. PFX) e quindi seleziona quanto segue:

       Ho. Se possibile, includere tutti i certificati nel percorso di certificazione.

       Ii. Esportare tutte le proprietà estese.

Nota

Non selezionare MAIElimina la chiave privata se l'esportazione ha esito positivo. Questo significa che dovrai reimportare il certificato e la chiave privata in questo server perimetrale.

   K. Se si vuole assegnare una password per proteggere la chiave privata, è possibile digitare una password per la chiave privata. Immettere di nuovo la password per confermare e quindi fare clic su Avanti.

   L. Digitare un percorso e un nome file per il certificato esportato, usando l'estensione di file pfx. Il percorso deve essere accessibile dagli altri server perimetrali nel pool oppure è necessario spostare il file tramite supporti esterni, ad esempio un'unità USB. Dopo aver effettuato la scelta, fare clic su Avanti .

   M. Esaminare il riepilogo nella finestra di dialogo Completamento dell'Esportazione guidata certificati e quindi fare clic su Fine.

   N. Fare clic su OK nella finestra di dialogo di esportazione completata.

6. Assegnare il certificato

   a. In OGNI server perimetrale, nella Distribuzione guidata, accanto al passaggio 3. Richiedere, installare o assegnare certificati, fare clic su Esegui di nuovo.

   b. Nella pagina Attività certificati disponibili fare clic su Assegna un certificato esistente.

   C. Nella pagina Assegnazione certificati selezionare Edge Interno nell'elenco.

   D. Nella pagina Archivio certificati selezionare il certificato importato per il bordo interno (dalla sezione precedente).

   e. Nella pagina Riepilogo assegnazione certificati esaminare le impostazioni e quindi fare clic su Avanti per assegnare il certificato.

   F. Nella pagina di completamento della procedura guidata fare clic su Fine.

   G. Dopo aver completato questa procedura, è consigliabile aprire lo snap-in MMC Certificati in ogni server perimetrale, espandere Certificati (computer locale), espandere Personale, fare clic su Certificati e verificare che il certificato perimetrale interno sia elencato nel riquadro dei dettagli.

Certificati dell'interfaccia perimetrale esterna

1. Creare la richiesta di certificato

   a. Accedere a uno dei server perimetrali, avviare la Distribuzione guidata e, al Passaggio 3: Richiedere, installare o assegnare certificati, fare clic su Esegui (o Esegui di nuovo, se è già stata eseguita questa procedura guidata).

   b. Nella pagina Attività certificato disponibili fare clic su Crea una nuova richiesta di certificato.

   C. Nella pagina Richiesta di certificato verificare che l'opzione Certificato perimetrale esterno sia selezionata e fare clic su Avanti.

   D. Nella pagina Richieste ritardate o immediate fare clic su Prepara subito la richiesta, ma inviarla in un secondo momento.

   e. Nella pagina File di richiesta di certificato immettere la parte completa e il nome del file per il percorso di salvataggio del file, ad esempio c:\SkypeInternalEdgeCert.cer. Fare clic su Avanti.

   F. Per usare un modello diverso da quello predefinito per il webserver, nella pagina Specificare un modello di certificato alternativo selezionare la casella di controllo Usa modello di certificato alternativo per l'autorità di certificazione selezionata .

   G. Nella pagina Impostazioni nome e sicurezza eseguire le operazioni seguenti:

       Ho. In Nome descrittivo immettere un nome visualizzato per il certificato (ad esempio Bordo esterno).

       Ii. In Lunghezza bit scegli la lunghezza di bit (l'impostazione predefinita è 2048, puoi andare più in alto ed essere più sicuro, ma rallenta le prestazioni).

       Iii. Se è necessario un certificato esportabile, è necessario selezionare la casella di controllo Contrassegna chiave privata certificato come esportabile .

       Iv. Fare clic su Avanti.

   H. Nella pagina Informazioni organizzazione immettere il nome dell'organizzazione e dell'unità organizzativa. È possibile immettere il reparto o la divisione (ad esempio IT).

   Ho. Nella pagina Informazioni geografiche immettere le informazioni sulla posizione.

   J. Nella pagina Nome oggetto/Nomi alternativi oggetto le informazioni necessarie devono essere popolate automaticamente dalla procedura guidata.

   K. Nella pagina Impostazione dominio SIP nei nomi alternativi oggetto selezionare la casella di controllo dominio per aggiungere un sip.<voce sipdomain> nell'elenco dei nomi alternativi dell'oggetto.

   L. Nella pagina Configure Additional Subject Alternate Names è necessario aggiungere eventuali altri nomi alternativi dell'oggetto necessari.

   M. Nella pagina Riepilogo richieste esaminare le informazioni sul certificato che verranno usate per generare la richiesta. Se è necessario apportare modifiche, tornare indietro e farlo ora.

   N. Quando si è pronti, fare clic su Avanti per generare il file CSR da fornire all'autorità di certificazione (è anche possibile fare clic su Visualizza log per cercare nel log la richiesta di certificato).

   o. Una volta generata la richiesta, è possibile fare clic su Visualizza per esaminare il certificato e su Fine per chiudere la finestra. Il contenuto del file CSR deve essere fornito all'autorità di certificazione, in modo che possa generare un certificato da importare nel computer nella sezione successiva.

   P. (FACOLTATIVO) Al momento dell'invio dei contenuti della CSR, è possibile che all'utente vengano richieste determinate informazioni, come indicato di seguito (le CA variano notevolmente, quindi ciò potrebbe non essere obbligatorio):

  • Microsoft come piattaforma server

  • IIS come versione

  • Server Web come tipo di utilizzo

  • PKCS7 come formato di risposta

2. Importare il certificato

   a. Accedere, come membro del gruppo Administrators locale, al server perimetrale da cui è stata effettuata la richiesta di certificato nell'ultima procedura.

   b. Nella Distribuzione guidata, accanto al passaggio 3. Richiedere, installare o assegnare certificati, fare clic su Esegui di nuovo.

   C. Nella pagina Attività certificati disponibili fare clic su Importa un certificato da un . P7b, pfx o cer.

   D. Nella pagina Certificato di importazione digitare il percorso completo e il nome file del certificato ottenuto nella sezione precedente oppure fare clic su Sfoglia per trovare e scegliere il file in questo modo. Se il certificato contiene una chiave privata, assicurarsi di selezionare Il file certificato contiene la chiave privata del certificato e immettere la password per la chiave privata. Al termine , fare clic su Avanti.

   e. Nella pagina Riepilogo certificato importazione esaminare le informazioni di riepilogo e fare clic su Avanti.

   F. Nella pagina Esecuzione dei comandi è possibile esaminare il risultato dell'importazione al termine facendo clic su Visualizza log. Fare clic su Fine per completare l'importazione del certificato.

   G. Se sono presenti altri server perimetrali in un pool, sarà necessario seguire anche le due procedure successive. Se si tratta di un server perimetrale autonomo, i certificati esterni non sono più disponibili.

3. Esportare il certificato

   a. Assicurati di avere eseguito l'accesso al server perimetrale in cui hai importato il certificato come amministratore locale.

   b. Fare clic su Start, Esegui (o apri Cerca ) e digitare MMC.

   C. Dalla console MMC fare clic su File e quindi su Aggiungi/Rimuovi snap-in.

   D. Nella casella Aggiungi o rimuovi snap-in fare clic su Certificati e quindi su Aggiungi.

   e. Nella finestra di dialogo Snap-in Certificati scegliere Account computer. Fare clic su Avanti.

   F. Nella finestra di dialogo Seleziona computer seleziona Computer locale: (il computer in cui è in esecuzione la console). Fare clic su Fine. Fai clic su OK per completare la configurazione della console MMC.

   G. Fare doppio clic su Certificati (computer locale) per espandere gli archivi certificati. Fare doppio clic su Personale e quindi su Certificati.

Nota

Potresti essere qui e non vedi alcun certificato nell'archivio Certificati personali per il computer locale. Non è necessario cercare, se la chiave non è presente, al certificato importato non era associata una chiave privata. Prova a eseguire la procedura di richiesta e importazione precedente ancora una volta e, se sei sicuro di aver ottenuto tutti i dati corretti, contatta l'amministratore della CA o il provider.

   H. Nell'archivio Certificati personali del computer locale fare clic con il pulsante destro del mouse sul certificato da esportare. Selezionare Tutte le attività dal menu risultante e quindi fare clic su Esporta.

   Ho. Nell'Esportazione guidata certificati fare clic su Avanti. Seleziona Sì, esporta la chiave privata. Fare clic su Avanti.

Nota

Se sì, esportare la chiave privata non è disponibile, la chiave privata per il certificato non è stata contrassegnata per l'esportazione prima di averla ottenuta. È necessario richiedere di nuovo il certificato al provider, con la chiave privata impostata per l'esportazione, prima di eseguire correttamente questa operazione.

   J. Nella finestra di dialogo Esporta formati file selezionare Pkcs#12 (. PFX) e quindi seleziona quanto segue:

    Ho. Se possibile, includere tutti i certificati nel percorso di certificazione.

    Ii. Esportare tutte le proprietà estese.

Nota

Non selezionare MAIElimina la chiave privata se l'esportazione ha esito positivo. Questo significa che dovrai reimportare il certificato e la chiave privata in questo server perimetrale.

   K. Se si vuole assegnare una password per proteggere la chiave privata, è possibile digitare una password per la chiave privata. Immettere di nuovo la password per confermare e quindi fare clic su Avanti.

   L. Digitare un percorso e un nome file per il certificato esportato, usando l'estensione di file pfx. Il percorso deve essere accessibile dagli altri server perimetrali nel pool oppure è necessario spostare il file tramite supporti esterni, ad esempio un'unità USB. Dopo aver effettuato la scelta, fare clic su Avanti .

   M. Esaminare il riepilogo nella finestra di dialogo Completamento dell'Esportazione guidata certificati e quindi fare clic su Fine.

   N. Fare clic su OK nella finestra di dialogo di esportazione completata.

   o. È ora necessario tornare alla sezione Importare il certificato precedente e importare il certificato in tutti i server perimetrali rimanenti, quindi procedere con l'assegnazione di seguito.

4. Assegnare il certificato

   a. In OGNI server perimetrale, nella Distribuzione guidata, accanto al passaggio 3. Richiedere, installare o assegnare certificati, fare clic su Esegui di nuovo.

   b. Nella pagina Attività certificati disponibili fare clic su Assegna un certificato esistente.

   C. Nella pagina Assegnazione certificato selezionare Esterno Edge nell'elenco.

   D. Nella pagina Archivio certificati selezionare il certificato importato per il bordo esterno (dalla sezione precedente).

   e. Nella pagina Riepilogo assegnazione certificati esaminare le impostazioni e quindi fare clic su Avanti per assegnare il certificato.

   F. Nella pagina di completamento della procedura guidata fare clic su Fine.

   G. Dopo aver completato questa procedura, è consigliabile aprire lo snap-in MMC Certificati in ogni server, espandere Certificati (computer locale), espandere Personale, fare clic su Certificati e verificare che il certificato perimetrale interno sia elencato nel riquadro dei dettagli.

Nota

Sarà anche necessario configurare i certificati per il server proxy inverso.

Avvio dei server perimetrali

Una volta completata la configurazione, è necessario avviare i servizi in ogni server perimetrale della distribuzione:

  1. In ogni server perimetrale, nella Distribuzione guidata, accanto al Passaggio 4: Avviare Servizi, fare clic su Esegui.

  2. Nella pagina Start Skype for Business Server Services esaminare l'elenco dei servizi e quindi fare clic su Avanti per avviare i servizi.

  3. Dopo aver avviato i servizi, è possibile fare clic su Fine per chiudere la procedura guidata.

  4. (Facoltativo) Sempre in Passaggio 4: avviare i servizi fare clic su Stato servizi.

  5. In MmC servizi su ogni server, verifica che tutti i servizi Skype for Business Server siano in esecuzione.