Requisiti dei certificati per i server interni
Ultima modifica dell'argomento: 2012-10-13
I server interni che eseguono il software di comunicazioneMicrosoft Lync Server 2010 e che richiedono certificati sono Server Standard, Front End Server Enterprise Edition, A/V Conferencing Server, Mediation Server e director. Nella tabella seguente sono riportati i requisiti dei certificati per tali server. È possibile utilizzare la Configurazione guidata certificati di Microsoft Lync Server 2010 per richiedere questi certificati.
Suggerimento: |
---|
I certificati con caratteri jolly sono supportati per i nomi alternativi del soggetto associati agli URL semplici nel pool Front End, nel server Front End o nel Director. Per informazioni dettagliate sul supporto dei certificati con caratteri jolly, vedere Supporto dei certificati con caratteri jolly. |
Benché per i server interni sia consigliata un'autorità di certificazione (CA) globale (enterprise) interna, è inoltre possibile utilizzare una CA pubblica. Per un elenco delle CA pubbliche che forniscono certificati conformi a requisiti specifici dei certificati per comunicazioni unificate e che hanno collaborato con Microsoft per garantire il funzionamento di tali certificati con la Configurazione guidata certificati di Lync Server, vedere l'articolo 929395 della Microsoft Knowledge Base "Partner per certificati per comunicazioni unificate per Exchange Server e Communications Server" all'indirizzo https://support.microsoft.com/kb/929395/it-it.
Nelle tabelle seguenti sono indicati i requisiti dei certificati in base al ruolo del server per i pool Front End e i server Standard Edition. Sono tutti certificati del server Web standard con chiave privata non esportabili.
Si noti che l'utilizzo chiavi avanzato nel server viene configurato automaticamente quando si utilizza la Configurazione guidata certificati per richiedere certificati.
Certificati per il server Standard Edition
Certificato | Nome soggetto/ Nome comune | Nome alternativo del soggetto | Esempio | Commenti |
---|---|---|---|---|
Predefinito |
Nome di dominio completo (FQDN) del pool |
FQDN del pool e FQDN del server Se sono presenti più domini SIP ed è stata abilitata la configurazione automatica dei client, la Configurazione guidata certificati rileva e aggiunge l'FQDN di ogni dominio SIP supportato. Se il pool rappresenta il server di accesso automatico per i client ed è richiesta la corrispondenza DNS (Domain Name System) esatta nei criteri di gruppo, saranno inoltre necessarie voci per sip.sipdomain (per ogni dominio SIP di cui si dispone). |
SN=se01.contoso.com; SAN=se01.contoso.com Se il pool rappresenta il server di accesso automatico per i client ed è richiesta la corrispondenza DNS esatta nei criteri di gruppo, sarà inoltre necessario utilizzare SAN=sip.contoso.com; SAN=sip.fabrikam.com |
Nel caso del server Standard Edition, l'FQDN del server corrisponde all'FQDN del pool. La procedura guidata rileva i domini SIP specificati durante la configurazione e li aggiunge automaticamente al nome alternativo del soggetto. |
Interno Web |
FQDN del server |
Ognuno dei seguenti:
|
SN=se01.contoso.com; SAN=se01.contoso.com; SAN=meet.contoso.com; SAN=meet.fabrikam.com; SAN=dialin.contoso.com; SAN=admin.contoso.com Nel caso di un certificato con caratteri jolly: SN=se01.contoso.com; SAN=se01.contoso.com; SAN=*.contoso.com |
L'FQDN Web interno non può essere sovrascritto in Generatore di topologie. Se sono presenti più URL semplici per le riunioni, sarà necessario includerli tutti come nomi alternativi del soggetto. Le voci con caratteri jolly sono supportate per le voci di URL semplici. |
Esterno Web |
FQDN del server |
Ognuno dei seguenti:
|
SN=se01.contoso.com; SAN=webcon01.contoso.com; SAN=meet.contoso.com; SAN=meet.fabrikam.com; SAN=dialin.contoso.com Nel caso di un certificato con caratteri jolly: SN=se01.contoso.com; SAN=webcon01.contoso.com; SAN=*.contoso.com |
Se sono presenti più URL semplici per le riunioni, sarà necessario includerli tutti come nomi alternativi del soggetto. Le voci con caratteri jolly sono supportate per le voci di URL semplici. |
Certificati per il Front End Server in un pool Front End
Certificato | Nome soggetto/ Nome comune | Nome alternativo del soggetto | Esempio | Commenti |
---|---|---|---|---|
Predefinito |
FQDN del pool |
FQDN del pool e FQDN del server Se sono presenti più domini SIP ed è stata abilitata la configurazione automatica dei client, la Configurazione guidata certificati rileva e aggiunge l'FQDN di ogni dominio SIP supportato. Se il pool rappresenta il server di accesso automatico per i client ed è richiesta la corrispondenza DNS esatta nei criteri di gruppo, saranno inoltre necessarie voci per sip.sipdomain (per ogni dominio SIP di cui si dispone). |
SN=eepool.contoso.com; SAN=eepool.contoso.com; SAN=ee01.contoso.com Se il pool rappresenta il server di accesso automatico per i client ed è richiesta la corrispondenza DNS esatta nei criteri di gruppo, sarà inoltre necessario utilizzare SAN=sip.contoso.com; SAN=sip.fabrikam.com |
La procedura guidata rileva i domini SIP specificati durante la configurazione e li aggiunge automaticamente al nome alternativo del soggetto. |
Interno Web |
FQDN del server |
Ognuno dei seguenti:
|
SN=ee01.contoso.com; SAN=ee01.contoso.com; SAN=meet.contoso.com; SAN=meet.fabrikam.com; SAN=dialin.contoso.com; SAN=admin.contoso.com Nel caso di un certificato con caratteri jolly: SN=ee01.contoso.com; SAN=ee01.contoso.com; SAN=*.contoso.com |
L'FQDN Web interno non può essere sovrascritto in Generatore di topologie. Se sono presenti più URL semplici per le riunioni, sarà necessario includerli tutti come nomi alternativi del soggetto. Le voci con caratteri jolly sono supportate per le voci di URL semplici. |
Esterno Web |
FQDN del server |
Ognuno dei seguenti:
|
SN=ee01.contoso.com; SAN=webcon01.contoso.com; SAN=meet.contoso.com; SAN=meet.fabrikam.com; SAN=dialin.contoso.com Nel caso di un certificato con caratteri jolly: SN=ee01.contoso.com; SAN=webcon01.contoso.com; SAN=*.contoso.com |
Se sono presenti più URL semplici per le riunioni, sarà necessario includerli tutti come nomi alternativi del soggetto. Le voci con caratteri jolly sono supportate per le voci di URL semplici. |
Certificati per il Director
Certificato | Nome soggetto/ Nome comune | Nome alternativo del soggetto | Esempio |
---|---|---|---|
Predefinito |
FQDN del pool di server Director |
FQDN del Director, FQDN del pool di server Director Se il pool rappresenta il server di accesso automatico per i client ed è richiesta la corrispondenza DNS esatta nei criteri di gruppo, saranno inoltre necessarie voci per sip.sipdomain (per ogni dominio SIP di cui si dispone). |
SN=dir-pool.contoso.com; SAN=dir-pool.contoso.com; SAN=dir01.contoso.com Se il pool di server Director rappresenta il server di accesso automatico per i client ed è richiesta la corrispondenza DNS esatta nei criteri di gruppo, sarà inoltre necessario utilizzare SAN=sip.contoso.com; SAN=sip.fabrikam.com |
Interno Web |
FQDN del server |
Ognuno dei seguenti:
|
SN=dir01.contoso.com; SAN=dir01.contoso.com; SAN=meet.contoso.com; SAN=meet.fabrikam.com; SAN=dialin.contoso.com; SAN=admin.contoso.com SN=dir01.contoso.com; SAN=dir01.contoso.com SAN=*.contoso.com |
Esterno Web |
FQDN del server |
Ognuno dei seguenti:
|
L'FQDN Web esterno del Director deve essere diverso dal pool Front End o dal server Front End. SN=dir01.contoso.com; SAN=directorwebcon01.contoso.com SAN=meet.contoso.com; SAN=meet.fabrikam.com; SAN=dialin.contoso.com SN=dir01.contoso.com; SAN=directorwebcon01.contoso.com SAN=*.contoso.com |
Se è presente un pool A/V Conferencing Server autonomo, ognuno degli A/V Conferencing Server in esso contenuti richiederà i certificati riportati nella tabella seguente. Se si colloca un A/V Conferencing Server nei Front End Server, saranno sufficienti i certificati riportati nella tabella "Certificati per il Front End Server in un pool Front End" più indietro in questo argomento.
Certificati per l'A/V Conferencing Server autonomo
Certificato | Nome soggetto/ Nome comune | Nome alternativo del soggetto | Esempio |
---|---|---|---|
Predefinito |
FQDN del pool |
Non applicabile |
SN=av-pool.contoso.com |
Se è presente un pool Mediation Server autonomo, ognuno dei Mediation Server in esso contenuti richiederà i certificati riportati nella tabella seguente. Se si colloca un Mediation Server nei Front End Server, saranno sufficienti i certificati riportati nella tabella "Certificati per il Front End Server in un pool Front End" più indietro in questo argomento.
Certificati per il Mediation Server autonomo
Certificato | Nome soggetto/ Nome comune | Nome alternativo del soggetto | Esempio |
---|---|---|---|
Predefinito |
FQDN del pool |
FQDN del pool FQDN del server membro del pool |
SN=medsvr-pool.contoso.net; SAN=medsvr-pool.contoso.net; SAN=medsvr01.contoso.net |
Certificati per il Survivable Branch Appliance
Certificato | Nome soggetto/ Nome comune | Nome alternativo del soggetto | Esempio |
---|---|---|---|
Predefinito |
FQDN del dispositivo |
SIP.<dominiosip> (è necessaria una voce per ogni dominio SIP) |
SN=sba01.contoso.net; SAN=sip.contoso.com; SAN=sip.fabrikam.com |