Jak skonfigurować Exchange Server lokalnie do korzystania z nowoczesnego uwierzytelniania hybrydowego
Omówienie
Nowoczesne uwierzytelnianie hybrydowe (HMA) w Microsoft Exchange Server to funkcja, która umożliwia użytkownikom dostęp do skrzynek pocztowych hostowanych lokalnie przy użyciu tokenów autoryzacji uzyskanych z chmury.
Usługa HMA umożliwia programowi Outlook uzyskiwanie tokenów dostępu i odświeżania uwierzytelniania OAuth z Tożsamość Microsoft Entra, bezpośrednio na potrzeby synchronizacji skrótów haseł lub Pass-Through tożsamości uwierzytelniania lub z ich własnej usługi bezpiecznego tokenu (STS) dla tożsamości federacyjnych. Lokalna usługa Exchange akceptuje te tokeny i zapewnia dostęp do skrzynki pocztowej. Metoda uzyskiwania tych tokenów i wymaganych poświadczeń zależy od możliwości dostawcy tożsamości (iDP), który może się wahać od prostej nazwy użytkownika i hasła do bardziej złożonych metod, takich jak certyfikaty, uwierzytelnianie telefonu lub metody biometryczne.
Aby usługa HMA działała, tożsamość użytkownika musi być obecna w Tożsamość Microsoft Entra, a wymagana jest pewna konfiguracja, która jest obsługiwana przez Kreatora konfiguracji hybrydowej programu Exchange (HCW).
W porównaniu do starszych metod uwierzytelniania, takich jak NTLM, hma oferuje kilka zalet. Zapewnia ona bezpieczniejszą i elastyczną metodę uwierzytelniania, korzystając z możliwości uwierzytelniania opartego na chmurze. W przeciwieństwie do NTLM, który opiera się na mechanizmie reagowania na wyzwania i nie obsługuje nowoczesnych protokołów uwierzytelniania, hma używa tokenów OAuth, które są bezpieczniejsze i oferują lepszą współdziałanie.
HMA to zaawansowana funkcja, która zwiększa elastyczność i bezpieczeństwo dostępu do aplikacji lokalnych, wykorzystując możliwości uwierzytelniania opartego na chmurze. Stanowi znaczącą poprawę w stosunku do starszych metod uwierzytelniania, oferując większe bezpieczeństwo, elastyczność i wygodę użytkownika.
Kroki, które należy wykonać, aby skonfigurować i włączyć hybrydowy nowoczesny uwierzytelnianie
Aby włączyć nowoczesne uwierzytelnianie hybrydowe (HMA), musisz upewnić się, że twoja organizacja spełnia wszystkie niezbędne wymagania wstępne. Ponadto należy potwierdzić, że klient pakietu Office jest zgodny z nowoczesnym uwierzytelnianiem. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją dotyczącą sposobu działania nowoczesnego uwierzytelniania dla aplikacji klienckich pakietu Office 2013 i Office 2016.
Przed rozpoczęciem upewnij się, że spełniasz wymagania wstępne .
Dodaj lokalne adresy URL usługi internetowej do Tożsamość Microsoft Entra. Adresy URL muszą zostać dodane jako
Service Principal Names (SPNs)
. Jeśli konfiguracja Exchange Server jest hybrydowa z wieloma dzierżawami, te lokalne adresy URL usługi internetowej muszą zostać dodane jako nazwy SPN w Tożsamość Microsoft Entra wszystkich dzierżaw, które są hybrydowe z Exchange Server lokalnie.Upewnij się, że wszystkie katalogi wirtualne są włączone dla usługi HMA. Jeśli chcesz skonfigurować nowoczesne uwierzytelnianie hybrydowe dla programu Outlook w sieci Web (OWA) i programu Exchange Panel sterowania (ECP), ważne jest również zweryfikowanie odpowiednich katalogów.
Upewnij się, że certyfikat OAuth Exchange Server jest prawidłowy. Skrypt MonitorExchangeAuthCertificate może służyć do weryfikowania ważności certyfikatu OAuth. W przypadku jego wygaśnięcia skrypt pomaga w procesie odnawiania.
Upewnij się, że wszystkie tożsamości użytkowników są synchronizowane z Tożsamość Microsoft Entra, zwłaszcza ze wszystkimi kontami, które są używane do administrowania. W przeciwnym razie logowanie przestaje działać, dopóki nie zostaną zsynchronizowane. Konta, takie jak wbudowany administrator, nigdy nie będą synchronizowane z Tożsamość Microsoft Entra i w związku z tym nie mogą być używane podczas logowania OAuth po włączeniu umowy HMA. To zachowanie jest spowodowane atrybutem
isCriticalSystemObject
, który jest ustawiony naTrue
dla niektórych kont, w tym administratora domyślnego.(Opcjonalnie) Jeśli chcesz używać klienta programu Outlook dla systemów iOS i Android, upewnij się, że zezwalasz usłudze AutoDetect na nawiązywanie połączenia z Exchange Server.
Wymagania wstępne dotyczące włączania hybrydowej nowoczesnej uwierzytelniania
W tej sekcji podamy informacje i kroki, które należy wykonać, aby pomyślnie skonfigurować i włączyć hybrydowy uwierzytelnianie nowoczesne w Microsoft Exchange Server.
Exchange Server określonych wymagań wstępnych
Serwery exchange muszą spełniać następujące wymagania, aby można było skonfigurować i włączyć nowoczesne uwierzytelnianie hybrydowe. Jeśli masz konfigurację hybrydową, musisz uruchomić najnowszą aktualizację zbiorczą (CU), aby była w obsługiwanym stanie. Obsługiwane wersje Exchange Server i kompilacja można znaleźć w macierzy Exchange Server możliwości obsługi. Nowoczesne uwierzytelnianie hybrydowe musi być skonfigurowane jednolicie na wszystkich serwerach programu Exchange w organizacji. Częściowa implementacja, w której usługa HMA jest włączona tylko dla podzestawu serwerów, nie jest obsługiwana.
- Upewnij się, że w organizacji nie ma żadnych serwerów programu Exchange na koniec okresu eksploatacji.
- Exchange Server 2016 r. musi działać cu8 lub nowszy.
- Exchange Server 2019 r. musi działać cu1 lub nowszy.
- Upewnij się, że wszystkie serwery mogą łączyć się z Internetem. Jeśli jest wymagany serwer proxy, skonfiguruj Exchange Server, aby go używać.
- Jeśli masz już konfigurację hybrydową, upewnij się, że jest to klasyczne wdrożenie hybrydowe, ponieważ nowoczesna hybryda nie obsługuje usługi HMA.
- Upewnij się, że odciążanie protokołu SSL nie jest używane (nie jest obsługiwane). Mostkowanie SSL może być jednak używane i jest obsługiwane.
Więcej informacji można również znaleźć w omówieniu nowoczesnego uwierzytelniania hybrydowego i wymaganiach wstępnych dotyczących korzystania z niego w dokumentacji lokalnych serwerów Skype dla firm i serwerów programu Exchange.
Protokoły współpracujące z nowoczesnym uwierzytelnianiem hybrydowym
Nowoczesne uwierzytelnianie hybrydowe działa w przypadku następujących protokołów Exchange Server:
Protocol (Protokół) | Obsługiwana nowoczesna uwierzytelnianie hybrydowe |
---|---|
MAPI za pośrednictwem protokołu HTTP (MAPI/HTTP) | Tak |
Outlook Anywhere (RPC/HTTP) | Nie |
Exchange Active Sync (EAS) | Tak |
Exchange Web Services (EWS) | Tak |
Outlook on the Web (OWA) | Tak |
Exchange Administracja Center (ECP) | Tak |
Książka adresowa trybu offline (OAB) | Tak |
IMAP | Nie |
POP | Nie |
Dodawanie lokalnych adresów URL usługi internetowej jako nazw SPN w Tożsamość Microsoft Entra
Uruchom polecenia, które przypisują adresy URL lokalnej usługi internetowej jako Microsoft Entra nazwy SPN. Nazwy SPN są używane przez maszyny klienckie i urządzenia podczas uwierzytelniania i autoryzacji. Wszystkie adresy URL, które mogą służyć do nawiązywania połączenia ze środowiska lokalnego do Tożsamość Microsoft Entra, muszą być zarejestrowane w Tożsamość Microsoft Entra (w tym w wewnętrznych i zewnętrznych przestrzeniach nazw).
Najpierw uruchom następujące polecenia w Microsoft Exchange Server:
Get-MapiVirtualDirectory -ADPropertiesOnly | fl server,*url* Get-WebServicesVirtualDirectory -ADPropertiesOnly | fl server,*url* Get-ClientAccessService | fl Name, AutodiscoverServiceInternalUri Get-OABVirtualDirectory -ADPropertiesOnly | fl server,*url* Get-AutodiscoverVirtualDirectory -ADPropertiesOnly | fl server,*url* Get-ActiveSyncVirtualDirectory -ADPropertiesOnly | fl server,*url*
Upewnij się, że adresy URL, z którymi klienci mogą się łączyć, są wymienione jako nazwy główne usługi HTTPS w Tożsamość Microsoft Entra. Jeśli lokalna usługa Exchange jest w środowisku hybrydowym z wieloma dzierżawami, te nazwy SPN https powinny zostać dodane w Tożsamość Microsoft Entra wszystkich dzierżaw w środowisku hybrydowym z lokalnym programem Exchange.
Zainstaluj moduł Programu PowerShell programu Microsoft Graph:
Install-Module Microsoft.Graph -Scope AllUsers
Następnie połącz się z Tożsamość Microsoft Entra, postępjąc zgodnie z tymi instrukcjami. Aby wyrazić zgodę na wymagane uprawnienia, uruchom następujące polecenie:
Connect-MgGraph -Scopes Application.Read.All, Application.ReadWrite.All
W przypadku adresów URL związanych z programem Exchange wpisz następujące polecenie:
Get-MgServicePrincipal -Filter "AppId eq '00000002-0000-0ff1-ce00-000000000000'" | select -ExpandProperty ServicePrincipalNames
Zanotuj dane wyjściowe tego polecenia, które powinny zawierać adres
https://*autodiscover.yourdomain.com*
URL ihttps://*mail.yourdomain.com*
, ale w większości składają się z00000002-0000-0ff1-ce00-000000000000/
nazw SPN rozpoczynających się od .https://
Jeśli brakuje adresów URL lokalnych, te konkretne rekordy powinny zostać dodane do tej listy.Jeśli rekordy wewnętrzne i zewnętrzne
MAPI/HTTP
,EWS
, ,ActiveSync
,OAB
iAutoDiscover
nie są widoczne na tej liście, należy je dodać. Użyj następującego polecenia, aby dodać wszystkie brakujące adresy URL. W naszym przykładzie dodawane adresy URL tomail.corp.contoso.com
iowa.contoso.com
. Upewnij się, że zostały one zastąpione przez adresy URL skonfigurowane w środowisku.$x = Get-MgServicePrincipal -Filter "AppId eq '00000002-0000-0ff1-ce00-000000000000'" $x.ServicePrincipalNames += "https://mail.corp.contoso.com/" $x.ServicePrincipalNames += "https://owa.contoso.com/" Update-MgServicePrincipal -ServicePrincipalId $x.Id -ServicePrincipalNames $x.ServicePrincipalNames
Sprawdź, czy nowe rekordy zostały dodane, uruchamiając
Get-MgServicePrincipal
ponownie polecenie z kroku 4 i weryfikuj dane wyjściowe. Porównaj listę z poprzedniej listy z nową listą numerów SPN. Możesz również zanotować nową listę rekordów. Jeśli to się powiedzie, na liście powinny zostać wyświetlone dwa nowe adresy URL. W naszym przykładzie lista nazw SPN zawiera teraz określone adresy URLhttps://mail.corp.contoso.com
ihttps://owa.contoso.com
.
Sprawdzanie, czy katalogi wirtualne są prawidłowo skonfigurowane
Teraz sprawdź, czy uwierzytelnianie OAuth jest prawidłowo włączone w programie Exchange we wszystkich katalogach wirtualnych, których program Outlook może używać, uruchamiając następujące polecenia:
Get-MapiVirtualDirectory | fl server,*url*,*auth*
Get-WebServicesVirtualDirectory | fl server,*url*,*oauth*
Get-OABVirtualDirectory | fl server,*url*,*oauth*
Get-AutoDiscoverVirtualDirectory | fl server,*oauth*
Get-ActiveSyncVirtualDirectory | fl server,*url*,*auth*
Sprawdź dane wyjściowe, aby upewnić się, że OAuth
jest włączona dla każdego z tych katalogów wirtualnych, wygląda to mniej więcej tak (a kluczową kwestią, którą należy przyjrzeć się, jest OAuth
jak wspomniano wcześniej):
Get-MapiVirtualDirectory | fl server,*url*,*auth*
Server : EX1
InternalUrl : https://mail.contoso.com/mapi
ExternalUrl : https://mail.contoso.com/mapi
IISAuthenticationMethods : {Ntlm, OAuth, Negotiate}
InternalAuthenticationMethods : {Ntlm, OAuth, Negotiate}
ExternalAuthenticationMethods : {Ntlm, OAuth, Negotiate}
Jeśli brakuje protokołu OAuth na dowolnym serwerze i w dowolnym z pięciu katalogów wirtualnych, należy dodać go przy użyciu odpowiednich poleceń przed kontynuowaniem (Set-MapiVirtualDirectory, Set-WebServicesVirtualDirectory, Set-OABVirtualDirectory, Set-AutodiscoverVirtualDirectory) i Set-ActiveSyncVirtualDirectory.
Potwierdzanie obecności obiektu serwera uwierzytelniania EvoSTS
Teraz na Exchange Server lokalnej powłoki zarządzania (EMS) uruchom to ostatnie polecenie. Możesz sprawdzić, czy lokalna Exchange Server zwraca wpis dla dostawcy uwierzytelniania evoSTS:
Get-AuthServer | where {$_.Name -like "EvoSts*"} | ft name,enabled
Dane wyjściowe powinny zawierać wartość AuthServer o nazwie EvoSts - <GUID>
, a Enabled
stan powinien mieć True
wartość . Jeśli tak nie jest, należy pobrać i uruchomić najnowszą wersję Kreatora konfiguracji hybrydowej.
Jeśli Exchange Server lokalnie uruchamia konfigurację hybrydową z wieloma dzierżawami, dane wyjściowe pokazują jeden serwer AuthServer z nazwą EvoSts - <GUID>
dla każdej dzierżawy w środowisku hybrydowym z Exchange Server lokalnie, a Enabled
stan powinien być True
dla wszystkich tych obiektów AuthServer. Zanotuj identyfikator EvoSts - <GUID>
, ponieważ będzie on wymagany w kolejnym kroku.
Włączanie usługi HMA
Uruchom następujące polecenia w Exchange Server lokalnej powłoki zarządzania (EMS) i zastąp <GUID>
ciąg w wierszu polecenia identyfikatorem GUID z danych wyjściowych ostatniego uruchomionego polecenia. W starszych wersjach Kreatora konfiguracji hybrydowej nazwa EvoSts AuthServer została nazwana EvoSTS
bez dołączonego identyfikatora GUID. Nie ma żadnej akcji, którą należy wykonać, wystarczy zmodyfikować poprzedni wiersz polecenia, usuwając część identyfikatora GUID polecenia.
Set-AuthServer -Identity "EvoSTS - <GUID>" -IsDefaultAuthorizationEndpoint $true
Set-OrganizationConfig -OAuth2ClientProfileEnabled $true
Jeśli wersja lokalna Exchange Server jest Exchange Server 2016 r. (CU18 lub nowsza) lub Exchange Server 2019 r. (CU7 lub nowsza) i została skonfigurowana hybrydowo za pomocą narzędzia HCW pobranego po wrześniu 2020 r., uruchom następujące polecenie w Exchange Server lokalnej powłoki zarządzania (EMS). Dla parametru DomainName
użyj wartości domeny dzierżawy, która jest zwykle w postaci contoso.onmicrosoft.com
:
Set-AuthServer -Identity "EvoSTS - <GUID>" -DomainName "Tenant Domain" -IsDefaultAuthorizationEndpoint $true
Set-OrganizationConfig -OAuth2ClientProfileEnabled $true
Jeśli Exchange Server lokalnie jest w środowisku hybrydowym z wieloma dzierżawami, w Exchange Server organizacji lokalnych z domenami odpowiadającymi każdej dzierżawie znajduje się wiele obiektów AuthServer. Flaga powinna być ustawiona IsDefaultAuthorizationEndpoint
na True
dowolny z tych obiektów AuthServer. Nie można ustawić flagi na wartość true dla wszystkich obiektów AuthServer, a właściwość HMA zostanie włączona, nawet jeśli jedna z tych flag obiektu IsDefaultAuthorizationEndpoint
AuthServer ma wartość true.
Ważna
W przypadku pracy z wieloma dzierżawami wszystkie muszą znajdować się w tym samym środowisku chmury, takim jak wszystkie w Global
programie lub wszystkie w GCC
programie . Nie mogą istnieć w środowiskach mieszanych, takich jak jedna dzierżawa w Global
programie, a druga w programie GCC
.
Zweryfikować
Po włączeniu usługi HMA następne logowanie klienta użyje nowego przepływu uwierzytelniania. Samo włączenie usługi HMA nie spowoduje ponownego uwierzytelnienia dla żadnego klienta i może upłynąć trochę czasu, Exchange Server odbierze nowe ustawienia. Ten proces nie wymaga utworzenia nowego profilu.
Należy również przytrzymać CTRL
klucz w tym samym czasie, klikając prawym przyciskiem myszy ikonę klienta programu Outlook (również w zasobniku Powiadomienia systemu Windows) i wybierz pozycję Connection Status
. Wyszukaj adres AuthN
SMTP klienta względem typu Bearer\*
, który reprezentuje token elementu nośnego używany w usłudze OAuth.
Włączanie nowoczesnego uwierzytelniania hybrydowego dla systemów OWA i ECP
Nowoczesne uwierzytelnianie hybrydowe można teraz również włączyć dla elementów OWA
i ECP
. Przed kontynuowaniem upewnij się, że wymagania wstępne zostały spełnione.
Po włączeniu nowoczesnego uwierzytelniania hybrydowego dla OWA
i ECP
każdy użytkownik końcowy i administrator, który próbuje się zalogować OWA
lub ECP
zostanie przekierowany do strony uwierzytelniania Tożsamość Microsoft Entra najpierw. Po pomyślnym uwierzytelnieniu użytkownik zostanie przekierowany do OWA
lub ECP
.
Wymagania wstępne dotyczące włączania nowoczesnego uwierzytelniania hybrydowego dla systemów OWA i ECP
Ważna
Wszystkie serwery muszą mieć zainstalowaną aktualizację cu14 Exchange Server 2019. Muszą również uruchomić Exchange Server 2019 CU14 z kwietnia 2024 r. LUB nowszą aktualizację.
Aby włączyć nowoczesne uwierzytelnianie hybrydowe dla OWA
i ECP
, wszystkie tożsamości użytkowników muszą być zsynchronizowane z Tożsamość Microsoft Entra.
Ponadto przed wykonaniem dalszych kroków konfiguracji należy ustanowić konfigurację protokołu OAuth między Exchange Server lokalnym i Exchange Online.
Klienci, którzy już uruchomili Kreatora konfiguracji hybrydowej (HCW) w celu skonfigurowania hybrydowego, mają wdrożoną konfigurację OAuth. Jeśli protokół OAuth nie został wcześniej skonfigurowany, można to zrobić, uruchamiając narzędzie HCW lub wykonując kroki opisane w dokumentacji Konfigurowanie uwierzytelniania OAuth między programem Exchange a organizacjami Exchange Online.
Zaleca się udokumentowanie OwaVirtualDirectory
ustawień i EcpVirtualDirectory
przed wprowadzeniem jakichkolwiek zmian. Ta dokumentacja umożliwi przywrócenie oryginalnych ustawień, jeśli wystąpią problemy po skonfigurowaniu funkcji.
Kroki włączania nowoczesnego uwierzytelniania hybrydowego dla systemów OWA i ECP
Ostrzeżenie
Publikowanie Outlook Web App (OWA) i exchange Panel sterowania (ECP) za pośrednictwem serwera proxy aplikacji Microsoft Entra nie jest obsługiwane.
Wyślij zapytanie do
OWA
adresów URL iECP
skonfigurowanych w Exchange Server lokalnie. Jest to ważne, ponieważ muszą zostać dodane jako adres URL odpowiedzi do Tożsamość Microsoft Entra:Get-OwaVirtualDirectory -ADPropertiesOnly | fl name, *url* Get-EcpVirtualDirectory -ADPropertiesOnly | fl name, *url*
Zainstaluj moduł Programu PowerShell programu Microsoft Graph, jeśli nie został jeszcze zainstalowany:
Install-Module Microsoft.Graph -Scope AllUsers
Połącz się z Tożsamość Microsoft Entra, korzystając z tych instrukcji. Aby wyrazić zgodę na wymagane uprawnienia, uruchom następujące polecenie:
Connect-Graph -Scopes User.Read, Application.ReadWrite.All
Określ adresy
OWA
URL i iECP
zaktualizuj aplikację przy użyciu adresów URL odpowiedzi:$servicePrincipal = Get-MgServicePrincipal -Filter "AppId eq '00000002-0000-0ff1-ce00-000000000000'" $servicePrincipal.ReplyUrls += "https://YourDomain.contoso.com/owa" $servicePrincipal.ReplyUrls += "https://YourDomain.contoso.com/ecp" Update-MgServicePrincipal -ServicePrincipalId $servicePrincipal.Id -AppId "00000002-0000-0ff1-ce00-000000000000" -ReplyUrls $servicePrincipal.ReplyUrls
Sprawdź, czy adresy URL odpowiedzi zostały pomyślnie dodane:
(Get-MgServicePrincipal -Filter "AppId eq '00000002-0000-0ff1-ce00-000000000000'").ReplyUrls
Aby umożliwić Exchange Server lokalnej możliwości wykonywania nowoczesnego uwierzytelniania hybrydowego, wykonaj kroki opisane w sekcji Włączanie usługi HMA.
(Opcjonalnie) Wymagane tylko wtedy, gdy są używane domeny pobierania :
Utwórz nowe zastąpienie ustawienia globalnego, uruchamiając następujące polecenia z poziomu powłoki zarządzania programu Exchange z podwyższonym poziomem poziomu (EMS). Uruchom następujące polecenia na jednym Exchange Server:
New-SettingOverride -Name "OWA HMA Download Domain Support" -Component "OAuth" -Section "OAuthIdentityCacheFixForDownloadDomains" -Parameters ("Enabled=true") -Reason "Enable support for OWA HMA when Download Domains are in use" Get-ExchangeDiagnosticInfo -Process Microsoft.Exchange.Directory.TopologyService -Component VariantConfiguration -Argument Refresh Restart-Service -Name W3SVC, WAS -Force
(Opcjonalnie) Wymagane tylko w scenariuszach topologii lasu zasobów programu Exchange :
Dodaj następujące klucze do
<appSettings>
węzła<ExchangeInstallPath>\ClientAccess\Owa\web.config
pliku. Wykonaj to na każdym Exchange Server:<add key="OAuthHttpModule.ConvertToSidBasedIdentity" value="true"/> <add key="OAuthHttpModule.UseMasterAccountSid" value="true"/>
Utwórz nowe zastąpienie ustawienia globalnego, uruchamiając następujące polecenia z poziomu powłoki zarządzania programu Exchange z podwyższonym poziomem poziomu (EMS). Uruchom następujące polecenia na jednym Exchange Server:
New-SettingOverride -Name "OWA HMA AFRF Support" -Component "OAuth" -Section "OwaHMAFixForAfRfScenarios" -Parameters ("Enabled=true") -Reason "Enable support for OWA HMA in AFRF scenarios" Get-ExchangeDiagnosticInfo -Process Microsoft.Exchange.Directory.TopologyService -Component VariantConfiguration -Argument Refresh Restart-Service -Name W3SVC, WAS -Force
Aby włączyć nowoczesne uwierzytelnianie hybrydowe dla
OWA
iECP
, należy najpierw wyłączyć dowolną inną metodę uwierzytelniania w tych katalogach wirtualnych. Ważne jest, aby wykonać konfigurację w danej kolejności. Niewykonanie tego problemu może spowodować wyświetlenie komunikatu o błędzie podczas wykonywania polecenia.
Uruchom następujące polecenia dla każdegoOWA
ECP
katalogu wirtualnego na każdym Exchange Server, aby wyłączyć wszystkie inne metody uwierzytelniania:Get-OwaVirtualDirectory -Server <computername> | Set-OwaVirtualDirectory -AdfsAuthentication $false –BasicAuthentication $false –FormsAuthentication $false –DigestAuthentication $false Get-EcpVirtualDirectory -Server <computername> | Set-EcpVirtualDirectory -AdfsAuthentication $false –BasicAuthentication $false –FormsAuthentication $false –DigestAuthentication $false
Ważna
Upewnij się, że wszystkie konta są synchronizowane z Tożsamość Microsoft Entra, zwłaszcza z wszystkimi kontami, które są używane do administrowania. W przeciwnym razie logowanie przestaje działać, dopóki nie zostaną zsynchronizowane. Konta, takie jak wbudowany administrator, nie będą synchronizowane z Tożsamość Microsoft Entra i dlatego nie mogą być używane do administrowania po włączeniu umowy HMA dla OWA i ECP. To zachowanie jest spowodowane atrybutem ustawionym
isCriticalSystemObject
True
dla niektórych kont.Włącz usługę
OWA
OAuth dla katalogu iECP
katalogu wirtualnego. Ważne jest, aby wykonać konfigurację w danej kolejności. Niewykonanie tego problemu może spowodować wyświetlenie komunikatu o błędzie podczas wykonywania polecenia. Dla każdegoOWA
katalogu wirtualnego naECP
każdym Exchange Server należy uruchomić następujące polecenia:Get-EcpVirtualDirectory -Server <computername> | Set-EcpVirtualDirectory -OAuthAuthentication $true Get-OwaVirtualDirectory -Server <computername> | Set-OwaVirtualDirectory -OAuthAuthentication $true
Korzystanie z nowoczesnego uwierzytelniania hybrydowego w programie Outlook dla systemów iOS i Android
Jeśli chcesz używać klienta programu Outlook dla systemów iOS i Android razem z nowoczesnym uwierzytelnianiem hybrydowym, upewnij się, że usługa AutoDetect może łączyć się z Exchange Server (TCP 443
HTTPS):
<email_domain>.outlookmobile.com
<email_domain>.outlookmobile.us
52.125.128.0/20
52.127.96.0/23
Zakresy adresów IP można również znaleźć w dokumentacji dodatkowych punktów końcowych, które nie są zawarte w dokumentacji usługi sieci Web Office 365 adresów IP i adresów URL.