Планирование сертификатов пограничного сервера в Lync Server 2013
Последнее изменение раздела: 2012-11-05
Создание сертификата для Edge упрощено в Lync Server 2013.
Блок-схема сертификации для пограничного сервера
Создайте один открытый сертификат, убедитесь, что для него определен экспортируемый закрытый ключ, и назначьте его следующим внешним интерфейсам пограничного сервера с помощью мастера сертификатов:
Важно
Сертификаты с подстановочными знаками не поддерживаются в Lync Server, за исключением случаев, когда используются для суммирования простых URL-адресов через обратный прокси-сервер. Необходимо определить отдельные альтернативные имена субъектов (SAN) для каждого доменного имени SIP, пограничной службы веб-конференций, службы A/V Edge и домена XMPP, предлагаемого развертыванием.
Примечание.
В Lync Server 2013 промежуточное хранение сертификатов проверки подлинности аудио- и видеофайла до истечения срока действия текущего сертификата требует дополнительного планирования. Вместо одного сертификата с несколькими целями для внешнего интерфейса Edge вам потребуется два сертификата: один назначен службе Access Edge и пограничной службе веб-конференций и один сертификат для службы A/V Edge. Дополнительные сведения см. в разделе промежуточных сертификатов AV и OAuth в Lync Server 2013 с использованием -Roll в Set-CsCertificate
Важно
В случае пула пограничных серверов вы экспортируете сертификат с закрытым ключом на каждый пограничный сервер и назначаете сертификат каждой службе пограничного сервера. Выполните то же самое для внутреннего сертификата пограничного сервера, экспортируйте сертификат с закрытым ключом и назначьте его каждому внутреннему интерфейсу Edge.
Убедитесь, что для сертификата назначен экспортируемый закрытый ключ.
Служба Access Edge (в мастере сертификатов называется внешней границей доступа SIP )
Служба Edge веб-конференций (называемая внешней веб-конференцией в мастере сертификатов)
Служба проверки подлинности A/V (в мастере сертификатов называется A/V Edge External )
Создайте один внутренний сертификат с экспортируемым закрытым ключом, скопируйте и назначьте его каждому внутреннему интерфейсу пограничного сервера:
- Пограничный сервер (в мастере сертификатов называется внутренним пограничным сервером)
Важно
Для каждой службы пограничного сервера можно использовать отдельные и отдельные сертификаты. Веской причиной выбора отдельных сертификатов является использование новой функции последовательного сертификата для сертификата пограничной службы A/V. В случае использования этой функции рекомендуется отключить сертификат службы A/V Edge от службы Access Edge и пограничной службы веб-конференций. Если вы решили запросить, получить и назначить отдельные сертификаты для каждой службы, необходимо запросить экспорт закрытого ключа для пограничной службы A/V (опять же, это фактически служба проверки подлинности A/V) и назначить один и тот же сертификат внешнему интерфейсу A/V Edge на каждом пограничном сервере.