Office Communications Server 2007 R2 的公钥基础结构
上一次修改主题: 2009-03-09
Office Communications Server 2007 R2 依靠证书进行服务器身份验证,并在客户端与服务器之间以及不同服务器角色之间建立信任链。Windows Server 2003 和 Server 2008 公钥基础结构 (PKI) 提供用于建立和验证这种信任链的基础结构。
证书是数字 ID。它们通过名称来标识某台服务器并指定其属性。若要确保证书上的信息有效,该证书必须由连接到该服务器的客户端或其他服务器信任的 CA 颁发。如果该服务器仅与专用网络中的其他客户端和服务器建立连接,则 CA 可以是企业 CA。如果该服务器与专用网络外部的实体进行交互,则可能需要公共 CA。
即使证书上的信息是有效的,也必然有方法可以确认提供证书的服务器实际上就是证书所代表的服务器。在这种情况下可以使用 Windows PKI。
每个证书都链接到一个公钥。证书上指明的服务器持有一个只有它自己知道的对应的私钥。连接的客户端或服务器使用公钥对随机的信息段进行加密并将其发送到该服务器。如果该服务器将此信息解密并以纯文本形式返回此信息,则连接的实体就可以确定该服务器持有证书的私钥,因此该服务器即是证书上指明的服务器。
说明:并不是所有公共 CA 都符合 Office Communications Server 证书的要求。建议您参考认证的公共 CA 供应商的列表以满足您使用公共证书的需要。有关详细信息,请参阅“Exchange 2007 和 Communications Server 2007 的统一通信证书伙伴”,网址为:https://go.microsoft.com/fwlink/?LinkId=140898。
CRL 分发点
Office Communications Server 2007 R2 要求所有服务器证书包含一个或多个证书吊销列表 (CRL) 分发点。CRL 分发点 (CDP) 是可下载 CRL 的位置,下载的目的是确认证书自颁发以来尚未吊销过。CRL 分发点在证书的属性中标记为一个 URL,它通常是安全 HTTP。
增强型密钥用法
Office Communications Server 2007 R2 要求所有服务器证书支持增强型密钥用法 (EKU),从而实现服务器身份验证。配置用于服务器身份验证的 EKU 字段意味着证书可以对服务器进行身份验证。此 EKU 对 MTLS 至关重要。EKU 中可以存在多个条目以允许将证书用于多个目的。
![]() |
---|
来自 Live Communications Server 2003 和 Live Communications Server 2005 的出站 MTLS 连接需要客户端身份验证 EKU,但现在不再需要了。但是,通过公共 IM 连接来连接到 AOL 的边缘服务器上必须提供此 EKU。 |