Lync Server 2013 的公钥基础结构

 

上次修改的主题: 2013-11-13

Microsoft Lync Server 2013 依赖证书进行服务器身份验证,并在客户端和服务器之间以及不同服务器角色之间建立信任链。 Windows Server 2012 R2、Windows Server 2012、Windows Server 2008 R2、Windows Server 2008 和 Windows Server 2003 公钥基础结构 (PKI) 提供了建立和验证此信任链的基础结构。

证书是数字 ID。 它们通过名称来标识某台服务器并指定其属性。 要确保证书上的信息有效,该证书必须由连接到该服务器的客户端或其他服务器信任的 CA 颁发。 如果服务器仅与专用网络中的其他客户端和服务器建立连接,则 CA 可以是企业 CA。 如果服务器与专用网络外部的实体进行交互,则可能需要公共 CA。

即使证书上的信息是有效的,也必须通过某些方法来确认提供证书的服务器实际上就是证书所代表的服务器。 在这种情况下可以使用 Windows PKI。

每个证书都链接到一个公钥。 证书上指明的服务器持有一个只有它自己知道的对应的私钥。 连接的客户端或服务器使用公钥对随机的信息段进行加密并将其发送到该服务器。 如果该服务器将此信息解密并以纯文本形式返回此信息,则连接的实体就可以确定该服务器持有证书的私钥,因此该服务器即是证书上指明的服务器。

注意

并非所有公共 CA 都符合 Lync Server 2013 证书的要求。 建议您参考经认证的公共 CA 供应商的列表以满足您使用公共证书的需要。 有关详细信息,请参阅统一通信证书合作伙伴 https://go.microsoft.com/fwlink/p/?LinkId=140898

CRL 分发点

Lync Server 2013 要求所有服务器证书都包含一个或多个证书吊销列表 (CRL) 分发点。 可从 CRL 分发点 (CDP) 下载 CRL,以便确认证书自颁发以来未被吊销且仍处于有效期内。 CRL 分发点在证书的属性中标记为一个 URL,它通常是安全 HTTP。

增强型密钥使用

Lync Server 2013 要求所有服务器证书支持增强型密钥使用 (EKU) ,以便进行服务器身份验证。 配置用于服务器身份验证的 EKU 字段意味着证书可以对服务器进行身份验证。 此 EKU 对 MTLS 至关重要。 EKU 中可能存在多个条目以允许将证书用于多个目的。

注意

来自 Live Communications Server 2003 和 Live Communications Server 2005 的出站 MTLS 连接需要客户端身份验证 EKU,但不再需要它。 但是,此 EKU 必须存在于通过公共 IM 连接连接连接到 AOL 的边缘服务器上。