Подключение почтовых клиентов к Microsoft Exchange Server. Управляемый API EWS

Материал из Rosalab Wiki

Назначение

В этой инструкции описано подключение различных почтовых клиентов к серверу Microsoft Exchange. Цель - получить систему, по функциональности соответствующую Microsoft Outlook.

Входные данные

В примерах используется сервер Microsoft Exchange 2010 (v14.03.0361.001) Service Pack 3 Update RollUp 18. Тестирование производится внутри корпоративной сети. На DNS-серверах указаны внешние почтовые адреса для почтового сервера. На сервере Exchange должны работать:

  1. OWA (Outlook Web Access) - веб-клиент для доступа к серверу совместной работы Microsoft Exchange
  2. OAB (Offline Address Book) - автономная адресная книга
  3. EWS (Exchange Web Services) - сервис, предоставляющий доступ к данным почтового ящика, хранящимся в Exchange Online (как часть Office 365) и в локальной версии Exchange (начиная с Exchange Server 2007)

Параметры сервера Exchange

Важным моментом для успешной работы не-Microsoft-клиентов на Exchange 2010 является проверка подлинности. Посмотреть её параметры можно на сервере Exchange с ролью CAS (Client Access Server). Запустите оснастку «Диспетчер служб IIS» и откройте вкладку «Сайты»/Default Web Site. Обратите внимание на проверку подлинности в трёх компонентах:

  • OWA - Состояние «Включён » для «Обычная проверка подлинности » и «Проверка подлинности Windows »:
  • OAB - Состояние «Включён » для «Обычная проверка подлинности » и «Проверка подлинности Windows »:

  • EWS - Состояние «Включён » для «Анонимная проверка подлинности », «Обычная проверка подлинности » и «Проверка подлинности Windows »:

Прослойки (посредники) и вспомогательные утилиты

DavMail

Некоторые почтовые клиенты не могут напрямую подключаться к Microsoft Exchange и требуют использования прослойки (посредника). В данном примере в качестве посредника используется прокси-сервер DavMail .

  • Установите DavMail , получив права администратора при помощи su или sudo:
sudo urpmi davmail
  • Запустите DavMail :

  • На вкладке «Main» в поле «OWA (Exchange) URL » введите адрес своего сервера в формате «https:///EWS/Exchange.asmx» или ссылку на OWA

в формате «https:///owa».

  • Запомните номера портов «Local IMAP port » и «Local SMTP port ». В данном примере это 1143 и 1025, соответственно.

Чтоб каждый раз не запускать вручную сервер DavMail , нужно добавить его вызов в автозагрузку.

  • Зайдите в меню «Параметры системы → Запуск и завершение → Автозапуск », нажмите на кнопку [Добавить приложение ] и в строке поиска введите «davmail», после чего нажмите [ОК ]:

Теперь локальный прокси-сервер DavMail будет запускаться при старте системы автоматически. Если вам мешает его значок в «Панели задач», есть возможность его спрятать. Для этого в файлe .davmail.properties отредактируйте строку davmail.server=false , поменяв false на true:

Sudo mcedit /home/<имя_пользователя>/.davmail.properties

Почтовые клиенты для подключения к Exchange

Теперь можно приступить к настройке почтовых клиентов.

Thunderbird

Mozilla Thunderbird является основным почтовым клиентом для дистрибутивов ROSA Linux и, скорее всего, он уже установлен в вашей системе и готов к работе. Если же нет, его можно установить из репозиториев ROSA. В данном примере используется версия 52.2.1.

  • Установите Thunderbird :
sudo urpmi mozilla-thunderbird
  • Добавьте русскоязычный интерфейс:
sudo urpmi mozilla-thunderbird-ru
  • Установите дополнение lightning, позволяющее использовать календари:
sudo urpmi mozilla-thunderbird-lightning
  • Запустите Thunderbird .
  • В разделе «Учётные записи » в пункте «Создать учётную запись » выберите «Электронная почта ». Появится окно приветствия.
  • В открывшемся окне нажмите на кнопку [Пропустить это и использовать мою существующую почту ].
  • В окне «Настройка учётной записи почты » введите в поля «Ваше имя », «Адрес эл. почты » и «Пароль » свои учётные данные.

  • Нажмите [Продолжить ]. Программа попытается найти подключения (безуспешно), и появится сообщение об ошибке:

Здесь вам понадобятся номера портов, которые вы запомнили при настройке DavMail .

  • Для категорий «Входящая » и «Исходящая » измените имя сервера на «localhost».
  • Укажите для «IMAP » порт 1143, а для «SMTP » - порт 1025.
  • В поле «Имя пользователя » укажите UPN (User Principal Name) - доменное имя пользователя в формате «ИмяПользователя@ДоменОрганизации.ru».
  • Нажмите на кнопку [Перетестировать ].

При правильном вводе учётных данных ошибок не будет. Возможно, система сообщит о необходимости принять сертификат сервера Exchange. Если этого не происходит, возможно вы слишком рано выключили интерфейс DavMail .

Создание календаря пользователя

  • В категории «Учётные записи » выберите пункт «Создать новый календарь ».
  • В появившемся окне выберите значение «В сети » и нажмите [Далее ].
  • Выберите формат «CalDAV » и в поле «Адрес » введите «http://localhost:1080/users/ /calendar»:

Создание адресной книги

Адресная книга Thunderbird не поддерживает протокол CardDAV и может быть подключена только к каталогу LDAP сервера Exchange.

  • Откройте существующие адресные книги, нажав на кнопку [Адресная книга ] и выбрав пункт «Файл → Создать → Каталог LDAP ».
  • В окне мастера укажите следующие параметры:
    • Название - любое подходящее имя
    • Имя сервера - localhost
    • Корневой элемент (Base DN) - ou=people
    • Порт - 1389 (из Davmail )
    • Имя пользователя (Bind DN) - UPN-имя пользователя

  • Нажмите [ОК ]. Программа попросит ввести пароль.
  • Зайдите в меню параметров Thunderbird . В категории «Составление » выберите вкладку «Адресация » и под текстом «При вводе адреса искать подходящие почтовые адреса в» отметьте пункт «Сервере каталогов », выбрав имя вашей адресной книги.

Evolution

В репозиториях ROSA также доступен почтовый клиент Evolution (в данном примере используется версия 3.16.4).

  • Установите Evolution :
sudo urpmi evolution
  • Установите коннектор Exchange , совместимый с версией 2007 и более поздними:
sudo urpmi evolution-ews
  • Запустите Evolution .
  • В окне мастера нажимайте кнопку [Следующая ], пока не перейдёте на вкладку «Учётная запись ».
  • Заполните поля «Полное имя » и «Электронная почта ».
  • На вкладке «Получение почты » в списке «Тип сервера » выберите «Exchange Web Services».
  • В качестве имени укажите UPN-имя пользователя в формате «ИмяПользователя@ВашДомен.ru».
  • В поле «Host URL » введите «https://ИмяПочтовогоСервераExchange/EWS/Exchange.asmx .
  • В поле «OAB URL » введите URL автономной адресной книги.
  • В качестве вида аутентификации выберите «Basic».

При успешной настройке программа запросит пароль:

После ввода пароля Evolution получит доступ к вашему почтовому ящику, адресной книге и календарям.

По любым вопросам, связанным с этой статьёй, просьба обращаться по адресу [email protected].

Настройка почтового сервиса на базе Exchange 2010.

Есть мнение, что в сети нет достаточно подробных инструкций по настройке сервера Exchange 2010 на работу с внешней почтой. В данной статье я постараюсь как можно более подробно и доступно описать процесс настройки Exchange Server 2010 для работы с внешней электронной почтой через Edge Transport Server.
Для того чтобы сделать действительно полный Step-by-Step Guide, давайте рассмотрим процесс настройки внешней почты с самого начала. Как правило, данный процесс состоит из трех основных этапов:
  1. Регистрация доменного имени предприятия;
  2. Настройка MX записи на DNS сервере, обслуживающем доменное имя;
  3. Настройка Exchange сервера на работу с внешним доменом.
На первом пункте мы останавливаться не будем, т.к. у подавляющего большинства компаний уже есть свое доменное имя в сети Интернет, а те, у кого ещё нет, могут легко его купить у любого регистратора (например, RU-CENTER www.nic.ru). Зарегистрировав доменное имя, вам нужно будет найти и прописать в настройках домена, по крайней мере, два DNS сервера, которые будут его обслуживать, это также можно сделать у регистратора, либо воспользоваться бесплатными DNS-серверами (например, http://freedns.ws/ru/).
Первый этап пройден, теперь у провайдера нужно получить статический IP-адрес для своей организации и можно переходить ко второму этапу – настройке MX-записи на DNS сервере, обслуживающем внешний домен. Запись типа MX (Mail Exchange — почтовый сервер) определяет почтовый сервер, который будет обрабатывать почту для вашего домена.

Редактируем зону на DNS сервере следующим образом:
  1. Регистрируем А-запись, например mail.firma.ru и указываем для неё внешний IP-адрес, на котором опубликован сервер Exchange;
  2. Регистрируем MX-запись и указываем для неё имя хоста — mail.firma.ru.
Примечание : Если вы только что создали зону для вашего домена, то не думайте, что ping firma.ru будет сразу указывать на нужный IP, может потребовать довольно продолжительное время для того, чтобы все DNS сервера Интернета «узнали» о внесенных изменениях.

Чтобы проверить правильность сделанных настроек нужно воспользоваться командой nslookup следующим образом:
  1. Проверяем MX-запись домена (к примеру, mail.ru):
nslookup -type=mx mail.ru

В результате, мы узнали, что почта на mail.ru ходит через хост mxs.mail.ru .
  1. Проверяем IP-адрес хоста mxs.mail.ru :
nslookup mxs.mail.ru 8.8.8.8

Примечание : В данном примере мы проверяем, что «знает» о хосте mxs.mail.ru не наш локальный DNS-сервер, а DNS сервере Google`a (8.8.8.8).

Рис.1: Проверка MX-записи.

Если все настроено правильно и MX-запись вашего домена резолвится во внешний IP-адрес вашего сервера, то можно приступать непосредственно к настройке Exchange`a.
Публикация сервера Exchange.

Есть два варианта публикации сервера Exchange в сети Интернет:

  1. Сервер с ролью Hub Transport находится в локальной сети предприятия и публикуется в Интернет через корпоративный Интернет шлюз;
  2. На шлюзе публикуется сервер с ролью Edge Transport , который располагается в DMZ-зоне и пересылает почту на локальный Hub Transport .
В данной статье будет рассмотрен второй и наиболее правильный (на мой взгляд) вариант публикации сервера Exchange. Возможным минусом данной схемы является то, что вам необходимо будет приобрести дополнительную лицензию на Exchange Server 2010 и установить дополнительный Windows Server 2008.
Примечание : Чтобы сэкономить на лицензии Windows Server и на аппаратном обеспечении, малые и средние организации могут поставить роль Edge Transport прямо на шлюз под управлением Threat Management Gateway (TMG) , такая конфигурация официально поддерживается компанией Microsoft, поэтому так мы и сделаем (на ISA-сервер поставить Edge не получится). Подробнее про установку Exchange 2010 Edge Transport на TMG можно прочитать тут — http://www.alexxhost.ru/2010/04/exchange-server-2010-edge-server.html .

В результате, схема нашей организации Exchange будет выглядеть следующим образом:

Рис.2: Схема организации Exchange.

Процесс инсталляции серверов и ролей Exchange 2010 я рассматривать в этой статье не буду, т.к. ни чего сложного в этом нет и данная тема, уже не однократно описывалась в других источниках. Давайте основное внимание уделим конфигурированию.
Коммутация почты через Edge Transport

Перед тем как начать настройку, давайте разберемся, как будет происходить взаимодействие пограничного почтового сервера (Edge) с локальным сервером концентратором (Hub). Для обмена сообщениями между серверами, в Exchange`e используются коннекторы (соединители), именно их и нужно настраивать для правильной коммутации почты. Рис.3 иллюстрирует процесс получения и отправки сообщений через пограничный сервер Edge Transport:

Рис.3: Коммутация сообщений через Edge Transport.

В результате используются 6 коннекторов:

  1. Получение внешней почты Edge сервером;
  2. Оправка почты с Edge-сервера на Hub-сервер;
  3. Получения Hud-сервером почты с Edge-сервера;
  4. Отправка локальной почты в Интернет через Edge-сервер;
  5. Прием Edge-сервером почты с Hub-сервера;
  6. Отправка Edge-сервером почты в Интернет.
Схема, на первый взгляд, не простая, но разработчики сервера Exchange позаботились об администраторах и создали процедуру подписки Edge Transport сервера (Edge Subscription ), в результате которой, помимо, всех прочих настроек, можно создать необходимые коннекторы отправки автоматически.
Настройка сетевых параметров Edge Transport сервера

Перед тем, как оформлять подписку нужно правильно настроить сетевые параметры на сервере с ролью Edge Transport. Напомню, что в данном сценарии он не включён в доменную структуру предприятия, находится в DMZ-зоне и расположен на одном сервере с TMG (не забудьте правильно настроить правила на TMG для отправки/получения почты). Исходя из данного сценария, рекомендуется сделать следующие настройки:
  1. Получить у провайдера и установить на внешнем интерфейсе сервера IP-адрес (на который указывает ранее настроенная MX-запись), маску, шлюз и адреса DNS серверов провайдера;
  2. Если у вас в DMZ-зоне нет своего DNS-сервера, то нужно прописать в файл hosts в папке \%Systemroot%\System32\Drivers\Etc сопоставление имени Hub Transport сервера с его IP-адресом, т.е. добавить в конец файла строчку вида 192.168.0.10 hub.domain.local ;
  3. На интерфейсе, смотрящем в локальную сеть предприятия установить IP-адрес и маску. Шлюз вписывать НЕ нужно;
  4. Настроить имя и DNS-суффикс компьютера, как показано на рис.4. (потом изменить эти настройки не получится);

Рис.4: Настройка DNS-суффикса сервера.

  1. На локальном DNS сервере создать А-запись, указывающую на IP-адрес Edge-сервера.
В результате Edge сервер должен уметь резолвить адреса Интернета и адрес сервера с ролью Hub Transport, а Hub Transport сервер, в свою очередь, должен знать, как найти Edge-сервер по его FQDN-имени (для проверки можно использовать команды ping и nslookup ).
Оформление Edge Subscription

Как уже говорилось выше, компьютер, на котором установлена роль пограничного транспортного сервера, не имеет доступа к Active Directory . Все сведения о конфигурации и получателях хранятся в экземпляре служб облегченного доступа к каталогам (AD LDS ) Active Directory. Данную службу заранее придется установить, как показано на рис.5.

Рис.5: Установка службы облегченного доступа к каталогам (AD LDS).

Для выполнения задач, связанных с поиском получателей, пограничному транспортному серверу требуются данные, которые находятся в Active Directory. Эти данные синхронизируются с пограничным транспортным сервером с помощью EdgeSync. EdgeSync представляет собой коллекцию процессов, выполняемых на компьютере с ролью транспортного сервера-концентратора (Hub Transport) для организации односторонней репликации сведений о получателе и конфигурации из Active Directory в AD LDS на пограничном транспортном сервере (Edge Transport).
После установки AD LDS и правильной настройки сетевых параметров можно приступать к конфигурированию совместной работы Edge и Hub Transport серверов. Для этого оформим Edge Subscription следующим образом:

  1. На сервере c ролью Edge Transport выполним команду:
New-EdgeSubscription –FileName c:\edge_subscr.xml

Рис.6: Создание Edge Subscriprion.

  1. Полученный файл edge_subscr.xml скопируем на локальный Hub Transport сервер;
  2. Зайдем в консоль управления Exchange -> раздел Конфигурация организации -> действие New Edge Subscription

Рис.7: Создание Edge Subscription на сервере Hub Transport.

  1. Выберем необходимый сайт AD и XML файл подписки. Не забудем оставить включенной галочку для автоматического создания отправляющих коннекторов.
  2. После завершения работы мастера, будут созданы коннекторы отправки, и через некоторое время будет выполнена синхронизация с сервером Edge Transport. Чтобы не дожидаться сеанса синхронизации, его можно выполнить вручную командой:
Start-EdgeSynchronization

Настройка дополнительных параметров Exchange 2010

Процесс Edge Subscription хоть и значительно облегчает жизнь администраторам, но не делает всю работу за них. Некоторые настройки придется доделать вручную:
Создание коннекторов

Как уже говорилось выше, для успешной коммутации почты через Edge сервер необходимо иметь, по крайней мере, 6 коннекторов. Давайте проверим, какие из них у нас есть по умолчанию:

Рис.8: Коннектор получения на сервере Edge Transport

По умолчанию на сервере Edge Transport создан коннектор, принимающий почту с любых сетевых интерфейсов и с любых внешних и внутренних IP-адресов, соответственно позиции 1 и 5 со схемы на рис.3 у нас уже есть.
Идем дальше и посмотрим на отправляющие коннекторы:

Рис.9: Отправляющие коннекторы

Во время создания Edge Subscription была оставлена включенной опция создания отправляющих коннекторов (см. рис.7). Теперь мы можем видеть в свойствах Hub Transport`a, на уровне организации, эти два автоматически созданных коннектора. Раз эти коннекторы на уровне организации, то соответственно они будут и у всех остальных серверов Exchange в домене, Edge Transport в этом случае не исключение, разница будет лишь только в том, что на Edge`e эти они доступны только для чтения (read only). В результате коннектор Default-First-Site-Name to Internet будет выполнять задачи 4-го и 6-го коннекторов из нашей схемы, а Inbound to Default-First-Site-Name 2-го .
Таким образом, мы имеем пять коннекторов из шести. Не хватает принимающего коннектора на сервере Hub Transport (№3 на схеме), точнее он есть — Default HubName , но, ИМХО, правильнее будет сделать отдельный. Чтобы создать получающий коннектор, перейдем на уровень конфигурации серверов , выберем роль Hub Transport и в меню действие нажмем кнопку New Receive Connector .

Рис.10: Создание получающего коннектора на Hub Transport сервере.

Впишем имя коннектора и укажем, что он будет Internal , т.е. будет работать с Exchange серверами нашей организации. На следующем шаге мастера укажем, что почту необходимо получать с IP адреса сервера Edge Transport . Завершим создание нажатием кнопки New .
Завершив работу с коннекторами, давайте перейдем к созданию политик для приема почты.
Создание Accepted Domain и E-mail Address Policy

Обслуживаемый домен (Accepted Domain) — это любое пространство имен SMTP, для которого организация Microsoft Exchange отправляет и принимает электронную почту. В связи с тем, что имя внешнего домена у нас отличается от локального (firma.ru и domain.local), необходимо на уровне организации добавить обслуживаемый домен firma.ru , с той целью, чтобы сервер Exchange смог с ним работать.
Для этого перейдем на уровень конфигурирования организации -> Hub Transport -> Accepted Domain .

Рис.11: Создание нового обслуживаемого домена.

В мастере заполним отображаемое имя обслуживаемого домена, впишем сам домен и укажем, что домен будет Authoritative , т.к. почтовые ящики получателей будут находится в этом SMTP домене.
Для того, чтобы пользователь мог получать и отправлять почту через обслуживаемые домены, ему необходимо создать дополнительные адреса электронной почты, делается это с помощью политик адресов электронной почты.
E-mail Address Policy создаются на уровне организации в свойствах роли Hub Transport, выбором действия New E-mail Address Policy…

Рис.12: Добавление E-mail Address Policy.

Политику нужно применить ко всем типам получателей, без каких либо фильтров, привязать к нужному FQDN имени (как показано на рис.12) и указать в расписании немедленное выполнение (Immediately). В результате, политика адресов электронной почты (E-mail Address Policy), будучи привязанной к доверенному домену (Accepted Domain), автоматически создаст соответствующие адреса электронной почты всем получателям, к которым она применена.
Примечание : Создание дополнительных адресов у получателей происходит не сразу, поэтому, чтобы не ждать, вы сами можете добавить e-mail адрес в свойствах почтового ящика, либо выполнить командлет Update-EmailAddressPolicy.

Вы должны создать две политики – одну для домена firma.ru , другую для domain.local . В результате, каждый получатель в организации будет иметь по 2 e-mail адреса, причем в качестве обратного адреса , будет использоваться тот, который принадлежит политике с меньшим номером приоритета.
На этом работа с сервером Hub Transport завершена и можно переместиться на Edge Transport.
Переопределение адресов (Address Rewriting)

В связи с тем, что у нас имена внешнего домена и домена AD отличаются, нам переписывать адреса во входящих и исходящих сообщениях (*.ru <-> *.local ). В Microsoft Exchange Server 2010 для этих целей есть функция переопределения адресов (Address Rewriting) , которая позволяет изменять адреса отправителей и получателей во входящих и исходящих сообщения. Подробнее про данную функцию можно почитать тут — http://technet.microsoft.com/ru-ru/library/aa996806.aspx .
Для добавления политики переопределения адресов воспользуемся командлетом New-AddressRewriteEntry на сервере Edge Transprot :
New-AddressRewriteEntry –Name «Lan — Internet» –InternalAddress «domain.local» – ExternalAddress «firma.ru»

Рис.13: Добавление политики переопределения адресов.

Примечание : Данная политика применяется не сразу, для немедленной её активации можно в ручную перезапустить службу Microsoft Exchange Transport.

Возможные проблемы

На этом базовая настройка Exchange Server 2010 на работу с внешней почтой через сервер Edge Transport, расположенный в DMZ-зоне предприятия, закончена. Следующим шагом будет проверка отправки и получения этой почты. Если по каким либо причинам почта не отправляется, либо не принимается, то я посоветовал бы для начала выполнить следующие шаги:
  1. Воспользоваться мастером Remote Connectivity Analyzer , расположенном в меню Toollbox . Данный мастер отправит вас на страничку http://testexchangeconnectivity.com/ , с которой можно произвести тестирование многих сервисов Exchange`a.
  2. Посмотреть очередь сообщений Toolbox -> Queue Viewer с той целью, чтобы определить, на какой стадии зависло письмо. Данная утилита может показать не только очередь сообщений, но также текст последних ошибок, которые произошли с конкретной очередью и заголовки писем, находящихся в ней.
  3. Команда telnet YourServer 25 поможет вам проверить, доступны ли ваши сервера для приема почты.
  4. Если в Queue Viewer вы обнаружили проблемы связанные с DNS, то скорее всего вы не правильно настроили сетевые параметры интерфейсов, либо неверно отредактировали файл hosts.
  5. Также, для Edge Transport сервера можно указать адреса DNS-серверов, отличные, от тех, которые установлены на сетевых интерфейсах, делается это в меню Properties выбранного сервера – вкладки Internal DNS Lookups и External DNS Lookups .
  6. На коннекторах необходимо проверить вкладки Network , Authentication и Permission Group .
  7. После внесенных изменений на Hub Transport`e не забывайте выполнять синхронизацию (Start-EdgeSynchronization).
  8. Если ничего из выше озвученного не помогает, то можно посмотреть в сторону анализа логов системы, и включить Protocol Logging на вкладке General в свойствах коннекторов. Подробнее про анализ журналов транспорта можно почитать тут — http://technet.microsoft.com/ru-ru/library/aa998617.aspx .
Forefront Threat Management Gateway (TMG) 2010 включает поддержку публикации Microsoft Exchange Outlook Web App (OWA) для Exchange 2010, а также Outlook Web Access для Exchange 2007, 2003 и 2000. В первой части этого цикла из двух частей мы рассмотрели, как подготавливать CAS сервер к публикации. Во второй части мы поговорим о шагах, необходимых для публикации Exchange OWA 2010 с помощью TMG. Если вы хотите прочитать первую часть этого цикла статей, перейдите по ссылке Публикация Exchange Outlook Web App (OWA) в Microsoft Forefront Threat Management Gateway (TMG) 2010: часть 1 – Подготовка сервера клиентского доступа (CAS) .

Введение

Forefront Threat Management Gateway (TMG) 2010 включает поддержку публикации Microsoft Exchange Outlook Web App (OWA) для Exchange 2010, а также Outlook Web Access для Exchange 2007, 2003 и 2000. В первой части этого цикла из двух частей мы рассмотрели, как подготавливать CAS сервер к публикации. Во второй части мы поговорим о шагах, необходимых для публикации Exchange OWA 2010 с помощью TMG.

Импорт сертификата

Прежде чем мы сможем опубликовать OWA, нам сначала нужно импортировать SSL сертификат сайта на брандмауэр TMG. Для выполнения этой задачи переходим в меню Пуск / Выполнить и вводим mmc.exe . Из раскрывающегося списка выбираем Файл / Добавить или удалить оснастку . Выбираем Сертификаты , затем нажимаем Добавить .

Выбираем опцию Учетная запись компьютера (Computer Account) .

Выбираем опцию управления локальным компьютером (Local computer) .

В дереве консоли разворачиваем узел Сертификаты (Certificates) . Разворачиваем папку Личные (Personal) , нажимаем правой клавишей на папке Сертификаты (Certificates) и выбираем Импортировать (Import)

Указываем место файла сертификата, экспортированного ранее.

Вводим пароль и (необязательно) отмечаем закрытый ключ как экспортируемый.

Принимаем опцию по умолчанию Разместить все сертификаты в следующем хранилище (Place all certificates in the following store) .

Создание правила публикации OWA

В консоли управления TMG нажимаем правой клавишей на узле политики брандмауэра (Firewall Policy) в дереве консоли и выбираем Новая (New) , а затем Правило публикации клиента (Exchange Web Client Access Publishing Rule)

Задаем правилу публикации значимое название.

Выбираем Exchange Server 2010 из раскрывающегося списка и выбираем опцию публикации Outlook Web Access .

В целях демонстрации мы будем публиковать один CAS сервер, поэтому выбираем опцию Опубликовать один веб сайт или компенсатор нагрузки (Publish a single web site or load balancer) .

Выбираем опцию Использовать SSL для подключения к публичному веб серверу или ферме серверов (Use SSL to connect to the published web server or server farm) .

Вводим имя внутреннего веб сайта.

Выбираем опцию приема запросов для определенного домена, и затем вводим публичное имя (public name) веб сайта.

Выбираем опцию Выбрать сертификат (Select Certificate) и указываем ранее импортированный сертификат.

Выбираем опцию Использовать HTML аутентификацию на основе форм (HTML Form Authentication) и Windows (Active Directory) для проверки учетных данных.

При необходимости включаем SSO.

Способ проверки подлинности, используемый брандмауэром TMG должен совпадать со способом аутентификации настроенным на веб сайте. Поскольку мы включили простую аутентификацию на веб сайте, мы выберем опцию Простая проверка подлинности (Basic Authentication) здесь.

Если вы хотите предоставить доступ к OWA только для определенных пользователей и/или групп, добавьте их здесь. В противном случае примите группу Все аутентифицированные пользователи (All Authenticated Users) по умолчанию.

Для подтверждения операции, нажмите кнопку Проверить правило (Test Rule) .

TMG будет тестировать правило и предоставит отчет о его работоспособности или неработоспособности.

Заключение

После подготовки Exchange Client Access Server (CAS) в первой части этого цикла во второй части мы настроили Forefront Threat Management Gateway (TMG) на безопасную публикацию Exchange Outlook Web App 2010. Мы импортировали SSL сертификат и рассмотрели работу мастера создания правила публикации Exchange Web Client Access Publishing Rule, а также воспользовались функцией диагностики в TMG для проверки корректности настройки правила публикации.

Копи фром http://spravka.zhavoronki.biz

В 5 части этого цикла статей мы рассмотрели создание массива Client Access на каждом сайте Active Directory. Затем мы включили Outlook Anywhere, а также настроили параметры Outlook Provider, чтобы Outlook Anywhere клиенты могли подключаться при возникновении аварийной ситуации.

В этой части цикла мы продолжим с того места, на котором остановились в предыдущей части. Мы начнем с настройки внутреннего и внешнего URL адреса для служб CAS на каждом сервере Exchange 2010 на обоих сайтах Active Directory. Затем мы создадим группу DAG и выполним базовую настройку DAG.

Изменение внутреннего и внешнего Exchange 2010 CAS URL адреса для указания на HLB

Пришло время настроить внутренний и внешний URL адрес для Exchange 2010 CAS служб в каждом центре данных так, чтобы они указывали на каждое решение балансировки нагрузки соответственно.

Подводя краткий итог предыдущим частям этого цикла, можно сказать, что адрес ‘mail.exchangeonline.dk ‘ указывает на VIP адрес, настроенный на решении балансировки нагрузки в основном центре данных, а ‘failover.exchangeonline.dk ‘ указывает на VIP адрес, настроенный на решении балансировки нагрузки в аварийном центре данных. Это означает, что URL адреса нужно настраивать по-разному для каждого центра данных.

Outlook Web App (OWA)

Начнем с URL адресов для Outlook Web App (OWA). Для этого используем следующие команды:

Основной центр данных:

Set-OwaVirtualDirectory -Identity "EX01\OWA (Default Web Site)" -InternalURL /OWA -ExternalURL https://mail.exchangeonline.dk/OWA

Set-OwaVirtualDirectory -Identity "EX03\OWA (Default Web Site)" -InternalURL https://mail.exchangeonline.dk/OWA -ExternalURL https://mail.exchangeonline.dk/OWA

Аварийный центр данных:

Set-OwaVirtualDirectory -Identity "EX02\OWA (Default Web Site)" -InternalURL https://failover.exchangeonline.dk/OWA -ExternalURL https://failover.exchangeonline.dk/OWA

Set-OwaVirtualDirectory -Identity "EX04\OWA (Default Web Site)" -InternalURL https://failover.exchangeonline.dk/OWA -ExternalURL https://failover.exchangeonline.dk/OWA

Рисунок 1: Настройка URL адресов для OWA Virtual Directory

Панель управления Exchange Control Panel (ECP)

Для панели управления Exchange Control Panel (ECP) мы используем следующие команды:

Основной центр данных:

Set-EcpVirtualDirectory -Identity "EX01\ECP (Default Web Site)" -InternalURL https://mail.exchangeonline.dk/ECP -ExternalURL https://mail.exchangeonline.dk/ECP

Set-EcpVirtualDirectory -Identity "EX03\ECP (Default Web Site)" -InternalURL https://mail.exchangeonline.dk/ECP -ExternalURL https://mail.exchangeonline.dk/ECP

Аварийный центр данных:

Set-EcpVirtualDirectory -Identity "EX02\ECP (Default Web Site)" -InternalURL https://failover.exchangeonline.dk/ECP -ExternalURL https://failover.exchangeonline.dk/ECP

Set-EcpVirtualDirectory -Identity "EX04\ECP (Default Web Site)" -InternalURL https://failover.exchangeonline.dk/ECP -ExternalURL https://failover.exchangeonline.dk/ECP

Рисунок 2: Настройка URL адресов для ECP Virtual Directory

Exchange ActiveSync (EAS)

Для Exchange ActiveSync (EAS) используем следующие команды:

Основной центр данных:

Set-ActivesyncVirtualDirectory -Identity EX01\Microsoft-Server-ActiveSync (Default Web Site)" -InternalURL https://mail.exchangeonline.dk/Microsoft-Server-Activesync -ExternalURL https://mail.exchangeonline.dk/Microsoft-Server-Activesync

Set-ActivesyncVirtualDirectory -Identity "EX03\Microsoft-Server-ActiveSync (Default Web Site)" -InternalURL https://mail.exchangeonline.dk/Microsoft-Server-Activesync -ExternalURL https://mail.exchangeonline.dk/Microsoft-Server-Activesync

Аварийный центр данных:

Set-ActivesyncVirtualDirectory -Identity "EX02\Microsoft-Server-ActiveSync (Default Web Site)" -InternalURL https://failover.exchangeonline.dk/Microsoft-Server-Activesync -ExternalURL https://failover.exchangeonline.dk/Microsoft-Server-Activesync

Set-ActivesyncVirtualDirectory -Identity "EX04\Microsoft-Server-ActiveSync (Default Web Site)" -InternalURL https://failover.exchangeonline.dk/Microsoft-Server-Activesync -ExternalURL https://failover.exchangeonline.dk/Microsoft-Server-Activesync

Рисунок 3: Настройка URL адресов для EAS Virtual Directory

Offline Address Book (OAB)

Для Offline Address Book используем следующие команды:

Основной центр данных:

Set-OABVirtualDirectory -Identity "EX01\oab (Default Web Site)" -InternalUrl https://mail.exchangeonline.dk/oab -ExternalURL https://mail.exchangeonline.dk/oab

Set-OABVirtualDirectory -Identity "EX03\oab (Default Web Site)" -InternalUrl https://mail.exchangeonline.dk/oab -ExternalURL https://mail.exchangeonline.dk/oab

Аварийный центр данных:

Set-OABVirtualDirectory -Identity "EX02\oab (Default Web Site)" -InternalUrl https://failover.exchangeonline.dk/oab -ExternalURL https://failover.exchangeonline.dk/oab

Set-OABVirtualDirectory -Identity "EX04\oab (Default Web Site)" -InternalUrl https://failover.exchangeonline.dk/oab -ExternalURL https://failover.exchangeonline.dk/oab

Рисунок 4: Настройка URL адресов для OAB Virtual Directory

Exchange Web Services (EWS)

Для Exchange Web Services (EWS) используем следующие команды:

Основной центр данных:

Set-WebServicesVirtualDirectory -Identity "EX01\EWS (Default Web Site)" -InternalUrl https://mail.exchangeonline.dk/ews/exchange.asmx -ExternalURL https://mail.exchangeonline.dk/ews/exchange.asmx

Set-WebServicesVirtualDirectory -Identity "EX03\EWS (Default Web Site)" -InternalUrl https://mail.exchangeonline.dk/ews/exchange.asmx -ExternalURL https://mail.exchangeonline.dk/ews/exchange.asmx

Аварийный центр данных:

Set-WebServicesVirtualDirectory -Identity "EX02\EWS (Default Web Site)" -InternalUrl https://failover.exchangeonline.dk/ews/exchange.asmx -ExternalURL https://failover.exchangeonline.dk/ews/exchange.asmx

Set-WebServicesVirtualDirectory -Identity "EX04\EWS (Default Web Site)" -InternalUrl https://failover.exchangeonline.dk/ews/exchange.asmx -ExternalURL https://failover.exchangeonline.dk/ews/exchange.asmx

Рисунок 5: Настройка URL адресов для EWS Virtual Directory

Unified Messaging (UM)

В этой тестовой среде мы не используем Unified Messaging (UM), но если у вас другие планы, вам нужно будет настроить для нее URL адрес с помощью следующих команд:

Основной центр данных:

Set-UMVirtualDirectory -Identity "EX01\unifiedmessaging (Default Web Site)" -InternalUrl https://mail.exchangeonline.dk/unifiedmessaging/service.asmx -ExternalUrl https://mail.exchangeonline.dk/unifiedmessaging/service.asmx

Set-UMVirtualDirectory -Identity "EX03\unifiedmessaging (Default Web Site)" -InternalUrl https://mail.exchangeonline.dk/unifiedmessaging/service.asmx -ExternalUrl https://mail.exchangeonline.dk/unifiedmessaging/service.asmx

Аварийный центр данных:

Set-UMVirtualDirectory -Identity "EX02\unifiedmessaging (Default Web Site)" -InternalUrl https://failover.exchangeonline.dk/unifiedmessaging/service.asmx -ExternalUrl https://failover.exchangeonline.dk/unifiedmessaging/service.asmx

Set-UMVirtualDirectory -Identity "EX04\unifiedmessaging (Default Web Site)" -InternalUrl https://failover.exchangeonline.dk/unifiedmessaging/service.asmx -ExternalUrl https://failover.exchangeonline.dk/unifiedmessaging/service.asmx

Внутренняя Autodiscover URI

Наконец нам нужно направить внутренний URI службы Autodiscover Service на FQDN решения HLB. Это можно сделать с помощью следующих команд:

Основной центр данных:

Set-ClientAccessServer ‘Identity EX01 -AutoDiscoverServiceInternalUri: https://mail.exchangeonline.dk

Set-ClientAccessServer ‘Identity EX03 -AutoDiscoverServiceInternalUri: https://mail.exchangeonline.dk /Autodiscover/Autodiscover.xml

Аварийный центр данных:

Set-ClientAccessServer ‘Identity EX02 -AutoDiscoverServiceInternalUri: https://mail.exchangeonline.dk /Autodiscover/Autodiscover.xml

Set-ClientAccessServer ‘Identity EX04 -AutoDiscoverServiceInternalUri: https://mail.exchangeonline.dk /Autodiscover/Autodiscover.xml

Рисунок 6: Параметры Internal Autodiscover URI

Обратите внимание, что мы направили Exchange 2010 серверы в обоих центрах данных на один и тот же autodiscover URI. Также можно направить AutoDiscoverInternalUri на CAS серверах в аварийном центре данных на ‘https://failover.exchangelabs.dk/autodiscover/autodiscover.xml’ таким образом, вы можете оказаться в ситуации, когда SCP недоступны во время аварийной ситуации. Также межсайтовый трафик, генерируемый службой Autodiscover, будет оказывать меньшее влияние на канал WAN, так как запросы autodiscover состоят из мелких текстовых файлов XML.

Создание и настройка баз почтовых ящиков

Итак, мы закончили работу со стороной CAS, и теперь можем сконцентрироваться на создании баз почтовых ящиков, а также создании и настройке группы доступности баз данных (DAG).

В тестовой среде, используемой в этом цикле статей, я создал 12 баз почтовых ящиков, распределенных на двух серверах Exchange 2010 в основном центре данных, как показано на рисунке 7 .

Рисунок 7: Базы почтовых ящиков Exchange 2010

Примечание: Поскольку Outlook 2003 клиенты не используются в этой среде и публичные папки не используются в качестве репозиториев данных, здесь нет никаких баз данных публичных папок. Если у вас иная ситуация, следует учитывать, что нельзя использовать DAG функцию для защиты данных публичных папок (как это было в случае с CCR в Exchange 2007). Вместо этого нужно создать хотя бы одну базу данных публичной папки в каждом центре данных и добавить соответствующие серверы, содержащие эти базы, в список копий для каждой публичной папки.

Как вы видите, я назвал базы DAG01-MDB001, DAG01-MDB002 и т.д. Не потому что я ленив, а потому что просто нет необходимости в использовании длинных и сложных имен для этих баз данных. Для баз данных, являющихся частью группы DAG, лучше использовать стандарты именования, в которых имени базы данных предшествует имя группы DAG, к которой эта база принадлежит. Что касается путей к папкам баз данных и журналов, то лучше использовать нечто вроде E:\DAG_name\Database_name.edb и F:\Dag_name\Database_name.

Примечание: Когда у вас есть несколько копий базы данных, вам вовсе необязательно использовать выделенные LUN для лог файлов, вы можете просто использовать тот же путь, который указан для.edb файла (в нашем примере это ‘E:\DAG_name\Database_name’). Это полностью поддерживается и является рекомендуемым методом, если вы не используете аппаратное решение VSS резервного копирования для создания резервных копий своих баз данных Exchange. Следует ли говорить о том, что необходимо использовать точки подключения, поскольку в противном случае у вас быстро закончатся буквы дисков.

Добавление группы Exchange Trusted Subsystem к серверам Non-Exchange

Те из вас, кто уже разворачивал серверы почтовых ящиков на базе Exchange 2007 CCR или Exchange 2010 Mailbox, принадлежащих к группе DAG, должны знать, что лучше использовать транспортный сервер-концентратор (Hub Transport) на этом же сайте Active Directory в качестве сервера-свидетеля для CCR кластера или DAG.

Поскольку эта среда состоит из Exchange 2010 серверов с несколькими ролями, которые являются частью одной группы DAG, мы не можем использовать Exchange 2010 Hub Transport сервер в качестве сервера-свидетеля, а должны использовать традиционный файловый сервер Windows Server 2008/R2 для этой цели. По этой причине нам нужно добавить ‘Exchange Trusted Subsystem ‘ группу, созданную установкой Exchange 2010, в группу локальных администраторов на соответствующем файловом сервере. Это делается для того, чтобы правильные разрешения были предоставлены Exchange. Для этой цели входим на файловый сервер и открываем диспетчер сервера ‘Server Manager ‘. Разворачиваем ‘Конфигурацию (Configuration) ‘ > ‘Локальные пользователи и группы (Local Users and Groups) ‘ и открываем Свойства (Properties) группы Администраторов (Administrators) .

Рисунок 8: Поиск группы локальных администраторов на файловом сервере Windows Server 2008 R2

Теперь вводим ‘Exchange Trusted Subsystem ‘ в текстовое поле, как показано на рисунке 9 , и нажимаем OK .

Рисунок 9: Ввод группы Exchange Trusted Subsystem

Еще раз жмем OK .

Рисунок 10: Страница свойств группы администраторов

Как уже говорилось, этот шаг необходим только при использовании non-Exchange сервера в качестве сервера-свидетеля.

Создание и настройка группы DAG

Поскольку активные пользователи у нас постоянно находятся в каком-то одном центре данных (модель распределения пользователей активный/пассивный), для этого сценария будет достаточно одной расширенной группы DAG.

Для создания простой группы DAG запускаем мастер создания группы ‘‘. Для этого разворачиваем рабочий центр ‘Organization Configuration’ и нажимаем правой клавишей на ‘Mailbox ‘, после чего выбираем опцию создания новой группыNew Database Availability Group ‘ в контекстном меню. В мастере нужно указать имя группы DAG и ввести имя сервера-свидетеля. Наконец, нам нужно указать путь каталога свидетеля. Я назову группу DAG ‘DAG01 ‘ и буду использовать присоединенный к домену файловый сервер (FS01) в качестве сервера-свидетеля. Когда все готово, нажмите ‘New ‘.

Рисунок 11: Создание группы DAG

На заключительной (Completion) странице у нас появляется предупреждение о том, что группа ‘Exchange Trusted Subsystem ‘ не является членом группы ‘Локальных администраторов (Local Administrators) ‘ на указанном сервере-свидетеле. Эту ошибку можно проигнорировать, поскольку мы уже добавили эту группу.

Нажмите Завершить (Finish) для выхода из мастера (Рисунок 12 ).

Рисунок 12: Мастер DAG ‘ заключительная страница

Настройка альтернативного сервера-свидетеля

Когда речь заходит об использовании DAG, расширенной между двумя центрами данных (AD сайтами), рекомендуется предварительно настроить альтернативный сервер-свидетель, коим в данном сценарии будет файловый сервер (FS02) в аварийном центре данных.

Для этого нам сначала нужно добавить ‘Exchange Trusted Subsystem ‘ группу в группу локальных администраторов ‘(Local Administrators) ‘ тем же способом, который описан выше. Затем нужно указать FS02, как альтернативный сервер-свидетель на самом объекте DAG. Для этого открываем страницу свойств DAG ‘DAG01 ‘. В закладке ‘Общие (General) ‘ мы видим основной сервер-свидетель FS01 и каталог свидетеля для этого сервера. Ниже у нас есть возможность ввести альтернативный сервер-свидетель (рисунок 13 ). Делаем это и нажимаем ‘Применить (Apply) ‘. Оставьте страницу свойств открытой.

Р исунок 13: Указание альтернативного сервера-свидетеля

Назначение статических IP адресов группе DAG

Хотя можно использовать DHCP назначенные IP адреса для группы DAG, я предпочитаю использовать статические адреса, поэтому следующим шагом будет назначение статического IP адреса для группы DAG в каждом центре данных (в каждой подсети).

Примечание: Если вы хотите использовать DHCP назначенные IP адреса, можете пропустить этот шаг.

Чтобы задать статический IP адрес, перейдите в закладку ‘IP Addresses ‘. В закладке ‘IP Addresses ‘ задайте IP адрес в каждой подсети для группы DAG. Затем нажмите ‘OK ‘ для выхода со страницы свойств.

Рисунок 14: Назначение статического IP адреса группе DAG

Итак, мы создали и настроили простую группу DAG.

24.12.2012

В этой статье речь пойдет о сегментации OWA, используемой для ограничения компонентов, доступных пользователю через интерфейс OWA, и настройке экранов регистрации и завершения работы с OWA

Уильям Лефковиц ([email protected]) - технический директор Mojave Media Group, автор статей о технологиях систем сообщений и совместной работы. Имеет сертификат MCSE и звание Microsoft Exchange MVP

Outlook Web App (OWA) в Exchange Server 2010 - новое название программы Outlook Web Access, существовавшей около 15 лет со времени выпуска Exchange Server 5.0. После завершения сеанса первой версии Exchange Server с OWA администраторы неизменно желали наделить OWA уникальными особенностями, даже за пределами поддерживаемых настроек. Настройки OWA варьируют от корректировки цвета до полной смены корпоративной символики и радикального изменения интерфейса. Простота настройки OWA зависит от версии Exchange Server, имеющегося инструментария настройки и квалификации администратора.

Современная версия OWA значительно отличается от простого приложения Active Server Pages (ASP) в Exchange 5.0 и 5.5. Благодаря службам Microsoft Exchange Web Services, появившимся в Exchange Server 2007, данные Exchange доступны из различных источников, совместимых с API-интерфейсом веб-служб. В Exchange Server 2010 со службами Exchange Web Services стало проще проектировать пользовательские веб-приложения для доступа к данным Exchange Server. В Exchange 2007 программа OWA дополнена четырьмя выбираемыми пользователем темами. В Exchange Server 2010 RTM параметры настройки OWA не реализованы; в установке по-прежнему присутствуют старые темы Exchange 2007, но они не функционируют. Настройки OWA вернулись лишь в пакете обновления Exchange Server 2010 Service Pack 1 (SP1). В текущем пакете обновления Exchange Server 2010 SP2 нет настроек OWA помимо рассматриваемых в данной статье.

Подход Microsoft к настройке OWA

Для многих рассматриваемых изменений OWA необходимо заменить существующие файлы обновленными. При работе с темами, простыми каскадными таблицами стилей (CSS) и экранами регистрации и завершения работы изменения происходят на уровне файлов. Когда Microsoft обновляет Exchange Server - чтобы устранить ошибки, применить накопительные пакеты исправлений или пакеты обновления - компания не гарантирует, что изменения будут сохранены. Не гарантируется также, что обновления программного кода не повлияют на настройки, внесенные пользователем. Поэтому нужно архивировать свои настройки и убедиться, что после применения обновлений настройки OWA будут работать. Подходы Microsoft по настройкам OWA для всех версий вплоть до Exchange 5.5 описаны в статье «Microsoft support policy for the customization of Outlook Web Access for Exchange» (http://support.microsoft.com/kb/327178). Кроме того, рекомендуется разрабатывать и тестировать свои настройки, будь то полноценные пользовательские приложения OWA или изменения экрана регистрации на уровне файлов для фирменного экрана, в лаборатории, прежде чем перенести результаты своей работы в производственную среду.

Сегментация

Сегментация - полностью поддерживаемый метод настройки OWA. С помощью сегментации администратор просто определяет компоненты OWA, видимые конечному пользователю. Многие компании хотят, чтобы их пользователи имели доступ к полному набору функций через клиента OWA. Однако некоторым пользователям для повседневной деятельности может потребоваться лишь ограниченный набор функций. Например, не так давно я работал на заводе, рабочим которого требовался доступ к электронной почте и контактам, но не календарю, заданиям и публичным папкам. Ограниченный доступ к OWA также может помешать пользователям разглашать или видеть конфиденциальную или выходящую за рамки их полномочий информацию. Ограничение доступа к необязательным компонентам в зависимости от области использования или с помощью политики - также хороший метод обеспечения безопасности, снижающий контактную зону риска. Кроме того, благодаря сегментации можно сократить полосу пропускания канала связи, задействованную во время сеансов OWA.

По умолчанию OWA доступен на сервере Exchange 2010 с установленной серверной ролью Client Access. Для сегментации не требуется никакой дополнительной настройки. В версии Exchange 2007 сегментацией легко управлять через консоль управления Exchange (EMC). Настройка сегментации производится через сервер Client Access в EMC.

В консоли EMC перейдите к серверу Client Access, на котором размещается OWA, щелкните правой кнопкой мыши сайт OWA и выберите пункт Properties. На вкладке Segmentation (экран 1) перечислены компоненты OWA, которые могут быть отключены и включены пользователями сервера Client Access (в таблице 1 приведен список доступных функций). Выбирайте и включайте отдельные функции по одной.

В Exchange Server 2010 появились политики почтового ящика OWA. С помощью этих политик администраторы могут применять сегментацию к отдельным пользователям или группам пользователей, а не ко всем, кто подключен к OWA на определенном сервере Client Access. Хотя в названии функции стоит «почтовый ящик», эти политики технически применяются не к почтовым ящикам, а к веб-приложению, используемому для доступа к данным в почтовом ящике. Когда устанавливается серверная роль Client Access, применяется стандартная политика почтовых ящиков OWA. По умолчанию в ней активированы все перечисленные, сегментируемые функции.

Политики почтовых ящиков OWA формируются в консоли EMC на уровне компании, как показано на экране 2. Выберите Client Access в центре Organization Configuration в консоли EMC; политики почтовых ящиков OWA показаны на средней панели. Чтобы добавить новую политику, щелкните правой кнопкой мыши свободную область в средней панели и выберите пункт New в контекстном меню, или выберите его же непосредственно на панели EMC Actions. Как показано на экране 2, основная цель политики почтовых ящиков OWA - настроить определенный вариант сегментации для пользователя или группы, так как больше в пользовательском интерфейсе настраивать нечего. Полезно назначить политике описательное имя, например региона или подразделения, к которому она применяется, или указать в названии конкретную цель сегментации, например No Journal (нет журнала). На экране 3 показано окно свойств Outlook Web App Properties, в котором можно применить существующую политику почтовых ящиков OWA к почтовому ящику или ящикам. Политики почтовых ящиков OWA можно создавать и корректировать с помощью оболочки Exchange Management Shell (EMS) или команд New-OWAMailboxPolicy и Set-OWAMailboxPolicy.

При использовании этих команд для создания новой политики почтовых ящиков OWA или изменения существующей политики можно включать и выключать список атрибутов. Эти атрибуты применяются непосредственно к функциям, перечисленным в таблице 1. По умолчанию функции активны, поэтому в общем случае при настройке политики почтовых ящиков OWA в EMS следует выбрать переключаемые атрибуты и назначить им значение false, чтобы отключить их. Списки атрибутов для каждой команды приведены в статьях Microsoft «Set-OwaMailboxPolicy» (http://technet.microsoft.com/en-us/library/dd297989.aspx) и «New-OWAMailboxPolicy» (http://technet.microsoft.com/en-us/library/dd351067), а также в справке по командам.


Сегментацию тоже можно настроить с помощью EMS на уровне сервера или пользователя. Команда Set-CASMailbox применяет сегментацию, как определено в конкретной политике почтовых ящиков OWA. Например, следующий код применяет политику почтовых ящиков OWA с именем North America Staff к пользователю Steve, имеющему доступ к почтовому ящику:

Set-CASMailbox -Identity Steve -OwaMailboxPolicy: «North America Staff»

Если в имени политики почтовых ящиков OWA имеются пробелы, то в EMS требуется использовать кавычки. Чтобы применить политику почтовых ящиков OWA с именем Executives ко всем пользователям, принадлежащим организационной единице (OU) Active Directory (AD) с тем же именем, используйте код:

Get-CASMailbox -OrganizationalUnit Executives | Set-CASMailbox -OWAMailboxPolicy:Executives

С помощью EMS можно получить список пользователей, располагающих доступом к почтовым ящикам, к которым нужно применить политики почтовых ящиков OWA на основе типовых существующих атрибутов (например, Title, Location). Для этого используйте Get-User и направьте вывод в команду Set-CASMailbox. Можно также извлечь данные из текстового файла через EMS с помощью команды Get-Content:

Get-Content «c:\files\OWAPolicyList.txt» | Set-CasMailbox -OwaMailboxPolicy «North America Staff»

OWAPolicyList.txt - простой текстовый файл, содержащий список адресов электронной почты для почтовых ящиков, по одному адресу на строке:

[email protected]

[email protected]

[email protected]

[email protected]

Конечно, администраторам Microsoft Office 365 необходимо использовать EMS для настройки сегментации в компании. Панель Exchange Control Panel (ECP) для Office 365 не обеспечивает доступ к администрированию политики OWA.

В пакете обновления Exchange 2010 SP2 вновь появилась ранее удаленная версия веб-почты: OWA Mini, в прошлом известная как Outlook Mobile Access (OMA) и присутствовавшая в Exchange Server 2003. Функции обновленной версии OWA Mini представляют собой набор форм внутри OWA. Как часть OWA, OWA Mini (для мобильных браузеров) и OWA Basic (для непротестированных браузеров) также признает флаги сегментации. Пользователи, которым запрещен доступ в основным папкам, например Calendar, не могут обратиться к этим папкам через OWA Mini (экран 4) или OWA Basic.


Экран 4. OWA Mini

Благодаря сегментации веб-интерфейс OWA для пользователей становится более простым и строгим. По умолчанию OWA показывает основные папки Mail, Calendar, Contacts и Tasks в нижней левой части окна браузера. В качестве простого примера рассмотрим пользователя с именем Steve Bauer, для которого изначально не применялись политики почтовых ящиков OWA и поэтому все функции были включены. Применим политику почтовых ящиков OWA, которая отключает календарь, задания и выбор тем. На экранах 5 и 6 показаны различия в интерфейсе до и после применения политики.

Сегментацию можно применить и на уровне сервера, с помощью команды Set-VirtualDirectory. Как и при использовании команды Set-OWAMailboxPolicy, можно включать и отключать отдельные функции. В этом случае все, кто подключается к определенному серверу и виртуальному каталогу, такому как owa (Default Web Site), увидят одинаковые функции OWA. Если используется какой-нибудь метод балансировки нагрузки для доступа OWA через несколько серверов Client Access то необходимо применить изменения в настройках сегментации ко всем серверам Client Access в пуле. В противном случае пользователи увидят различные конфигурации OWA в зависимости от сервера Client Access, к которому они подключаются через механизм балансировки нагрузки.

Наконец, обратите внимание, что при создании новой политики почтовых ящиков OWA или внесении изменений в сегментацию на уровне сервера, когда нужно немедленно применить политику или изменения к пользователям, может потребоваться перезапустить сайт OWA. При перезапуске Microsoft IIS изменения в OWA также немедленно вступают в силу. Лучше всего это сделать из командной строки на сервере с помощью следующей команды:

Iisreset -noforce Logon- and Logoff-Screen Customization

Когда пользователи обращаются к URL-адресу для OWA, первым экраном будет экран регистрации (если не произошла ошибка сертификации). В некоторых компаниях стремятся настроить экран регистрации и завершения сеанса, чтобы подчеркнуть фирменную марку или уверить пользователей, что они находятся в нужном месте. Экран регистрации со знакомой корпоративной эмблемой и цветами придаст пользователям уверенность, что они находятся на нужном сайте. На экране регистрации также можно разместить определенную информацию или заявление об отказе от ответственности. Настройки экранов регистрации или завершения сеанса не влияют на базовые функции OWA.

Экраны регистрации или завершения сеанса OWA представляют собой автономные веб-формы, в которых используется несколько графических файлов. gif и таблицы CSS для шрифтов и форматирования. Для пользователей, входящих в OWA впервые, имеется дополнительный экран, также зависящий от настроек, поскольку файлы CSS и изображения у него такие же, как у экрана регистрации. Начальный экран регистрации состоит из девяти gif-файлов, упорядоченных и расположенных в соответствии с logon.css. Другие аспекты экрана регистрации также обусловлены информацией в CSS-файле, в том числе тип шрифта и цвета, используемые вне gif-файлов изображения. Те же самые файлы применяются для экрана настройки первой регистрации и экрана завершения сеанса. Чтобы изменить данные файлы, достаточно сделать это лишь однажды; обновления отражаются на всех трех страницах. Стандартные версии экранов регистрации, настроек первой регистрации и завершения сеанса показаны на экранах 7, 8 и 9.


Экран 7. Стандартный экран регистрации
Экран 8. Стандартный экран регистрации в первый раз

Экран 9. Стандартный экран завершения сеанса

Файлы, используемые для экранов регистрации и завершения сеанса, находятся на сервере Exchange с серверной ролью Client Access, в каталоге \Program Files\Microsoft\Exchange Server\V14\ClientAccess\Owa\ \Themes\Resources. Переменная относится к уровню Exchange Server. Exchange 2010 SP2 показывает папку с меткой 14.2.247.5. Exchange 2010 SP2 Rollup 1 добавляет папку 14.2.283.3. OWA использует самый новый источник.

Как отмечалось выше, при возможности настройки необходимо испытать в лаборатории. В противном случае постарайтесь сделать резервные копии исходных файлов, прежде чем вносить изменения в файлы OWA. К счастью, Microsoft назначила gif-файлам описательные имена. На экране 10 показано распределение gif-файлов на экране регистрации; в таблице 2 перечислены имена файлов изображений и их размеры (в пикселах).

Самый простой способ настроить экран регистрации состоит из двух шагов: замените gif-файлы на более подходящие эмблемы компании и соответственно измените logon.css и owafont.css. Естественно, эти поверхностные изменения - не единственные, но таким образом можно добиться максимального эффекта с минимальными усилиями. Gif-файл с текстом Outlook Web App, показанный на экранах 7, 8 и 9, называется lgntopl.gif (имя файла означает logon, top, left - регистрация, верх, слева). Работать с ним проще всего, если вы хотите просто добавить свой логотип, не изменяя стандартной цветовой схемы OWA. При подготовке этой статьи я взял gif-файл и добавил вымышленный логотип Las Vegas Webmail, позаимствовав известный знак Las Vegas из Las Vegas Strip в Неваде, как показано на экране 11. Размер gif-файла остался прежним (456 x 115 пикселов), поэтому в результате простой замены файлов на сервере Client Access пользователи, выполняющие регистрацию в OWA на данном сервере Client Access, увидят новый логотип. Если применить файл другого размера и не внести изменений в файл CSS, то графическое форматирование будет рассогласовано. Местонахождение каждого изображения на странице определяется данными в файле CSS и зависит от расположения пикселов, поэтому если изменить размеры gif-файлов, придется учесть эти изменения в файле CSS. Очевидно, для глубокой настройки экрана регистрации, не ограничивающейся изменением вида существующих изображений, необходимо некоторое знание CSS.


Экран 11. Настроенный экран регистрации OWA

Стиль текста на экране регистрации также определяется инструкциями в файле logon.css. Файлы CSS - простые текстовые файлы, которые можно изменить в текстовом редакторе или одном из многочисленных редакторов CSS. Но сегодня все программы разработки для Интернета также пригодны и для изменения CSS. Microsoft Expression Web - отличный инструмент для работы с CSS-файлами; Microsoft Visual Studio также может служить мощным редактором CSS, хотя использовать его лишь для этой цели явно нерационально. Цвета в CSS определяются шестнадцатеричными кодами цветов: символом (#) с последующим 6-значным кодом. Большинство редакторов CSS располагают цветовыми палитрами с шестнадцатеричными числами. В Интернете также имеются ресурсы быстрого доступа (например, VisiBone). Специалисты по маркетингу, художники и веб-программисты, как правило, определяют точные цветовые коды для печатной продукции и Интернета, представляющие цветовую схему для корпоративных логотипов.

В таблице 3 перечислены некоторые цвета, определенные в файле logon.css для экрана регистрации. Для этого примера я изменил цвет шрифта в файле logon.css с оранжевого на пурпурный, и сделал фон поля ввода имени пользователя и пароля вместо светло-оранжевого светло-серым. Я также выделил рамку вокруг полей ввода, изменив разреженный серый цвет на более насыщенный синий, изменив цветовой код и увеличив частоту пикселов в рамке. Чтобы внести эти изменения, я изменил значения fff3c0 на cccccc, ff6c00 на 800080 и a4a4a4 на 000080 в файле logon.css. Потребовалось проверить несколько версий, чтобы точно определить, какие элементы файла CSS применяются на странице. Предусмотрительно сохранив резервную копию logon.css, я поместил новый файл в каталог \Program Files\Microsoft\Exchange Server\V14\ClientAccess\Owa\14.2.283.3\Themes\Resources на сервере Client Access. Я также скопировал новое изображение lgntopl.gif в тот же каталог. На экране 12 показаны простые изменения, внесенные в экран регистрации OWA. Конечно, ваши возможности не ограничиваются этими простыми настройками. Имея хорошие знания об особенностях применения CSS и графики, можно подготовить собственные экраны регистрации и завершения сеанса, неузнаваемые по сравнению со стандартными вариантами OWA.

Возможно, вашим пользователям придется очистить локальный кэш браузера, чтобы немедленно увидеть изменения. В своей лаборатории мне пришлось перезапустить веб-сайт, чтобы изменения поступили клиентам. Если использовать определенные прокси-приложения или устройства на периметре сети, то может возникнуть задержка, прежде чем пользователи получат обновления.

Применение настроек

Изменения OWA не реплицируются между серверами Client Access. Если несколько серверов Exchange с установленной серверной ролью Client Access предоставляют OWA, то любые настройки необходимо применять на каждом сервере. Только в этом случае все пользователи будут видеть одинаковые экраны. Пользователи будут получать экраны OWA с того сервера Client Access, на который направлены их браузеры. Это может быть как достоинством, так и недостатком. Иногда полезно, чтобы различные группы пользователей по-разному взаимодействовали с OWA в корпоративной среде.

Если вы не хотите работать на файловом уровне в Exchange Server, но нуждаетесь в изменениях экранов регистрации и завершения работы, то некоторые компании, специализирующиеся на корпоративной символике, предоставляют услуги для различных настраиваемых программных решений, в том числе OWA 2010. Многие вносят глубокие изменения в экраны регистрации OWA, так что приложение становится неузнаваемым. Пример такого поставщика (с несколькими снимками экрана для клиентских решений) - Techstur.com. Если воспользоваться услугами такой компании, будьте готовы решать проблемы, которые могут возникнуть после выпуска новых пакетов обновления для OWA.


Настройка OWA в Exchange Server 2010



Общая информация

Если у вас есть учётная запись на сервере MS Exchange 2007 или выше, вы можете создать в The Bat! ящик и настроить его на работу с почтой по протоколу EWS (Exchange Web Services). Устанавливать дополнительные программы или использовать профиль Outlook, как в случае с MAPI, при этом не нужно. Помимо писем, The Bat! будет загружать также другие компоненты MS Exchange, такие как календари, контакты, задачи, заметки.

При первом подключении к серверу The Bat! импортирует загруженные контакты в адресную книгу. Если для писем, заданий или событий в календаре назначены напоминания, The Bat! добавит их в собственный Планировщик. Все остальные компоненты MS Exchange носят лишь информационный характер.


Создание нового почтового ящика EWS

В диалоговом окне Создание нового почтового ящика введите ваш электронный адрес и пароль для доступа к учётной записи Exchange, выберите "Веб-службы Exchange (EWS) " в поле со списком Протокол и нажмите на кнопку Далее .

The Bat! использует службу автообнаружения Exchange , чтобы автоматически получить с вашего сервера Exchange информацию для настройки учётной записи. Если ваш сервер Exchange настроен правильно, The Bat! обнаружит конечную точку сервера Exchange и отобразит ее адрес в соответствующем поле.

Если программа обнаружит конечную точку, нажмите Далее .

Если найти конечную точку сервера Exchange не удастся (поле "Конечная точка сервера Exchange " останется пустым), вы можете:

  • Изменить учётные данные и проверить соединение
  • Ввести конечную точку сервера Exchange вручную
В поле Электронный адрес или пользователь введите ваше имя пользователя или UPN , чтобы программа обнаружила конечную точку:

(вход по домену/пользователю )


Или

(вход по UPN )

На первом снимке экрана для доступа используется имя домена и имя пользователя, разделённые обратной косой.

На втором снимке экрана для доступа используется UPN: имя для входа, знак "@" и имя домена.

Нажмите кнопку Проверить! , чтобы The Bat! начал поиск конечной точки сервера Exchange. Каждый раз мастер настройки будет запускать несколько заданий одновременно, чтобы найти лучшее решение. Все найденные конечные точки Exchange будут добавлены в выпадающее меню. Анимация будет отображаться, пока процесс поиска не завершится.

Обратите внимание : если вы не знаете, какое имя пользователя нужно указать для доступа к серверу Exchange, введите данные доступа, которые вы используете для доступа к вашей учётной записи через OWA (Outlook Web Access).

Если программе не удастся определить конечную точку сервера Exchange, попросите администратора вашего сервера предоставить вам конечную точку и данные доступа (UPN и пароль либо имя пользователя и пароль).

Позже вы можете изменить настройки доступа в меню Ящик -> Свойства почтового ящика -> Транспорт .

Если конечная точка сервера Exchange автоматически не обнаружилась или недоступна, это может означать, что администратор сервера Exchange заблокировал доступ по протоколу EWS. Для проверки попытайтесь соединиться с https://mail.company.com/ews/exchange.asmx: при этом должно появиться окно аутентификации.
После успешной аутентификации вы должны получить WSDL-определение EWS. Если вы не получили его, обратитесь к администраторам вашего сервера Exchange с просьбой изменить соответствующие настройки сервера.
Чтобы получить конечную точку сервера Exchange, вы можете также использовать страницу, предоставленную Microsoft: https://testconnectivity.microsoft.com
На вкладке Exchange Server выберите раздел Microsoft Exchange Web Services Connectivity Tests и после тестирования изучите детали – вы должны увидеть значение EwsUrl. Этот адрес используйте в качестве конечной точки сервера Exchange в The Bat!

Вы можете также задать параметры проверки сертификатов. Предупреждение системы безопасности может появиться, если ваш сервер Exchange использует самоподписанный сертификат либо сертификат, срок действия которого истёк:

Вы можете добавить его в хранилище сертификатов Windows (View Certificate | Install Certificate | Next | Place all certificates in the following store | Browse | | OK | Next | Finish).

Чтобы не получать предупреждение системы безопасности, вы можете включить опцию Не проверять сертификат узла .

Внимание : вы можете не проверять сертификат, только если вы доверяете источнику.

Когда процесс автообнаружения завершится, нажмите Далее .

Поле Ваше имя отобразит ваше имя на сервере Exchange. Если соединение было установлено, то в этом поле вы увидите полное имя, которое программа получила с сервера. В ином случае, в этом поле отобразится то имя, которое вы указали на первом шаге создания ящика.

Во втором поле будет указано название вашего ящика в дереве папок.

Ниже можно выбрать домашний каталог почтового ящика - место, где будет храниться вся информация, связанная с ним. Если вы хотите выбрать другой каталог, нажмите кнопку Обзор и укажите желаемую директорию.

Нажмите Готово , чтобы завершить процесс создания нового ящика. Как только ящик появится в дереве папок, программа установит соединение с сервером и загрузит папки с их содержимым.


Получение писем и структура папок

The Bat! загрузит все папки с их содержимым (за исключением папок Deletions, Archive и Recoverable) при первом соединении с сервером.

Кроме стандартных папок, программа загрузит папки Календарь, Контакты, Задачи и некоторые другие, которые будут отображать такие компоненты MS Exchange, как события, контакты, задачи, заметки, RSS-подписки. The Bat! также может загружать содержимое общих папок Exchange. Если у вас есть права на общую папку, вы увидите её в папке All Public Folders.

Программа отобразит все атрибуты, используемые в Outlook, которые соответствуют функциональности The Bat! и RFC822, такие как Тема, Отправитель, Получатель, Копия, Скрытая копия и другие заголовки, флаги, прикрепленные файлы, теги, шифрование, дату и время получения и создания письма, размер.

Программа может загружать письма, полученные с определенного дня. При создании ящика вы можете включить опцию Загружать элементы, созданные после и указать дату. Письма, полученные раньше этого дня, The Bat! не загрузит. Включить эту опцию можно также в свойствах ящика в разделе «Транспорт».

Если вы подключены к социальным сетям в Outlook (Twitter, Facebook, LinkedIn), папки с контактами этих социальных сетей также отобразятся в дереве ящиков в The Bat! Каждый такой контакт содержит прикрепленную визитную карточку vCard, фото или другие файлы, которые вы назначили этому контакту.

The Bat! может также загружать контакты из корпоративной сети. Для этого при создании ящика включите опцию Загружать контакты Active Directory . Эту опцию можно включить также в свойствах ящика в разделе «Транспорт». Контакты из корпоративной сети сохраняются в папке EWS ящика Active Directory. Контакты в этой папке нельзя удалять или перемещать. Программа автоматически импортирует контакты из корпоративной сети в адресную книгу EWS.

Когда вы первый раз установите соединение с сервером, The Bat! создаст адресную книгу и импортирует в неё загруженные контакты. Имя такой адресной книги состоит из названия ящика и пометки “”:

Вы можете изменить название этой адресной книги, но она по-прежнему будет связана с ящиком EWS. Если вы удалите адресную книгу, контакты исчезнут из интерфейса The Bat! Вы сможете импортировать их вновь из файла <имя контакта>.vcf, прикрепленного к каждому контакту. При следующем соединении с сервером The Bat! обнаружит, что адресная книга отсутствует и создаст новую.

Если вы назначили напоминание письму, задаче либо событию в Outlook или OWA, The Bat! добавит это напоминание в Планировщик, как только вы загрузите это письмо/задачу/событие. Программа оповестит вас о событии в назначенное время.

Если вы создадите элемент на сервере Exchange, The Bat! загрузит его при соединении с сервером. Однако элементы, созданные в The Bat! не будут передаваться на сервер, они хранятся локально.


Синхронизация

Когда The Bat! загружает элементы MS Exchange, они сохраняются локально. Если при этом на сервере эти элементы изменяются, The Bat! не отобразит их до тех пор, пока вы не очистите кэш папки.

Если вы удаляете элементы при помощи клавиши Delete, они удалятся с сервера Exchange.

Если вы удаляете элементы, используя альтернативное удаление (сочетание клавиш Shift+Delete), они также удалятся с сервера (в данном случае используется Exchange soft delete mode). Если вы восстановите удаленные элементы в The Bat! через меню Папка -> Просмотреть удаленные письма (чтобы восстановить удаленное письмо, выделите его и нажмите клавишу Delete), они сохранятся лишь локально.

Если вы удалите письмо, загруженное в The Bat!, с сервера Exchange, оно не удалится из программы, однако, если вы очистите кэш папки, письмо повторно не загрузится.

При перемещении и копировании писем и элементов Exchange в папки ящика EWS, они загружаются и на сервер в соответствующие папки. При перемещении письма из папки оно удаляется из папки на сервере.

The Bat! поддерживает синхронизацию флагов Прочитанное/Непрочитанное, Помечено флажком и принимает флаг Парковано (“is draft” в терминологии Exchange). Например, если вы пометите письмо как прочитанное в The Bat!, в другом почтовом клиенте оно также отобразится как прочитанное. Флаги Отвечено и Переслано/Перенаправлено не синхронизируются.

The Bat! синхронизирует приоритет писем и пометку конфиденциальности (Sensitivity). Пометка конфиденциальности отображается как тег. Чтобы изменить ее, нажмите правой кнопкой мышки на письмо и выберите пометку в разделе «Теги». Атрибуты, которые не поддерживаются в The Bat!, отображаются как теги. Синхронизация цветовых групп не поддерживается.


Управление папками

Папки в The Bat! отображаются на языке, установленном в вашей учётной записи на сервере (OWA -> Параметры -> Региональные -> Язык -> Сохранить). Если вы поменяете язык в настройках OWA, названия папок в The Bat! также изменятся.

Если вы переименуете, переместите или удалите папку в The Bat!, эти изменения отобразятся и на сервере, а значит, и в других почтовых клиентах. Если вы создадите папку в The Bat!, она появится на сервере. Если структура папок на сервере изменяется (вы переименовываете, создаете, удаляете или перемещаете папки), The Bat! также обновит структуру папок при соединении с сервером.

Если вы не хотите видеть папку в дереве ящиков, но хотите сохранить ее на сервере, вы можете скрыть ее: выберите папку, нажмите клавишу Delete и выберите опцию Скрыть папку .

Чтобы скрывать папки, необходимо также включить опцию в меню Ящик -> Свойства почтового ящика -> Транспорт :

Если эта опция отключена, скрытые папки восстановятся при следующем соединении с сервером.

Таким образом, вы можете включить опцию Сохранять список скрытых папок и скрывать папки. Чтобы вновь отобразить все скрытые папки, отключите эту опцию и вызовите команде «Получить новую почту».

Вы можете также очистить кэш папок, нажав на кнопку Очистить кэш в меню Папка –> Свойства папки -> Свойства EWS . После очистки The Bat! загрузит с сервера элементы Exchange заново.