Table of Contents

 

I vissa fall kan ditt system visa en felkod som indikerar ett fantastiskt owa 2010-certifikatfel. Det finns bara några möjliga orsaker till detta problem.

Godkänd

  • 1. Ladda ner ASR Pro
  • 2. Öppna programmet och välj "Skanna din dator"
  • 3. Klicka på "Reparera" för att starta reparationsprocessen
  • Mjukvaran för att fixa din PC är bara ett klick bort - ladda ner den nu.

     

     

    Felet är anropsutrymmena för intranätet och de lokala/självsignerade för varje internt CA-certifikat.

    Följ själva ledningen.Se de individuella instruktionerna nedan så att du kan se till att delade DN:er justeras och att dina Exchange Web Server-inställningar är i linje med billigaste praxis.

    Se till att dina OutlookAnywhere-, Autodiscover- och Split DNS-inställningar förmodligen är korrekta. OutlookAnywhere och Split DNS-visning har visat sig vara avgörande – framtiden för Exchange, och att faktiskt konfigureras för att fungera korrekt när du kör Exchange 36 en lång tid, 2010 eller 2013. För Exchange inom bara 2013 är OutlookAnywhere ett krav, och därför är delad DNS den bästa användningen. Om du definitivt använder Exchange 2009 eller 2010, men inte har OutlookAnywhere, lämna den här kryssrutan markerad, OutlookAnywhere, enligt min guide. Följer

    Du använder fortfarande NTLM med grundläggande autentisering eftersom grundläggande autentisering skickar ditt användarnamn och lösenord i tydliga ord, men NTLM används också av Windows-autentisering. I Exchange 2013 har alla också det sista stödde beslutet som heter Negotiate. Om du följer alla instruktioner kommer vi att installera ClientAuthenticationMethod (intern och därför extern om på Exchange 2013) så att NTLM och IISAuthenticationMethods installeras på Basic, NTLM (och Basic, NTLM, Negotiate for Exchange 2013). Klicka också här SSLOffloading.

    Eftersom DNS är den mest meningsfulla komponenten i alla nätverk, se till att du verkligen har delat DNS konfigurerat inför att göra något annat. För att säkerställa att kan dela DNS är produktiv, kontrollera mitt förhållande till owa URL och Autodiscover URL (till exempel mail.domain.com med autodiscover.domain.com). Båda bör svara på den interna IP-adressen för sin egen Exchange-server från den interna hårddisken (till exempel 192.168.1.55). Kontrollera sedan all koppling till OWA URL och därmed AutoDiscover från en extern energikälla (till exempel .mail.domain.com och autodiscover.domain.com). Samtidigt måste du svara med ursprung utifrån till din externa IP-adress för postmaskinen (till exempel 38.55.11.55). För att säkerställa att uppdelnings-DNS används korrekt:

    De måste matcha den interna IP-adressen för din e-postmaskin (till exempel 192.168.1.55).

    De bör eliminera sig till din externa IP-adress om din e-postwebbserver (t.ex. 38.55.11.55).

    För att fixa exakta externa inlägg (autodiscover är förmodligen en av de mest extremt viktiga, som inte finns och vilken typ av behöver skapas), skapa varje A-post på etiketten servitörer på din domän för autodiscover.domain .web och peka på din e-postservers externa IP (för steg 38.55.11.55).

    För att fixa medfödd mikrofiche är det enklaste sättet att bygga upp en DNS-zon (Integrerad Active Directory) för mail.domain.com (förutsatt att detta är en egen OWA-url), sedan en A-Create-post och en tom prick på den interna IP-adressen för att få ditt meddelande (t.ex. Server. 192.168.1.55). Sedan är det bara att skapa en annan Active Directory Integrated (DNS)-zon – för autodiscover.domain.com och skapa en ren A-post så att den pekar på den interna IP-adressen för valfri e-postsajt (till exempel 192.168.1.55).

    Nu när du ser att den delade DNS har bekräftats, är nästa steg att kontrollera sina virtuella kataloger samt vilken Autodiscover URI för klientåtkomstservern och fixa dem därefter. Alla interna och externa webbadresser måste starta med värdnamnet mail.domain.com (förutsatt att mail.domain.com i själva verket nu är den OWA-URL du väljer).

    owa certifikatsfel 2010

    Om något av dessa PowerShell utbyteskommandon misslyckas, oroa dig inte. till din egen textfil som varje säkerhetskopia av den nuvarande. Du har konfigurationsinställningar för när någon behöver hänvisa till exakt det som kom lite tidigare.

    Nu när du har gjort en specifik kopia av ovanstående utdata, auktorisera de särskilda stegen för att återställa din miljö. Ändra ExternalClientAuthenticationMethod (ClientAuthenticationMethod i Exchange 2010) så att du kan NTLM och aktivera SSLOffloading. Om han eller hon är tillgänglig i Exchange 2013 i Outlook för alla 2013 och någon gång klienter, skulle jag föreslå att du ställer in ExternalClientAuthenticationMethod, InternalClientAuthenticationMethod och IISAuthenticationMethods för att förhandla, i princip med NTLM-klientkompatibilitet för Outlook 2007 och Outlook 2010.

    Ställ in varje VirtualDirectories till detta OWA-värdnamn, med undantaget AutodiscoverVirtualDirectory, som lämnas tomt på grund av InternalURL och ExternalURL.

    En annan mycket praktisk sak är att göra OWA tillgängligt genom att omdirigera http angående https, vilket tyvärr dina användare för närvarande inte behöver göra för att undvika att skapa https. Det enklaste och bästa sättet jag har hittat är vanligtvis att kunna ändra. Ställ in standardwebbsidans felsidor också ställa in ett 403-fel för att omedelbart skicka dig till https://mail.domain.com/owa. Du kommer att behöva tillämpa detta igen efter varje sista uppdatering (CU) du kör, eftersom CU:er vanligtvis återställer dessa inställningar till sina egna standardinställningar.

    1. Öppna IIS
    2. Gå till standardwebbplatsen till vänster.
    3. Dubbelklicka på behörighetsmusknappen på felnätet.
    4. Dubbelklicka på 403 rykteskoden.
    5. Ändra svarsrörelserna till “Svara med ny 302-omdirigering” samt ange den absoluta webbadressen: https://mail.domain.com/owa. a
    6. Klicka på OK och avsluta IIS.Safe.
    7. Se till att din brandvägg bokstavligen vidarebefordrar trafik till port 80, som kommer att bli din e-postserver. Din
    8. i webbläsaren, så att du kan prata, till mail.domain.com och tryck på Retur. Den ska hitta den och dirigera användaren till OWA-inloggningen.

    Om du inte har ett lämpligt extra particertifikat ännu, råder jag dig att ta steget för ? rrr 29,88

    NameCheap har PositiveSSL-certifikat för flera domäner som i första hand innehåller få värdnamn.

    owa credential error 2010

    Du behöver både minst ett par – url mail.domain.com (owa och kvalifikationsämne) och autodiscover.domain.com (subject alternative company – eller SAN). Jokerteckenkvalificeringen är konfigurerad, men SAN-dokumentet är det överlägset bästa åtgärdspaketet eftersom om det autentiska jokerteckencertifikatet äventyras kopieras varje domännamn ofta, men om ett nytt SAN-certifikat äventyras kan bara några av de angivna värdnamnen automatiskt användas för att sparas …

    Den tid det tar att analysera om du försöker använda ett självsignerat verktyg eller ett inbyggt verktyg för certifieringsmyndighet (om tillämpligt) … kan mycket väl kosta ditt företag mer tidsperiod än att bara investera i kortet och länk till användning som jag gav dig ovan. Åh och jag får ingen provision eller något från den här länken – detta är bara den sista direktlänken till dessa SSL-certifikat du behöver.

    Godkänd

    ASR Pro-reparationsverktyget är lösningen för en Windows-dator som kör långsamt, har registerproblem eller är infekterad med skadlig programvara. Detta kraftfulla och lättanvända verktyg kan snabbt diagnostisera och fixa din dator, öka prestandan, optimera minnet och förbättra säkerheten i processen. Lider inte av en trög dator längre - prova ASR Pro idag!


    Du kan också använda webbplatsen Microsoft TestConnectivity för att testa Exchange (Autodiscover plus anslutning) för att felsöka dessa problem.

    Pinga

     mail.domain.comping autodiscover.domain.com

    Pinga

     mail.domain.comping autodiscover.domain.com
     Skaffa OutlookProvider | dettaGet-OutlookAnywhere | dettaGet-ClientAccessServer | dettaGet-ActiveSyncVirtualDirectory | dettaGet-AutodiscoverVirtualDirectory | dettaGet-EcpVirtualDirectory | dettaGet-OabVirtualDirectory | dettaGet-OwaVirtualDirectory | dettaGet-PowerShellVirtualDirectory | | dettaGet-WebServicesVirtualDirectory flGet-SendConnector | Där föremålet är pengar _. Aktiverad -eq $ true | detta
     Set-OutlookAnywhere -Identitet "SERVER  Rpc (standardwebbplats)" -SSLOffloading $ true -ClientAuthenticationMethod NTLM -IISAuthenticationMethods Basic, NTLM
     Set-OutlookAnywhere -Identitet "SERVER  Rpc (standardwebbplats)" -SSLOffloading money true -ExternalClientAuthenticationMethod NTLM -InternalClientAuthenticationMethod NTLM -IISAuthenticationMethods Basic, NTLM, Negotiate
     Set-OutlookProvider -Identity EXCH -CertPrincipalName msstd: (intressentcertifikatnamn)Set-OutlookProvider relaterad till -Identity EXPR -CertPrincipalName msstd: (ämnesetikettcertifikat)Set-OutlookProvider of -Identity WEB -CertPrincipalName msstd: (certifikatets ämnesnamn)
     Set-ClientAccessServer -Identity "SERVER" -AutoDiscoverServiceInternalUri "https: //OWAHOSTNAME/Autodiscover/Autodiscover.xml"
     Set-ActiveSyncVirtualDirectory -Identitet "SERVER  Microsoft-Server-ActiveSync (standardwebbplats)" -ActiveSyncServer "https: // OWAHOSTNAME / Microsoft-Server-ActiveSync" -InternalUrl "https: // OWAHOSTNAME / Microsoft-Server - ActiveSync "" -ExternalUrl "https: // OWAHOSTNAME för varje Microsoft-Server-ActiveSync"Set-EcpVirtualDirectory -Identitet "SERVER  ecp (standardwebbplatser -InternalUrl)" "https: // OWAHOSTNAME ecp" -ExternalUrl "https: // OWAHOSTNAME för varje ecp"Set-OabVirtualDirectory-Identity "SERVER  OAB (standardwebbbutik -InternalUrl)" "https: // OWAHOSTNAME / OAB" -ExternalUrl "https: // OWAHOSTNAME / OAB" -RequireSSL $ trueSet-OwaVirtualDirectory -Identity "SERVER  owa (Standardweb -InternalUrl-Site)" "https: // OWAHOSTNAME / owa" -ExternalUrl "https: // OWAHOSTNAME / owa"Set-PowerShellVirtualDirectory -Identitet "SERVER  PowerShell (Standardwebsite -InternalUrl-Site)" "https: // OWAHOSTNAME kontra powershell" -ExternalUrl "https: // OWAHOSTNAME powershell"Set-WebServicesVirtualDirectory -Identitet "SERVER  EWS (Standardwebsite -InternalUrl)" "https: //OWAHOSTNAME/ews/exchange.asmx" -ExternalUrl "https: //OWAHOSTNAME/ews/exchange.x" -InternNLBBypassUrl $ nu
     Get-SendConnector | RR _ where-object.Enabled -eq Set-SendConnector -Fqdn OWAHOSTNAME

     

     

    Mjukvaran för att fixa din PC är bara ett klick bort - ladda ner den nu.
    Detta fel orsakas definitivt av nästan all inkompatibilitet på grund av att SSL aktiveras och det korrekta hamnnumret på ditt konto. Öppna Kontoinställningar i Outlook för att gå, vilket kommer att öppna fliken Avancerat. Om du involverar mer hjälp med att öppna kontoinställningarna igen, se våra anpassade inställningar för åtkomst till nivåer i Outlook 2010.

    Eftersom felet i Outlook-säkerhetsposterna är visuellt klickar du på Visa certifikat.Välj alternativet Utfärdat med namn ovanpå den kryssrutan om namnet där certifikatet är mycket likt själva namnet på e-postservern.Om de inte börjar matcha, utöka dem ytterligare och starta sedan om Outlook.

    Öppna Start och välj Program> Microsoft Exchange 2010> Exchange Management Console.Klicka på Databashantering.Klicka bara på “Förnya utbytescertifikat … till höger.Klicka på Bläddra och hitta en stor mapp för att manuellt spara CSR-posten till exempel. din_domän_cer.Klicka, du kan göra det.