Exchange Server 2019 配置自颁发证书

企业对于邮件通信的安全性和可靠性要求日益提高。Exchange Server 2019 作为一款强大的邮件服务器软件,为企业提供了高效的邮件管理解决方案。而配置自颁发证书则是提升 Exchange Server 2019 安全性的重要一环。通过为服务器配置自颁发证书,可以确保通信的加密和身份验证,保护企业敏感信息不被窃取或篡改。本文将详细介绍如何在 Exchange Server 2019 中配置自颁发证书,帮助企业管理员更好地保障邮件系统的安全稳定运行。

建议尽量采用互联网证书,自颁发证书需要使用Active Directory Certificate Services(ADCS)从安全角度来看又增加了一个风险点。

配置ADCS服务 打开服务器管理器 > 添加角色和功能。

/

添加Active Directory 证书服务,点击 下一页

/

角色服务中添加证书颁发机构,证书颁发机构Web注册,点击下一页

/

保持默认,点击安装。

/

等待安装完成,点击配置目标服务器上的Active Directory 证书服务

/

保持默认,点击下一页

/

选择 证书颁发机构,证书颁发机构Web注册。

/

保持默认,点击 下一页

/

保持默认,点击下一页

/

保持默认,点击下一页

/

保持默认,点击下一页

/

无特殊情况,证书名称保持默认即可。

/

证书有效期,默认为5年

/

证书数据库位置,保持默认即可

/

点击配置,进行证书服务的配置。

/

证书服务配置完成。

/

生成Exchange证书请求 登陆Exchange服务器,打开Exchange Powershell 创建证书请求。

 $cert = New-ExchangeCertificate -GenerateRequest -SubjectName “C=cn,O=pangshare,CN=pangshareCert” -DomainName “*.pangshare.com” -PrivateKeyExportable $true 

Powershell命令解读:

  • New-ExchangeCertificate:这就是用来创建新的 Exchange 证书相关事情的一个命令工具。
  • GenerateRequest:这个意思是说要生成一个证书请求哦,不是直接弄出一个自颁发证书啥的,生成的这个请求之后得发给专门的证书颁发机构(CA),让他们给正式发个证书回来。
  • SubjectName “C=cn,O=pangshare,CN=pangshareCert” :这是在设置证书的主题名字。
  • C=cn:这里的 “C” 代表国家(Country),“cn” 就是中国的代码啦,说明这个证书和中国相关。
  • O=pangshare:“O” 表示组织(Organization),这里就是说组织名字是 “pangshare” 。
  • CN=pangshareCert:“CN” 是通用名称(Common Name),这里设成了 “pangshareCert”,一般这个得和要用这个证书的主要域名或者服务器名字有点关系哦,可能之后还得根据实际情况改改。
  • DomainName “.pangshare.com”:这是在指定证书要管的域名范围哦。这里写的 “.pangshare.com” 就是说这个证书能用于 “pangshare.com” 这个域名下面的所有子域名呢,比如 “mail.pangshare.com”“[web.pangshare.com” 等等都能用这个证书哦。要是你只想让证书管主域名或者几个特定的子域名,那就得改改这个地方。
  • PrivateKeyExportable $true:这个设置是说允许把私钥导出来哦。有时候可能因为要把证书和它的私钥挪到别的服务器上之类的操作,就需要能导出私钥啦。不过要注意哦,能导出私钥也有点安全风险呢,如果没这种要导出的需求,也可以考虑设成$false,这样会更安全一些。 命令执行完成后,Exchange管理页面上会看到一个处于搁置状态的证书。

/

导出Exchange证书文件

$Cert | out-file c:\\Certs\\certreq.txt 

打开certreq.txt提交给证书服务器进行证书申请

/

点击申请证书

/

点击 高级证书申请
/

将文本中的内容完整的复制到申请框中,证书模版选择Web服务器,点击提交。

/

点击 下载证书

/通过Powershell将证书进行导入

Import-ExchangeCertificate -Server ws2025-ex01 -FileData ([System.IO.File]::ReadAllBytes(\'\\ws2025-ex01certscertnew.cer\')) -PrivateKeyExportable:$true -Password (ConvertTo-SecureString -String \'123.com\' -AsPlainText -Force) 

/

为证书分配服务

/

将SMTP、IMAP、POP、IIS服务分配使用此证书,点击保存

//

检查服务器是否使用自颁发证书

/

© 版权信息:
作者:PANGSHARE
发布平台:PANGSHARE | 文章链接:https://www.pangshare.com/exchange-2019-self-signed-certificate/
本文内容仅限非商业性使用,如需商用(包括但不限于广告投放、付费专栏、企业宣传等),请邮件联系原作者获得独家授权,违者将依法追究法律责任。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 2024年12月3日 上午12:45
下一篇 2024年12月5日 下午6:02

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

评论列表(18条)

  • Windows Sever 2022 部署证书服务(AD CS) - PANGSHARE的头像

    […] Exchange Server 2019 配置自颁发证书 […]

  • a的头像
    a 2025年9月30日 下午2:39

    再次学习!

  • 2658的头像
    2658 2025年9月15日 下午2:33

    感谢分享

  • issw的头像
    issw 2025年8月29日 下午5:04

    再次学习!

  • ken的头像
    ken 2025年8月20日 下午2:26

    不知道是不是ios 邮件客户端已经不支持信任自签名证书了

  • 2051的头像
    2051 2025年8月6日 上午10:42

    为嘛都是命令行模式呢,有图形操作步骤么

  • zjyc的头像
    zjyc 2025年7月31日 下午11:00

    十分感谢分享

  • yessir的头像
    yessir 2025年7月31日 下午7:08

    学习学习

  • 1826的头像
    1826 2025年7月30日 下午3:42

    学习

  • Song的头像
    Song 2025年6月20日 下午5:41

    学习

  • cx80的头像
    cx80 2025年5月14日 上午8:52

    学习

  • 1449的头像
    1449 2025年4月27日 下午5:19

    学习

  • denn的头像
    denn 2025年4月7日 下午5:59

    感謝

  • ccig的头像
    ccig 2025年3月21日 下午3:57

    学习一下

  • robbert的头像
    robbert 2025年2月26日 下午5:36

    学些一下

  • nice的头像
    nice 2025年2月17日 上午9:06

    内容专业,值得学习了

  • ggh的头像
    ggh 2025年1月3日 上午9:12

    内容专业,值得学习了

  • bill的头像
    bill 2024年12月5日 下午7:46

    内容专业,值得学习了

技术交流

有任何问题都能在评论区留言呀~ 小编看到会第一时间回复!

工作时间:周一至周五,9:30-18:30,节假日休息