本文共 3017 字,大约阅读时间需要 10 分钟。
实验描述
默认情况下,MAPI的方式是安全加密的 演示:实现POP3S的方式收发邮件 演示:实验https的方式实现邮件的收发证书
1.CA(证书颁发机构)和证书有什么区别? CA:shi 服务器中的一个服务,主要是用来为计算机(用户)来颁发证书,安装CA的服务器称为证书服务器 证书:从CA上获取的一个文件(工具) 2.证书有什么作用? 1)安全加密----HTTPS:// 演示:http:\www.icbc.com-----工商银行 http:\mail.baidu.com------百度邮箱2)身份验证----U盾(在线支持,或者转账时需要U盾),U盾里面放了一张证书。
3.如何获取证书? 1)从公网的证书提供商处购买证书www.verisign.com---全球证书做得最好的 www.ssl.com wwww.wosign.com----国外的证书厂商
www.icbc.com ---工商 www.ccb.com----建行 www.ebank---上海浦发银行 mail.baidu.com---百度邮箱,这里的证书是用的verisign的证书2)在内部的服务器上面安装证书服务,然后通过CA来颁发证书
CA的名称 vbers Enterprise Root CA
4.在公网上面购买的证书和公司内部部署CA颁发的证书有何区别? 1)相同点:从安全性加密的角度来看,完全一样。 2)区别: A:公网上购买的证书,默认情况下所有的客户端都信任颁发证书的CA;而自己部署的CA默认情况下用户不信任。 www.earthhome.com-----不受信任的网站 www.12306.cn------铁道部网站B:很多的加密时要到CA上去校验证书的有效性,如果CA没办法正常工作,校验就会以失败结束,这样的就无法实现加密。
实验过程
实验演示一:基于OWA的客户端的安全访问 第一步:在DC上面安装AD的证书服务,安装WEB服务 在“运行”中输入“servermanager.msc”下面点击保存,这里我保存在桌面上
把mail.contoso.com这张证书给替换掉
下面在客户端通过输入Internet的访问的地址:http:\mail.contoso.com\owa
|演示二:通过MAPI来实现安全加密的访问
使用多域名的访问方式,这就是正确的演示过程 下面在客户端删掉“Marry”的邮箱记录直接的点击下一步的时候,发现Aclice的帐号被自动的勾选上了,这是非常的智能化,简化了办公
呵呵,看到了没有,这里提示报错,说明了什么???
说明:使用web的形式申请的证书不够本地用户的使用,所以单域名的证书是不行的,所以这里要使用多域名的证书才行这里我们不使用通配符来新建证书,原因是通配符申请证书很贵![](http://i2.51cto.com/images/blog/201712/19/fd8cb886535f95ae82a2fb61202b01a1.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)
下面只需要勾选上面的两项即可,在后面展开后会发现自动的有两项被勾选上了
下面发现多了好多的证书,其中一个是现在申请的,这个是在最前面,有一个是错误的申请,排在第二位
现在开始访问通过web来申请基于bash 64编码的证书
下面点击“申请证书”
我在做这个实验是用IE访问发现产生了冲突,怎么弄也无法的把证书下载下面,下面可以通过Firefox游览器来访问,并把证书下载下来,如下所示:
在此处填写受信任的证书颁发机构
点击“是”
把本地的“自签名”证书删掉
通过MAPI的安全登录成功
配置完成后,然后点击“测试账户设置”
下面启用“匿名用户”来登录
本文转自 vbers 51CTO博客,原文链接:http://blog.51cto.com/vbers/2051969,如需转载请自行联系原作者