Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
GILT FÜR:2016
2019
Subscription Edition
Wichtig
Microsoft Exchange Server 2016 und Microsoft Exchange Server 2019 endet der Support am 14. Oktober 2025. Um die Unterstützung zu erhalten, müssen Sie ein Upgrade durchführen. Weitere Informationen finden Sie unter Ende des Supports für Exchange 2016 und Exchange Server 2019.
In diesem Artikel wird der Zertifikatauswahlprozess für eingehende STARTTLS beschrieben, der auf dem Empfangenden Server ausgeführt wird. Der StartTLS-Zertifikatsauswahlprozess für eingehenden Datenverkehr wird ausgelöst, wenn ein SMTP-Server (Simple Mail Transfer Protocol) versucht, eine sichere SMTP-Sitzung mit dem Microsoft Exchange-Postfachserver oder dem Microsoft Edge-Transportserver zu öffnen, sodass einer dieser Server als Empfangender Server fungiert und einen Zertifikatauswahlprozess initiiert, um zu bestimmen, welches Zertifikat in der TLS-Aushandlung verwendet werden soll.
Die folgende Abbildung zeigt die Schritte des Zertifikatsauswahlprozesses für eingehende STARTTLS:The following figures of the certificate selection process for inbound STARTTLS:
Die im vorherigen Diagramm dargestellten Schritte werden hier erläutert:
Wenn die SMTP-Sitzung eingerichtet ist, ruft Microsoft Exchange einen Prozess zum Laden der Zertifikate auf.
In der Funktion "Zertifikat laden" wird der Empfangsconnector, mit dem die Sitzung verbunden ist, überprüft, um festzustellen, ob die AuthMechanism-Eigenschaft auf den Wert TLS festgelegt ist, indem der folgende Befehl ausgeführt wird:
Get-ReceiveConnector -Identity <Receive Connector Identity> | fl AuthMechanism
Wenn der Wert der AuthMechanism-Eigenschaft NULL ist, können Sie den Wert auf TLS festlegen, indem Sie den folgenden Befehl ausführen:
$AuthMechanism = (Get-ReceiveConnector -Identity <Receive Connector Identity>).AuthMechanism $AuthMechanism += "TLS" Set-ReceiveConnector -Identity <Receive Connector Identity> -AuthMechanism $AuthMechanism
Sie können den Wert der AuthMechanism-Eigenschaft auch auf TLS festlegen, indem Sie transport security layer (TLS) auf der Registerkarte Authentifizierung eines bestimmten Empfangsconnectors auswählen.
Wenn TLS nicht als Authentifizierungsmechanismus aktiviert ist, kündigt der Server X-STARTTLS dem Sendenden Server in der SMTP-Sitzung nicht an, und es wird kein Zertifikat geladen.
Der Zertifikatauswahlprozess ruft den Wert TlsCertificateName aus der Konfiguration des Empfangsconnectors ab, wenn Sie den folgenden Befehl ausführen:
Get-ReceiveConnector -Identity <Receive Connector Identity> | fl TlsCertificateName
Sie können den TlsCertificateName-Wert auch für den Empfangsconnector festlegen, indem Sie die folgenden Schritte ausführen:
Abrufen des Fingerabdrucks eines gültigen SMTP-fähigen Drittanbieterzertifikats.
Führen Sie den folgenden Befehl aus:
$TLSCert = Get-ExchangeCertificate -Thumbprint <thumbprint retrieved in the previous step> $TLSCertName = "<I>$($TLSCert.Issuer)<S>$($TLSCert.Subject)" Set-ReceiveConnector -Identity <Receive Connector Identity> -TlsCertificateName $TlsCertName
Wenn der TlsCertificateName-Wert für den Empfangsconnector NULL ist, wird der vollqualifizierte Domänenname (FQDN) abgerufen. Wenn der FQDN NULL ist, können Sie den FQDN-Wert festlegen.
Führen Sie die folgenden Schritte aus, um den FQDN-Wert abzurufen oder festzulegen:
Rufen Sie den FQDN-Wert ab, indem Sie den folgenden Befehl ausführen:
Get-ReceiveConnector -Identity <Receive Connector Identity> | fl fqdn
Legen Sie den FQDN-Wert fest, indem Sie den folgenden Befehl ausführen:
Set-ReceiveConnector -Identity <Receive Connector Identity> -fqdn <fqdn value>
Wenn der FQDN-Wert auf dem Empfangsconnector null ist, wird der physische FQDN des Servers abgerufen.
Der Zertifikatspeicher des lokalen Computers wird nach Zertifikaten durchsucht, die mit TlsCertificateName/FQDN übereinstimmen. Wenn kein Zertifikat gefunden wird, kündigt der Server X-STARTTLS nicht an, kein Zertifikat wird geladen, und die Ereignis-ID 12014 wird im Anwendungsprotokoll protokolliert.
Im Zertifikatspeicher wird eine Suche nach allen Zertifikaten implementiert, die über einen übereinstimmenden TlsCertificateName/FQDN verfügen. Aus dieser Liste wird eine Liste der berechtigten Zertifikate identifiziert. Diese berechtigten Zertifikate müssen die folgenden Kriterien erfüllen:
Das Zertifikat ist ein X.509 Version 3 oder ein Zertifikat höher.
Das Zertifikat weist einen zugeordneten privaten Schlüssel auf.
Das Feld Subject oder Alternativer Antragstellername enthält den TlsCertificateName/FQDN , der in früheren Schritten abgerufen wurde.
Das Zertifikat ist für die Verwendung von Secure Sockets Layer (SSL)/TLS aktiviert. Insbesondere wurde der SMTP-Dienst für dieses Zertifikat mithilfe des
Enable-ExchangeCertificate
Cmdlets aktiviert. Sie können überprüfen, ob der SMTP-Dienst aktiviert ist, indem Sie den folgenden Befehl ausführen, um ihre Werte abzurufen:Get-ExchangeCertificate -Thumbprint <value of the thumbprint> | fl Services
Wenn Sie feststellen, dass der SMTP-Dienst nicht aktiviert wurde, können Sie den SMTP-Dienst manuell aktivieren, indem Sie den folgenden Befehl ausführen:
Enable-ExchangeCertificate -Thumbprint <value of the thumbprint> -Services "SMTP"
Hinweis
Wenn für das Mit TlsCertificateName/FQDN übereinstimmende Zertifikat der SMTP-Dienst nicht aktiviert ist, wählt Exchange dieses Zertifikat weiterhin für STARTTLS aus, aber die TLS-Kommunikation schlägt zu einem späteren Zeitpunkt fehl.
Wenn nach diesen Überprüfungen keine geeigneten Zertifikate gefunden werden, kann der Server X-STARTTLS ohne geladenes Zertifikat nicht ankündigen, und die Ereignis-ID 12014 wird im Anwendungsprotokoll protokolliert.
Wenn berechtigte Zertifikate gefunden werden, wird das beste Zertifikat basierend auf der folgenden Sequenz ausgewählt:
- Die in Betracht kommenden Zertifikate werden nach dem neuesten Valid from-Datum sortiert. Gültig ab ist ein Feld "Version 1" im Zertifikat.
- Das erste gültige PKI-Zertifikat (Public Key Infrastructure), das in dieser Liste enthalten ist, wird verwendet.
- Wenn keine gültigen PKI-Zertifikate gefunden werden, wird das erste selbst signierte Zertifikat verwendet.
Das Zertifikat wird überprüft, um festzustellen, ob es abgelaufen ist. Das Feld Valid to in den Zertifikatseigenschaften wird mit dem aktuellen Datum und der aktuellen Uhrzeit verglichen. Wenn das Zertifikat nicht abgelaufen ist, wird STARTTLS angekündigt. Wenn das Zertifikat abgelaufen ist, wird die Ereignis-ID 12016 im Anwendungsprotokoll protokolliert, aber STARTTLS wird weiterhin angekündigt.
Wichtig
Wenn das Zertifikat abgelaufen ist, müssen Sie das Zertifikat erneuern, unabhängig davon, ob STARTTLS angekündigt wird oder nicht. Informationen zum Verlängern des Zertifikats finden Sie unter Erneuern eines Exchange Server Zertifikats.
Festlegen des Werts für die FQDN-Eigenschaft
Führen Sie den folgenden Befehl aus, um den Wert für die FQDN-Eigenschaft festzulegen:
Set-ReceiveConnector -Identity <Receive Connector Identity> -fqdn <fqdn value>
Weitere Informationen
Weitere Informationen zur Auswahl von Zertifikaten für andere TLS-Szenarien finden Sie in den folgenden Artikeln: