Bereitstellen von Lync Web App in Lync Server 2013

 

Letzte Änderung: 18.07.2013

Lync Web App ist ein IIS-Webclient (Internet Information Services), der mit Lync Server 2013 installiert und standardmäßig aktiviert ist. Es sind keine weiteren Schritte erforderlich, um Lync Web App auf dem Server zu aktivieren oder den Webclient für Benutzer bereitzustellen. Wenn ein Benutzer auf eine Besprechungs-URL klickt, der Lync 2013-Client jedoch nicht installiert ist, wird dem Benutzer die Option zur Teilnahme an der Besprechung mithilfe der neuesten Version von Lync Web App angezeigt.

Die Sprach-, Video- und Freigabefunktionen in Lync Web App erfordern ein Microsoft ActiveX-Steuerelement. Sie können das ActiveX-Steuerelement entweder im Voraus installieren oder Benutzern erlauben, es zu installieren, wenn Sie dazu aufgefordert werden. Dies geschieht beim ersten Verwenden von Lync Web App oder beim ersten Zugriff auf ein Feature, das das ActiveX-Steuerelement erfordert.

Hinweis

In Lync Server 2013-Edgeserverbereitstellungen ist für den Lync Web App-Clientzugriff ein HTTPS-Reverseproxy im Umkreisnetzwerk erforderlich. Außerdem müssen Sie einfache URLs veröffentlichen. Ausführliche Informationen finden Sie unter Einrichten von Reverseproxyservern für Lync Server 2013 und Planen einfacher URLs in Lync Server 2013.

Aktivieren der mehrstufigen Authentifizierung für Lync Web App

Die Lync Server 2013-Version von Lync Web App unterstützt die mehrstufige Authentifizierung. Zusätzlich zu Benutzername und Kennwort können Sie zusätzliche Authentifizierungsmethoden wie Smartcards oder PINs benötigen, um Benutzer zu authentifizieren, die bei der Anmeldung bei Lync-Besprechungen über externe Netzwerke teilnehmen. Sie können die mehrstufige Authentifizierung aktivieren, indem Sie den Ad FS-Verbundserver (Active Directory Federation Service) bereitstellen und die passive Authentifizierung in Lync Server 2013 aktivieren. Nachdem AD FS konfiguriert wurde, erhalten externe Benutzer, die versuchen, an Lync-Besprechungen teilzunehmen, eine AD FS-Webseite mit mehrstufiger Authentifizierung, die den Benutzernamen und das Kennwort sowie alle zusätzlichen Authentifizierungsmethoden enthält, die Sie konfiguriert haben.

Wichtig

Im Folgenden finden Sie wichtige Erwägungen, wenn Sie planen, Active Directory-Verbunddienste für die mehrstufige Authentifizierung zu konfigurieren

  • Mehrstufige ADFS-Authentifizierung funktioniert, wenn der Besprechungsteilnehmer und der Organisator sich beide in der gleichen Organisation befinden oder beide aus einer AD FS-Partnerverbundorganisation stammen. Die mehrstufige ADFS-Authentifizierung funktioniert nicht für Lync-Partnerverbundbenutzer, da sie von der Webinfrastruktur von Lync Server aktuell nicht unterstützt wird.

  • Wenn Sie Hardwarelastenausgleichsgeräte verwenden, aktivieren Sie die Cookiepersistenz auf den Lastenausgleichsmodulen, damit alle Anforderungen vom Lync Web App-Client vom gleichen Front-End-Server verarbeitet werden.

  • Wenn Sie eine Vertrauensstellung der vertrauenden Seite zwischen Lync Server und AD FS-Servern einrichten, weisen Sie eine Tokenlebensdauer zu, die lang genug ist, um die maximale Länge Ihrer Lync-Besprechungen zu verlängern. Normalerweise genügt eine Tokengültigkeitsdauer von 240 Minuten.

  • Diese Konfiguration gilt nicht für mobile Lync-Clients.

So konfigurieren Sie die mehrstufige Authentifizierung

  1. Installieren Sie eine AD FS-Verbundserverrolle. Ausführliche Informationen finden Sie im Active Directory-Verbunddienste (AD FS) 2.0-Bereitstellungshandbuch unterhttps://go.microsoft.com/fwlink/p/?linkid=267511

  2. Erstellen Sie Zertifikate für AD FS. Weitere Informationen finden Sie im Abschnitt "Verbundserverzertifikate" des Themas "Planen und Bereitstellen von AD FS für die Verwendung mit einmaligem Anmelden" unter https://go.microsoft.com/fwlink/p/?LinkId=285376.

  3. Führen Sie auf der Windows PowerShell Befehlszeilenschnittstelle den folgenden Befehl aus:

    add-pssnapin Microsoft.Adfs.powershell
    
  4. Richten Sie durch Ausführen des folgenden Befehls eine Partnerschaft ein:

    Add-ADFSRelyingPartyTrust -Name ContosoApp -MetadataURL https://lyncpool.contoso.com/passiveauth/federationmetadata/2007-06/federationmetadata.xml
    
  5. Legen Sie die folgenden vertrauenswürdigen Parteienregeln fest:

     $IssuanceAuthorizationRules = '@RuleTemplate = "AllowAllAuthzRule" => issue(Type = "http://schemas.contoso.com/authorization/claims/permit", Value = "true");'
     $IssuanceTransformRules = '@RuleTemplate = "PassThroughClaims" @RuleName = "Sid" c:[Type == "http://schemas.contoso.com/ws/2008/06/identity/claims/primarysid"]=> issue(claim = c);'
    
     Set-ADFSRelyingPartyTrust -TargetName ContosoApp -IssuanceAuthorizationRules $IssuanceAuthorizationRules -IssuanceTransformRules $IssuanceTransformRules
    
     Set-CsWebServiceConfiguration -UseWsFedPassiveAuth $true -WsFedPassiveMetadataUri https://dc.contoso.com/federationmetadata/2007-06/federationmetadata.xml
    

BranchCache-Konfiguration

Das BranchCache-Feature in Windows 7 und Windows Server 2008 R2 kann Lync Web App-Webkomponenten beeinträchtigen. Um Probleme für Lync Web App-Benutzer zu vermeiden, stellen Sie sicher, dass BranchCache nicht aktiviert ist.

Ausführliche Informationen zum Deaktivieren von BranchCache finden Sie im BranchCache-Bereitstellungshandbuch, das im Word-Format im Microsoft Download Center unter https://go.microsoft.com/fwlink/p/?LinkId=268788 und im HTML-Format in der Windows Server 2008 R2 Technical Library unter https://go.microsoft.com/fwlink/p/?LinkId=268789verfügbar ist.

Überprüfen der Bereitstellung von Lync Web App

Mit dem Cmdlet „Test-CsUcwaConference“ können Sie überprüfen, ob zwei Testbenutzer über die Unified Communications-Web-API (UCWA) an einer Konferenz teilnehmen können. Ausführliche Informationen zu diesem Cmdlet finden Sie in der Dokumentation zur Lync Server-Verwaltungsshell unter Test-CsUcwaConference .

Problembehandlung bei der Plug-In-Installation unter Windows Server 2008 R2

Wenn die Installation des Plug-Ins auf einem Computer mit Windows Server 2008 R2 fehlschlägt, müssen Sie möglicherweise die Sicherheitseinstellung von Internet Explorer oder die Registrierungsschlüsseleinstellung "DisableMSI" ändern.

So ändern Sie die Sicherheitseinstellung in Internet Explorer

  1. Öffnen Sie Internet Explorer.

  2. Klicken Sie auf Extras, auf Internetoptionen und anschließend auf Erweitert.

  3. Scrollen Sie nach unten zum Abschnitt Sicherheit.

  4. Deaktivieren Sie Verschlüsselte Seiten nicht auf dem Datenträger speichern, und klicken Sie dann auf OK.

    Hinweis

    Wenn diese Einstellung ausgewählt ist, verursacht diese Einstellung auch einen Fehler beim Versuch, eine Anlage aus Lync Web App herunterzuladen.

  5. Nehmen Sie an der Besprechung erneut teil. Das Plug-In sollte ohne Fehler Elemente herunterladen.

So ändern Sie die DisableMSI-Registrierungseinstellung

  1. Klicken Sie auf Start und dann auf Ausführen.

  2. Geben Sie regedit ein, um auf den Registrierungs-Editor zuzugreifen.

  3. Navigieren Sie zu "HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\Installer".

  4. Bearbeiten oder fügen Sie den "DisableMSI"-Registrierungsschlüssel des Typs REG_DWORD hinzu, und legen Sie ihn auf "0" fest.

  5. Nehmen Sie an der Besprechung erneut teil.