On-premises Exchange Server configureren voor het gebruik van hybride moderne verificatie
Overzicht
Hybrid Modern Authentication (HMA) in Microsoft Exchange Server is een functie waarmee gebruikers toegang hebben tot postvakken die on-premises worden gehost, met behulp van autorisatietokens die zijn verkregen uit de cloud.
Met HMA kan Outlook OAuth-tokens openen en vernieuwen van Microsoft Entra ID, rechtstreeks voor wachtwoord-hashsynchronisatie of Pass-Through verificatie-identiteiten, of van hun eigen Secure Token Service (STS) voor federatieve identiteiten. Exchange on-premises accepteert deze tokens en biedt toegang tot het postvak. De methode voor het verkrijgen van deze tokens en de vereiste referenties wordt bepaald door de mogelijkheden van de id-provider (iDP), die kunnen variëren van eenvoudige gebruikersnaam en wachtwoord tot complexere methoden, zoals certificaten, telefoonverificatie of biometrische methoden.
HMA werkt alleen als de identiteit van de gebruiker aanwezig is in Microsoft Entra ID en is een bepaalde configuratie vereist, die wordt verwerkt door de Exchange Hybrid Configuration Wizard (HCW).
In vergelijking met verouderde verificatiemethoden zoals NTLM biedt HMA verschillende voordelen. Het biedt een veiligere en flexibelere verificatiemethode, waarbij gebruik wordt gemaakt van de kracht van verificatie in de cloud. In tegenstelling tot NTLM, dat afhankelijk is van een antwoordmechanisme voor uitdagingen en geen ondersteuning biedt voor moderne verificatieprotocollen, maakt HMA gebruik van OAuth-tokens, die veiliger zijn en een betere interoperabiliteit bieden.
HMA is een krachtige functie die de flexibiliteit en beveiliging van toegang tot on-premises toepassingen verbetert, waarbij gebruik wordt gemaakt van de kracht van verificatie in de cloud. Het is een aanzienlijke verbetering ten opzichte van verouderde verificatiemethoden en biedt verbeterde beveiliging, flexibiliteit en gebruikersgemak.
Te volgen stappen voor het configureren en inschakelen van Hybride moderne verificatie
Als u Hybrid Modern Authentication (HMA) wilt inschakelen, moet u ervoor zorgen dat uw organisatie aan alle vereiste vereisten voldoet. Daarnaast moet u controleren of uw Office-client compatibel is met moderne verificatie. Raadpleeg de documentatie over Hoe moderne verificatie werkt voor Office 2013- en Office 2016-client-apps voor meer informatie.
Zorg ervoor dat u voldoet aan de vereisten voordat u begint.
Url's voor on-premises webservices toevoegen aan Microsoft Entra ID. De URL's moeten worden toegevoegd als
Service Principal Names (SPNs)
. Als de installatie van uw Exchange Server hybride is met meerdere tenants, moeten deze on-premises webservice-URL's worden toegevoegd als SPN's in de Microsoft Entra ID van alle tenants, die hybride zijn met Exchange Server on-premises.Zorg ervoor dat alle virtuele mappen zijn ingeschakeld voor HMA. Als u Hybride moderne verificatie wilt configureren voor de webversie van Outlook (OWA) en Exchange Configuratiescherm (ECP), is het belangrijk dat u ook de respectieve mappen controleert.
Zorg ervoor dat het Exchange Server OAuth-certificaat geldig is. Het scriptscript MonitorExchangeAuthCertificate kan worden gebruikt om de geldigheid van het OAuth-certificaat te controleren. Als het script verloopt, helpt het script bij het verlengingsproces.
Zorg ervoor dat alle gebruikersidentiteiten worden gesynchroniseerd met Microsoft Entra ID, met name alle accounts, die worden gebruikt voor beheer. Anders werkt de aanmelding niet meer totdat ze zijn gesynchroniseerd. Accounts, zoals de ingebouwde beheerder, worden nooit gesynchroniseerd met Microsoft Entra ID en kunnen daarom niet worden gebruikt voor OAuth-aanmelding zodra HMA is ingeschakeld. Dit gedrag wordt veroorzaakt door het
isCriticalSystemObject
kenmerk, dat is ingesteldTrue
op voor sommige accounts, waaronder de standaardbeheerder.(Optioneel) Als u de Outlook voor iOS- en Android-client wilt gebruiken, moet u ervoor zorgen dat de AutoDetect-service verbinding maakt met uw Exchange Server.
Vereisten voor het inschakelen van hybride moderne verificatie
In deze sectie vindt u informatie en stappen die moeten worden uitgevoerd om Hybride moderne verificatie in Microsoft Exchange Server te configureren en in te schakelen.
Exchange Server specifieke vereisten
Uw Exchange-servers moeten voldoen aan de volgende vereisten voordat hybride moderne verificatie kan worden geconfigureerd en ingeschakeld. Als u een hybride configuratie hebt, moet u de meest recente cumulatieve update (CU) uitvoeren om een ondersteunde status te hebben. U vindt de ondersteunde Exchange Server versies en build in de Exchange Server ondersteuningsmatrix. Hybride moderne verificatie moet uniform worden geconfigureerd op alle Exchange-servers binnen uw organisatie. Gedeeltelijke implementatie, waarbij HMA is ingeschakeld op slechts een subset van servers, wordt niet ondersteund.
- Zorg ervoor dat er geen Exchange-servers aan het einde van de levensduur in de organisatie zijn.
- Exchange Server 2016 moet CU8 of hoger worden uitgevoerd.
- Exchange Server 2019 moet CU1 of hoger worden uitgevoerd.
- Zorg ervoor dat alle servers verbinding kunnen maken met internet. Als een proxy is vereist, configureert u Exchange Server om deze te gebruiken.
- Als u al een hybride configuratie hebt, controleert u of dit een klassieke hybride implementatie is, aangezien moderne hybride HMA niet ondersteunt.
- Zorg ervoor dat SSL-offloading niet wordt gebruikt (dit wordt niet ondersteund). SSL-bridging kan echter worden gebruikt en wordt ondersteund.
Meer informatie vindt u ook in de documentatie Hybrid Modern Authentication overview and prerequisites for use it with on-premises Skype voor Bedrijven and Exchange servers (Overzicht van hybride moderne verificatie en vereisten voor het gebruik ervan met on-premises Skype voor Bedrijven- en Exchange-servers).
Protocollen die werken met Hybrid Modern Auth
Hybride moderne verificatie werkt voor de volgende Exchange Server protocollen:
Protocol | Hybride moderne verificatie ondersteund |
---|---|
MAPI via HTTP (MAPI/HTTP) | Ja |
Outlook Anywhere (RPC/HTTP) | Nee |
Exchange Active Sync (EAS) | Ja |
Exchange Web Services (EWS) | Ja |
De webversie van Outlook (OWA) | Ja |
Exchange Beheer Center (ECP) | Ja |
Offlineadresboek (OAB) | Ja |
IMAP | Nee |
POP | Nee |
URL's voor on-premises webservices toevoegen als SPN's in Microsoft Entra ID
Voer de opdrachten uit waarmee de URL's van uw on-premises webservice worden toegewezen als Microsoft Entra SPN's. SPN's worden gebruikt door clientcomputers en apparaten tijdens verificatie en autorisatie. Alle URL's die kunnen worden gebruikt om verbinding te maken tussen on-premises en Microsoft Entra ID, moeten worden geregistreerd in Microsoft Entra ID (inclusief zowel interne als externe naamruimten).
Voer eerst de volgende opdrachten uit op uw Microsoft Exchange Server:
Get-MapiVirtualDirectory -ADPropertiesOnly | fl server,*url* Get-WebServicesVirtualDirectory -ADPropertiesOnly | fl server,*url* Get-ClientAccessService | fl Name, AutodiscoverServiceInternalUri Get-OABVirtualDirectory -ADPropertiesOnly | fl server,*url* Get-AutodiscoverVirtualDirectory -ADPropertiesOnly | fl server,*url* Get-ActiveSyncVirtualDirectory -ADPropertiesOnly | fl server,*url*
Zorg ervoor dat de URL-clients verbinding kunnen maken, worden weergegeven als HTTPS-service-principalnamen in Microsoft Entra ID. Als Exchange on-premises hybride is met meerdere tenants, moeten deze HTTPS-SPN's worden toegevoegd in de Microsoft Entra ID van alle tenants in hybride met Exchange on-premises.
Installeer de Microsoft Graph PowerShell-module:
Install-Module Microsoft.Graph -Scope AllUsers
Maak vervolgens verbinding met Microsoft Entra ID door deze instructies te volgen. Voer de volgende opdracht uit om toestemming te geven voor de vereiste machtigingen:
Connect-MgGraph -Scopes Application.Read.All, Application.ReadWrite.All
Typ de volgende opdracht voor uw Exchange-gerelateerde URL's:
Get-MgServicePrincipal -Filter "AppId eq '00000002-0000-0ff1-ce00-000000000000'" | select -ExpandProperty ServicePrincipalNames
Noteer de uitvoer van deze opdracht, die een
https://*autodiscover.yourdomain.com*
url enhttps://*mail.yourdomain.com*
moet bevatten, maar meestal bestaat uit SPN's die beginnen met00000002-0000-0ff1-ce00-000000000000/
. Als erhttps://
URL's van uw on-premises ontbreken, moeten deze specifieke records aan deze lijst worden toegevoegd.Als u uw interne en externe
MAPI/HTTP
records ,EWS
,ActiveSync
OAB
, enAutoDiscover
niet in deze lijst ziet, moet u ze toevoegen. Gebruik de volgende opdracht om alle URL's toe te voegen die ontbreken. In ons voorbeeld zijnmail.corp.contoso.com
de URL's die worden toegevoegd enowa.contoso.com
. Zorg ervoor dat deze worden vervangen door de URL's die in uw omgeving zijn geconfigureerd.$x = Get-MgServicePrincipal -Filter "AppId eq '00000002-0000-0ff1-ce00-000000000000'" $x.ServicePrincipalNames += "https://mail.corp.contoso.com/" $x.ServicePrincipalNames += "https://owa.contoso.com/" Update-MgServicePrincipal -ServicePrincipalId $x.Id -ServicePrincipalNames $x.ServicePrincipalNames
Controleer of de nieuwe records zijn toegevoegd door de
Get-MgServicePrincipal
opdracht uit stap 4 opnieuw uit te voeren en de uitvoer te valideren. Vergelijk de lijst van eerder met de nieuwe lijst met SPN's. U kunt ook de nieuwe lijst voor uw records noteren. Als dit lukt, ziet u de twee nieuwe URL's in de lijst. Volgens ons voorbeeld bevat de lijst met SPN's nu de specifieke URL'shttps://mail.corp.contoso.com
enhttps://owa.contoso.com
.
Controleer of virtuele mappen correct zijn geconfigureerd
Controleer nu of OAuth correct is ingeschakeld in Exchange voor alle virtuele mappen die outlook mogelijk gebruikt door de volgende opdrachten uit te voeren:
Get-MapiVirtualDirectory | fl server,*url*,*auth*
Get-WebServicesVirtualDirectory | fl server,*url*,*oauth*
Get-OABVirtualDirectory | fl server,*url*,*oauth*
Get-AutoDiscoverVirtualDirectory | fl server,*oauth*
Get-ActiveSyncVirtualDirectory | fl server,*url*,*auth*
Controleer de uitvoer om te controleren of OAuth
is ingeschakeld voor elk van deze virtuele mappen. Deze ziet er ongeveer als volgt uit (en het belangrijkste om te bekijken is OAuth
zoals eerder vermeld):
Get-MapiVirtualDirectory | fl server,*url*,*auth*
Server : EX1
InternalUrl : https://mail.contoso.com/mapi
ExternalUrl : https://mail.contoso.com/mapi
IISAuthenticationMethods : {Ntlm, OAuth, Negotiate}
InternalAuthenticationMethods : {Ntlm, OAuth, Negotiate}
ExternalAuthenticationMethods : {Ntlm, OAuth, Negotiate}
Als OAuth ontbreekt op een server en een van de vijf virtuele mappen, moet u deze toevoegen met behulp van de relevante opdrachten voordat u doorgaat (Set-MapiVirtualDirectory, Set-WebServicesVirtualDirectory, Set-OABVirtualDirectory, Set-AutodiscoverVirtualDirectory) en Set-ActiveSyncVirtualDirectory.
Controleer of het EvoSTS-verificatieserverobject aanwezig is
Voer nu op het Exchange Server on-premises Management Shell (EMS) deze laatste opdracht uit. U kunt valideren dat uw on-premises Exchange Server een vermelding retourneert voor de evoSTS-verificatieprovider:
Get-AuthServer | where {$_.Name -like "EvoSts*"} | ft name,enabled
De uitvoer moet een AuthServer van de Naam EvoSts - <GUID>
weergeven en de Enabled
status moet zijn True
. Als dat niet het geval is, moet u de meest recente versie van de wizard Hybride configuratie downloaden en uitvoeren.
Als Exchange Server on-premises een hybride configuratie met meerdere tenants uitvoert, wordt in de uitvoer één AuthServer weergegeven met de naam EvoSts - <GUID>
voor elke tenant in hybride met Exchange Server on-premises en moet de Enabled
status voor al deze AuthServer-objecten zijnTrue
. Noteer de id EvoSts - <GUID>
, zoals vereist in de volgende stap.
HMA inschakelen
Voer de volgende opdrachten uit in de Exchange Server on-premises Management Shell (EMS) en vervang de <GUID>
in de opdrachtregel door de GUID uit de uitvoer van de laatste opdracht die u hebt uitgevoerd. In oudere versies van de wizard Hybride configuratie werd de EvoSts AuthServer benoemd EvoSTS
zonder dat er een GUID was gekoppeld. U hoeft geen actie uit te voeren. U hoeft alleen de voorgaande opdrachtregel te wijzigen door het GUID-gedeelte van de opdracht te verwijderen.
Set-AuthServer -Identity "EvoSTS - <GUID>" -IsDefaultAuthorizationEndpoint $true
Set-OrganizationConfig -OAuth2ClientProfileEnabled $true
Als de Exchange Server on-premises versie is Exchange Server 2016 (CU18 of hoger) of Exchange Server 2019 (CU7 of hoger) en hybride is geconfigureerd met behulp van de HCW die na september 2020 is gedownload, voert u de volgende opdracht uit in de Exchange Server on-premises Management Shell (EMS). Gebruik voor de DomainName
parameter de waarde van het tenantdomein, die meestal de vorm contoso.onmicrosoft.com
heeft:
Set-AuthServer -Identity "EvoSTS - <GUID>" -DomainName "Tenant Domain" -IsDefaultAuthorizationEndpoint $true
Set-OrganizationConfig -OAuth2ClientProfileEnabled $true
Als Exchange Server on-premises hybride is met meerdere tenants, zijn er meerdere AuthServer-objecten aanwezig in de Exchange Server on-premises organisaties met domeinen die overeenkomen met elke tenant. De IsDefaultAuthorizationEndpoint
vlag moet worden ingesteld op True
voor een van deze AuthServer-objecten. De vlag kan niet worden ingesteld op true voor alle AuthServer-objecten en HMA zou zijn ingeschakeld, zelfs als een van deze AuthServer-objectvlag IsDefaultAuthorizationEndpoint
is ingesteld op true.
Belangrijk
Wanneer u met meerdere tenants werkt, moeten ze zich allemaal in dezelfde cloudomgeving bevinden, zoals alle in Global
of allemaal in GCC
. Ze kunnen niet bestaan in combinatieomgevingen, zoals één tenant in Global
en een andere in GCC
.
Verifiëren
Zodra u HMA hebt ingeschakeld, gebruikt de volgende aanmelding van een client de nieuwe verificatiestroom. Als u HMA inschakelt, wordt er geen herverificatie geactiveerd voor een client en kan het even duren voordat Exchange Server de nieuwe instellingen heeft opgehaald. Voor dit proces hoeft geen nieuw profiel te worden gemaakt.
U moet ook de CTRL
toets ingedrukt houden terwijl u met de rechtermuisknop op het pictogram voor de Outlook-client klikt (ook in het windows-meldingenvak) en selecteert Connection Status
. Zoek naar het SMTP-adres van de client op basis van Bearer\*
een AuthN
type , dat het bearer-token vertegenwoordigt dat wordt gebruikt in OAuth.
Hybride moderne verificatie inschakelen voor OWA en ECP
Hybride moderne verificatie kan nu ook worden ingeschakeld voor OWA
en ECP
. Zorg ervoor dat aan de vereisten is voldaan voordat u doorgaat.
Nadat hybride moderne verificatie is ingeschakeld voor OWA
en ECP
, wordt elke eindgebruiker en beheerder die zich probeert aan te melden bij OWA
of ECP
eerst omgeleid naar de Microsoft Entra ID verificatiepagina. Nadat de verificatie is geslaagd, wordt de gebruiker omgeleid naar OWA
of ECP
.
Vereisten voor het inschakelen van hybride moderne verificatie voor OWA en ECP
Belangrijk
Op alle servers moet ten minste de update Exchange Server 2019 CU14 zijn geïnstalleerd. Ze moeten ook de Exchange Server 2019 CU14, april 2024 HU of een latere update uitvoeren.
Als u Hybride moderne verificatie wilt inschakelen voor OWA
en ECP
, moeten alle gebruikersidentiteiten worden gesynchroniseerd met Microsoft Entra ID.
Daarnaast is het belangrijk dat de OAuth-installatie tussen Exchange Server on-premises en Exchange Online tot stand is gebracht voordat verdere configuratiestappen kunnen worden uitgevoerd.
Klanten die de wizard Hybride configuratie (HCW) al hebben uitgevoerd om hybride te configureren, hebben een OAuth-configuratie ingesteld. Als OAuth nog niet eerder is geconfigureerd, kan dit worden gedaan door hcw uit te voeren of door de stappen te volgen zoals beschreven in de documentatie OAuth-verificatie configureren tussen Exchange en Exchange Online organisaties.
Het is raadzaam om de OwaVirtualDirectory
instellingen en EcpVirtualDirectory
te documenteren voordat u wijzigingen aanbrengt. In deze documentatie kunt u de oorspronkelijke instellingen herstellen als er problemen optreden na het configureren van de functie.
Stappen voor het inschakelen van hybride moderne verificatie voor OWA en ECP
Waarschuwing
Het publiceren van Outlook Web App (OWA) en Exchange Configuratiescherm (ECP) via Microsoft Entra toepassingsproxy wordt niet ondersteund.
Voer een query uit op de
OWA
URL's enECP
die zijn geconfigureerd op uw Exchange Server on-premises. Dit is belangrijk omdat ze als antwoord-URL moeten worden toegevoegd aan Microsoft Entra ID:Get-OwaVirtualDirectory -ADPropertiesOnly | fl name, *url* Get-EcpVirtualDirectory -ADPropertiesOnly | fl name, *url*
Installeer de Microsoft Graph PowerShell-module als deze nog niet is geïnstalleerd:
Install-Module Microsoft.Graph -Scope AllUsers
Maak verbinding met Microsoft Entra ID met deze instructies. Voer de volgende opdracht uit om toestemming te geven voor de vereiste machtigingen:
Connect-Graph -Scopes User.Read, Application.ReadWrite.All
Geef uw
OWA
EN-URL's opECP
en werk uw toepassing bij met de antwoord-URL's:$servicePrincipal = Get-MgServicePrincipal -Filter "AppId eq '00000002-0000-0ff1-ce00-000000000000'" $servicePrincipal.ReplyUrls += "https://YourDomain.contoso.com/owa" $servicePrincipal.ReplyUrls += "https://YourDomain.contoso.com/ecp" Update-MgServicePrincipal -ServicePrincipalId $servicePrincipal.Id -AppId "00000002-0000-0ff1-ce00-000000000000" -ReplyUrls $servicePrincipal.ReplyUrls
Controleer of de antwoord-URL's zijn toegevoegd:
(Get-MgServicePrincipal -Filter "AppId eq '00000002-0000-0ff1-ce00-000000000000'").ReplyUrls
Als u Exchange Server on-premises mogelijkheid wilt inschakelen om hybride moderne verificatie uit te voeren, volgt u de stappen die worden beschreven in de sectie HMA inschakelen.
(Optioneel) Alleen vereist als downloaddomeinen worden gebruikt:
Maak een nieuwe algemene instelling overschrijven door de volgende opdrachten uit te voeren vanuit een Exchange Management Shell (EMS) met verhoogde bevoegdheid. Voer deze opdrachten uit op één Exchange Server:
New-SettingOverride -Name "OWA HMA Download Domain Support" -Component "OAuth" -Section "OAuthIdentityCacheFixForDownloadDomains" -Parameters ("Enabled=true") -Reason "Enable support for OWA HMA when Download Domains are in use" Get-ExchangeDiagnosticInfo -Process Microsoft.Exchange.Directory.TopologyService -Component VariantConfiguration -Argument Refresh Restart-Service -Name W3SVC, WAS -Force
(Optioneel) Alleen vereist in scenario's voor exchange-resourceforesttopologie :
Voeg de volgende sleutels toe aan het
<appSettings>
knooppunt van het<ExchangeInstallPath>\ClientAccess\Owa\web.config
bestand. Doe dit op elke Exchange Server:<add key="OAuthHttpModule.ConvertToSidBasedIdentity" value="true"/> <add key="OAuthHttpModule.UseMasterAccountSid" value="true"/>
Maak een nieuwe algemene instelling overschrijven door de volgende opdrachten uit te voeren vanuit een Exchange Management Shell (EMS) met verhoogde bevoegdheid. Voer deze opdrachten uit op één Exchange Server:
New-SettingOverride -Name "OWA HMA AFRF Support" -Component "OAuth" -Section "OwaHMAFixForAfRfScenarios" -Parameters ("Enabled=true") -Reason "Enable support for OWA HMA in AFRF scenarios" Get-ExchangeDiagnosticInfo -Process Microsoft.Exchange.Directory.TopologyService -Component VariantConfiguration -Argument Refresh Restart-Service -Name W3SVC, WAS -Force
Als u Hybride moderne verificatie wilt inschakelen voor
OWA
enECP
, moet u eerst een andere verificatiemethode voor deze virtuele mappen uitschakelen. Het is belangrijk om de configuratie in de opgegeven volgorde uit te voeren. Als u dit niet doet, kan dit leiden tot een foutbericht tijdens de uitvoering van de opdracht.
Voer deze opdrachten uit voor elkeOWA
virtueleECP
map op elke Exchange Server om alle andere verificatiemethoden uit te schakelen:Get-OwaVirtualDirectory -Server <computername> | Set-OwaVirtualDirectory -AdfsAuthentication $false –BasicAuthentication $false –FormsAuthentication $false –DigestAuthentication $false Get-EcpVirtualDirectory -Server <computername> | Set-EcpVirtualDirectory -AdfsAuthentication $false –BasicAuthentication $false –FormsAuthentication $false –DigestAuthentication $false
Belangrijk
Zorg ervoor dat alle accounts worden gesynchroniseerd met Microsoft Entra ID, met name alle accounts, die worden gebruikt voor beheer. Anders werkt de aanmelding niet meer totdat ze zijn gesynchroniseerd. Accounts, zoals de ingebouwde beheerder, worden niet gesynchroniseerd met Microsoft Entra ID en kunnen daarom niet worden gebruikt voor beheer zodra HMA voor OWA en ECP is ingeschakeld. Dit gedrag wordt veroorzaakt door het
isCriticalSystemObject
kenmerk, dat is ingesteld opTrue
voor sommige accounts.Schakel OAuth in voor de
OWA
virtuele map enECP
. Het is belangrijk om de configuratie in de opgegeven volgorde uit te voeren. Als u dit niet doet, kan dit leiden tot een foutbericht tijdens de uitvoering van de opdracht. Voor elkeOWA
virtueleECP
map op elke Exchange Server moeten deze opdrachten worden uitgevoerd:Get-EcpVirtualDirectory -Server <computername> | Set-EcpVirtualDirectory -OAuthAuthentication $true Get-OwaVirtualDirectory -Server <computername> | Set-OwaVirtualDirectory -OAuthAuthentication $true
Hybride moderne verificatie gebruiken met Outlook voor iOS en Android
Als u de Outlook voor iOS- en Android-client wilt gebruiken in combinatie met Hybride moderne verificatie, moet u ervoor zorgen dat de AutoDetect-service verbinding maakt met uw Exchange Server op TCP 443
(HTTPS):
<email_domain>.outlookmobile.com
<email_domain>.outlookmobile.us
52.125.128.0/20
52.127.96.0/23
De IP-adresbereiken vindt u ook in de documentatie aanvullende eindpunten die niet zijn opgenomen in de Office 365 IP-adres en URL-webservice.