由于我们并没有私钥,所以这里我们选择新建。
证书
|
使用者名称
|
使用者备用名称
|
示例 (本系列文中)
|
备注
|
Lync STD服务器
|
标准版池的域名FQDN
|
Lync STD服务器的 FQDN
如果具有多个 SIP 域并已启用自动客户端配置,则证书向导会检测并添加所有受支持的 SIP 域 FQDN。
如果此池是客户端的自动登录服务器,而且组策略要求执行严格的域名系统 (DNS) 匹配,那么还需要 sip.sipdomain 条目。
|
SN=lyncstd.contoso.com;
如果此池是客户端的自动登录服务器,而且组策略要求执行严格的 DNS 匹配,则还需要 SAN=sip.contoso.com。
|
对于 Standard Edition Server,服务器 FQDN 与池 FQDN 相同。
证书向导会检测您在安装过程中所指定的任何 SIP 域,然后自动将它们添加到使用者替代名称中。
|
Web 内部
|
服务器的 FQDN
|
以下各项:
|
SN=Lyncstd.contoso.com;
SAN=Lyncstd.contoso.com;
SAN=meet.contoso.com;
SAN=dialin.contoso.com;
SAN=admin.contoso.com
为了方便我们也可以直接使用通配符证书:
SN=lyncstd.contoso.com; SAN=*.contoso.com
|
在拓扑生成器中无法覆盖内部 Web FQDN。
如果您具有多个会议简单 URL,则必须将它们作为使用者替代名称全部添加。
简单 URL 条目支持通配符条目。
|
Web 外部
|
服务器的 FQDN
|
以下各项:
|
SN=se01.contoso.com;
SAN=meet.contoso.com;
SAN=dialin.contoso.com
使用通配符证书:
SN=se01.contoso.com; SAN=*.contoso.com
|
如果您具有多个会议简单 URL,则必须将它们作为使用者替代名称全部添加。
简单 URL 条目支持通配符条目。
|
在了解到这些之后,我们还需要把我们域中搭建的证书颁发机构根证书导出来,这样在以后我们可以把导出的根证书导入到非域用户的计算机中使其信任我们的Lync服务器,从而正常使用Lync功能。
我们在DC上单击“开始”并在搜索条中输入certmgr。
然后在打开的证书管理单元中,展开“受信任的根证书颁发机构”,然后找到我们所搭建的Contoso CA证书,右键选择“所有任务”-“导出”
然后将会打开证书导出向导,我们将使用这个向导来讲证书颁发机构的根证书导出,我们单击下一步。
这里需要选使用的格式,分别是.CER和.P7B,这些格式都可以,大多数情况下我们选择P7B的即可。
然后我们需要指定一个位置及文件名来存放导出的根证书。
单击“下一步”会出现确认界面,确认无误后单击“完成”即可导出证书。
我们将导出的证书妥善保管,以便在以后导入到外部用户及未加入域的计算机中。
本文出自 “Reinember” 博客,谢绝转载!