Folgender Artikel beschreibt Details von genau unserem Setup und ist vermutlich nicht oder nur bedingt auf andere Setups übertragbar. Ich notiere hier nur die notwendigen Maßnahmen nach einer Exchange 2010 Desaster Recovery Maßnahme, weil man schon alleine bedingt durch die Tatsache, dass man diese Maßnahme überhaupt durchführen muss, ziemlich im Stress sein dürfte. Da ist jede Doku Gold wert
Wir haben ein internes Ticket System, welches auch eine Mailserveranbindung hat. Da dieses System (OTRS) kein MAPI mit dem Exchange spricht, muss eines der klassischen Übertragungsprotokolle herhalten. Wir haben uns an dieser Stelle für »IMAP« entschieden. Standardmäßig sind diese Dienste nicht gestartet und auch die Startart ist nicht auf Automatic gestellt:
C:\> sc config MSExchangeImap4 start= auto
[SC] ChangeServiceConfig ERFOLG
Anschließend starten Sie noch den Dienst:
C:\> net start MSExchangeImap4
Der Desaster Recovery Installationsmodus »RecoverServer«1) stellt leider nicht die für den Exchange notwendigen »IIS Verzeichnisrechte« und Authentifizierungsmethoden wieder her. Wir veröffentlichen zB unsere Exchange Web Services über einen »TMG« und haben diesbzgl. diverse Modifikationen an den virtuellen Verzeichnissen vorgenommen. Damit von extern »EWS Clients« (Apple Mail, Outlook (for Mac)) wieder auf den Exchange zugreifen können, müssen Sie die externe URL für das »EWS« Verzeichnis konfigurieren und die Authentifizierungsmethode auf »Standardauthentifizierung« stellen:
[PS] C:\Windows\system32>Set-WebServicesVirtualDirectory -identity "MTA-2\EWS (Default Web Site)" -externalurl https://outlook.domain.de/EWS/Exchange.asmx -BasicAuthentication:$True
Laden Sie die IIS Konfiguration neu:
[PS] C:\Windows\system32>iisreset
Überprüfen Sie Ihre Einstellungen:
[PS] C:\Windows\system32>Get-WebServicesVirtualDirectory | fl Name,*auth*,internalurl,externalurl Name : EWS (Default Web Site) CertificateAuthentication : InternalAuthenticationMethods : {Basic, Ntlm, WindowsIntegrated, WSSecurity} ExternalAuthenticationMethods : {Basic, Ntlm, WindowsIntegrated, WSSecurity} LiveIdSpNegoAuthentication : False WSSecurityAuthentication : True LiveIdBasicAuthentication : False BasicAuthentication : True DigestAuthentication : False WindowsAuthentication : True InternalUrl : https://mta-2.domain.local/EWS/Exchange.asmx ExternalUrl : https://outlook.domain.de/EWS/Exchange.asmx
Stellen Sie die erforderliche URL für ActiveSync Clients ein, falls vorhanden:2)
[PS] C:\Windows\system32>Set-ActiveSyncVirtualDirectory -Identity "MTA-2\Microsoft-Server-ActiveSync (Default Web Site)" -ExternalURL https://outlook.domain.de/Microsoft-Server-ActiveSync
[PS] C:\Windows\system32>iisreset
Überprüfen Sie Ihre Einstellungen:
[PS] C:\Windows\system32>Get-ActiveSyncVirtualDirectory | fl Name,*auth*,internalurl,externalurl Name : Microsoft-Server-ActiveSync (Default Web Site) MobileClientCertificateAuthorityURL : BasicAuthEnabled : True WindowsAuthEnabled : False ClientCertAuth : Ignore InternalAuthenticationMethods : {} ExternalAuthenticationMethods : {} InternalUrl : https://mta-2.domain.local/Microsoft-Server-ActiveSync ExternalUrl : https://outlook.domain.de/Microsoft-Server-ActiveSync
Bei der Verwendung eines vorgeschalteten TMG mit »FBA« ist es notwendig die »Form Based Authetication (FBA)« für OWA am Exchange zu deaktivieren, andernfalls müssen Ihre User sich bei OWA zweimal authentifizieren, einmal am TMG und einmal am Exchange:3)4)
[PS] C:\Windows\system32>Set-OwaVirtualDirectory -Identity "MTA-2\owa (Default Web Site)" -Basicauthentication:$true
[PS] C:\Windows\system32>Set-EcpVirtualDirectory -Identity "MTA-2\ecp (default web site)" -Basicauthentication:$true
Laden Sie im Anschluss die IIS-Konfiguration neu:
[PS] C:\Windows\system32>iisreset
— pronto 2015/06/24 08:42