S/MIME Certificate in Office 365

S/MIME-certifikat i Office 365

Kevin Taylor

At forstå, hvordan man korrekt konfigurerer tillid til S/MIME SSL-certifikater i Office 365, er afgørende for organisationer, der ønsker at implementere sikker e-mailkommunikation.

Office 365 håndterer tillid til SSL-certifikater på en anden måde end traditionelle lokale Exchange-servere, hvilket kræver specifikke trin for at sikre korrekt validering af digitalt signerede e-mails.

Office 365's model for tillid til SSL-certifikater

Office 365 anvender en streng sikkerhedstilgang ved ikke automatisk at have tillid til root SSL-certifikater som standard.

Denne forbedrede sikkerhedsforanstaltning hjælper med at beskytte organisationer mod potentielt kompromitterede eller uautoriserede Certificate Authorities (CA), men det betyder også, at administratorer manuelt skal konfigurere tillidsforhold for S/MIME SSL-certifikater.

Den grundlæggende forskel mellem Office 365 og Exchange On-Premises ligger i deres respektive tillidsmodeller. Mens Exchange Server traditionelt er afhængig af Windows SSL-certifikatlageret, opretholder Office 365 sin egen isolerede SSL-certifikattillidsliste, der skal administreres eksplicit via PowerShell-kommandoer.

Konfiguration af tillid til S/MIME SSL-certifikater

For at etablere tillid til S/MIME SSL-certifikater i Office 365 skal administratorer først hente den komplette SSL-certifikatkæde, herunder roden og eventuelle mellemliggende SSL-certifikater fra deres certifikatmyndighed. Disse SSL-certifikater skal være i det korrekte format, typisk Base-64-kodede X.509 SSL-certifikater med .cer -udvidelse.

Processen involverer brug af Exchange Online PowerShell til at uploade SSL-certifikaterne til Office 365. Administratorer skal oprette forbindelse til Exchange Online PowerShell med passende administrative legitimationsoplysninger, før de udfører de nødvendige kommandoer til at importere SSL-certifikaterne.

Hvert SSL-certifikat i kæden skal tilføjes, startende med root CA SSL-certifikatet og følgende med alle mellemliggende SSL-certifikater. Denne hierarkiske tilgang sikrer korrekt kædevalidering for S/MIME-signerede meddelelser.

Sådan får du fat i din SST SSL-certifikatfil

Der er flere moderne metoder til at få en SST-fil, der indeholder dine SSL-certifikater. Vi anbefaler at bruge Microsoft Management Console (MMC) Certificate snap-in, som er tilgængelig på alle moderne Windows-systemer.

Tryk på Windows + R for at åbne dialogboksen Kør, skriv mmc, og tryk på Enter for at åbne Microsoft Management Console.

Klik på File i menulinjen, og vælg derefter Add/Remove Snap-in i dropdown-menuen.

Vælg Certificates på listen Tilgængelige snap-ins, og klik på knappen Add.

Vælg Computer account, når du bliver bedt om det, klik på Next, vælg derefter Local computer, og klik på Finish.

Klik på OK for at lukke dialogboksen Tilføj eller fjern snap-ins.

Udvid Certificates (Local Computer) i venstre rude, udvid derefter Trusted Root Certification Authorities, og klik på Certificates.

Brug Ctrl+Click til at vælge alle de relevante SSL-rodcertifikater, som du ønsker at inkludere i din SST-fil.

Højreklik på et af de valgte certifikater, og vælg All Tasks og derefter Export i genvejsmenuen.

I guiden Certificate Export Wizard skal du klikke på Next på velkomstskærmen.

Vælg Microsoft Serialized Certificate Store (.SST) som eksportformat, og klik på Next.

Angiv et filnavn og en placering for din SST-fil, og klik derefter på Next og Finish for at afslutte eksportprocessen.

Alternativt kan du bruge PowerShell til at oprette en SST-fil direkte fra dit certifikatlager ved hjælp af følgende kommando :

Get-ChildItem -Path Cert:\LocalMachine\Root | Export-Certificate -FilePath C:\temp\certificates.sst -Type SST

Oprettelse af forbindelse til Office 365 via PowerShell

Før du kan importere dine SSL-certifikater, skal du oprette en forbindelse til Office 365 ved hjælp af det moderne Exchange Online PowerShell V3-modul. Denne opdaterede metode giver forbedret sikkerhed og bedre funktionalitet sammenlignet med ældre forbindelsesmetoder.

Først skal du installere Exchange Online PowerShell V3-modulet ved at udføre følgende kommando :

Install-Module -Name ExchangeOnlineManagement -force

For at sikre, at du har de seneste opdateringer installeret, skal du udføre følgende kommando :

Update-Module -Name ExchangeOnlineManagement

Indlæs Exchange Online-modulet ved at udføre følgende kommando :

Import-Module ExchangeOnlineManagement

Opret forbindelse til Office 365 med din relevante administratorkonto ved hjælp af følgende kommando, hvor du erstatter e-mailadressen med din faktiske administratorkonto:

Connect-ExchangeOnline -UserPrincipalName admin@yourdomain.com

Denne kommando vil bede dig om godkendelse ved hjælp af moderne godkendelsesmetoder. Når forbindelsen er oprettet, kan du fortsætte med importprocessen for SSL-certifikatet uden at skulle administrere PowerShell-sessioner manuelt.

Import af din SST SSL-certifikatfil

Når du har etableret en vellykket forbindelse til Office 365 via PowerShell, kan du importere din SST SSL-certifikatfil ved hjælp af kommandoen Set-SmimeConfig. Udfør følgende kommando, og erstat pladsholderen for filnavn med dit faktiske SST-filnavn og sti :

Set-SmimeConfig -SMIMECertificateIssuingCA (Get-Content <filename>.sst -Encoding Byte)

Når SST SSL-certifikatfilen er blevet installeret, skal du sikre dig, at Directory Synchronization (DirSync) synkroniserer ændringerne i hele dit Office 365-miljø.

Denne proces sker typisk automatisk inden for 30 minutter efter importen af SSL-certifikatet, men kan udløses manuelt ved hjælp af kommandoerne DirSyncConfigShell og start-onlinecoexistencesync, hvis der er behov for øjeblikkelig synkronisering.

Når du har afsluttet importprocessen for SSL-certifikatet, er det vigtigt at lukke din PowerShell-session korrekt for at opretholde bedste praksis for sikkerhed. Udfør følgende kommando for at afslutte din forbindelse til Office 365 på en ren måde:

Disconnect-ExchangeOnline

Når katalogsynkroniseringsprocessen er afsluttet, bør ethvert SSL-certifikat, der er udstedt af de certifikatudstedere (CA), som du har importeret, være korrekt chainet op og have tillid i dit Office 365-miljø.

Validering og test af din implementering af SSL-certifikater

Når du har implementeret S/MIME SSL-certifikattillid, er grundig testning afgørende for at sikre korrekt funktionalitet i hele din organisation. Administratorer bør kontrollere, at digitalt signerede e-mails valideres korrekt på tværs af forskellige Office 365-klienter, herunder Outlook Web Access (OWA), stationære Outlook-klienter og mobile enheder.

Almindelige valideringsproblemer stammer ofte fra ufuldstændige SSL-certifikatkæder eller forkerte SSL-certifikatformater. Organisationer bør opretholde detaljeret dokumentation af deres SSL-certifikatudrulning og regelmæssigt overvåge udløbsdatoerne for installerede SSL-certifikater for at forhindre valideringsfejl, der kan forstyrre sikker e-mailkommunikation.

Bedste praksis for administration af S/MIME SSL-certifikater

Implementering af en robust strategi for administration af SSL-certifikater er afgørende for at opretholde sikker e-mailkommunikation i hele organisationen. Organisationer bør etablere klare procedurer for fornyelse og udskiftning af SSL-certifikater, der sikrer kontinuerlig drift af S/MIME-funktionalitet uden serviceafbrydelser.

Regelmæssige revisioner af betroede SSL-certifikater hjælper med at identificere og fjerne unødvendige eller udløbne SSL-certifikater fra Office 365-miljøet. Denne proaktive tilgang minimerer sikkerhedsrisici og opretholder optimal systemydelse, samtidig med at det sikres, at kun gyldige og aktuelle SSL-certifikater forbliver i din trust store.

Ved at arbejde med en betroet certifikatmyndighed som Trustico® sikres det, at organisationer modtager korrekt formaterede S/MIME SSL-certifikater, der opfylder Office 365-kravene og branchens sikkerhedsstandarder.

Fejlfinding af problemer med SSL-certifikater

Når der opstår problemer med S/MIME-validering i Office 365, bør administratorer først kontrollere, at hele SSL-certifikatkæden er korrekt installeret. Dette omfatter kontrol af, at alle nødvendige rod- og mellemliggende SSL-certifikater er til stede og korrekt konfigureret i Office 365-miljøet.

SSL-certifikatvalideringsfejl vises ofte i Office 365-logfiler, hvilket giver værdifulde diagnostiske oplysninger til fejlfindingsformål. Administratorer bør gennemgå disse logfiler, når de undersøger SSL-certifikattillidsproblemer, og være særligt opmærksomme på kædevalideringsfejl og udløbsadvarsler, der kan indikere underliggende problemer.

Regelmæssig overvågning af SSL-certifikatets sundhed og valideringsstatus hjælper organisationer med at opretholde sikker e-mailkommunikation. Implementering af automatiske advarsler om SSL-certifikatrelaterede problemer gør det muligt at reagere hurtigt på potentielle problemer, før de påvirker brugerne og kompromitterer sikkerheden i din e-mailinfrastruktur.

Opretholdelse af sikker e-mailkommunikation

Office 365 kræver manuel konfiguration af S/MIME SSL-certifikattillid for at sikre sikker e-mailkommunikation. SST-filformatet er vigtigt for at importere flere SSL-certifikater samtidigt, mens PowerShell-forbindelse til Exchange Online er obligatorisk for korrekt SSL-certifikatadministration.

Korrekt testning på tværs af alle Office 365-klienter sikrer omfattende S/MIME-funktionalitet i hele din organisation. Regelmæssig vedligeholdelse af SSL-certifikater forhindrer sikkerhedsproblemer og driftsproblemer, der kan kompromittere din e-mail-infrastruktur.

Ved at følge denne omfattende implementeringsguide kan organisationer med succes etablere og vedligeholde S/MIME SSL-certifikattillid i deres Office 365-miljø, hvilket sikrer sikker og valideret e-mailkommunikation for alle brugere, samtidig med at de højeste standarder for digital sikkerhed opretholdes.

Tilbage til blog

Vores Atom/RSS-feed

Abonner på Trustico® Atom / RSS-feed, og hver gang der tilføjes en ny historie til vores blog, vil du automatisk modtage en meddelelse via din valgte RSS-feedlæser.