
S/MIME-certifikat i Office 365
Kevin TaylorDel
At forstå, hvordan man korrekt konfigurerer tillid til S/MIME SSL-certifikater i Office 365, er afgørende for organisationer, der ønsker at implementere sikker e-mailkommunikation.
Office 365 håndterer tillid til SSL-certifikater på en anden måde end traditionelle lokale Exchange-servere, hvilket kræver specifikke trin for at sikre korrekt validering af digitalt signerede e-mails.
Office 365's model for tillid til SSL-certifikater
Office 365 anvender en streng sikkerhedstilgang ved ikke automatisk at have tillid til root SSL-certifikater som standard.
Denne forbedrede sikkerhedsforanstaltning hjælper med at beskytte organisationer mod potentielt kompromitterede eller uautoriserede Certificate Authorities (CA), men det betyder også, at administratorer manuelt skal konfigurere tillidsforhold for S/MIME SSL-certifikater.
Den grundlæggende forskel mellem Office 365 og Exchange On-Premises ligger i deres respektive tillidsmodeller. Mens Exchange Server traditionelt er afhængig af Windows SSL-certifikatlageret, opretholder Office 365 sin egen isolerede SSL-certifikattillidsliste, der skal administreres eksplicit via PowerShell-kommandoer.
Konfiguration af tillid til S/MIME SSL-certifikater
For at etablere tillid til S/MIME SSL-certifikater i Office 365 skal administratorer først hente den komplette SSL-certifikatkæde, herunder roden og eventuelle mellemliggende SSL-certifikater fra deres certifikatmyndighed. Disse SSL-certifikater skal være i det korrekte format, typisk Base-64-kodede X.509 SSL-certifikater med .cer
-udvidelse.
Processen involverer brug af Exchange Online PowerShell til at uploade SSL-certifikaterne til Office 365. Administratorer skal oprette forbindelse til Exchange Online PowerShell med passende administrative legitimationsoplysninger, før de udfører de nødvendige kommandoer til at importere SSL-certifikaterne.
Hvert SSL-certifikat i kæden skal tilføjes, startende med root CA SSL-certifikatet og følgende med alle mellemliggende SSL-certifikater. Denne hierarkiske tilgang sikrer korrekt kædevalidering for S/MIME-signerede meddelelser.
Sådan får du fat i din SST SSL-certifikatfil
Der er flere moderne metoder til at få en SST-fil, der indeholder dine SSL-certifikater. Vi anbefaler at bruge Microsoft Management Console (MMC) Certificate snap-in, som er tilgængelig på alle moderne Windows-systemer.
Tryk på
Windows + R
for at åbne dialogboksen Kør, skrivmmc
, og tryk på Enter for at åbne Microsoft Management Console.
Klik på
File
i menulinjen, og vælg derefterAdd/Remove Snap-in
i dropdown-menuen.
Vælg
Certificates
på listen Tilgængelige snap-ins, og klik på knappenAdd
.
Vælg
Computer account
, når du bliver bedt om det, klik påNext
, vælg derefterLocal computer
, og klik påFinish
.
Klik på
OK
for at lukke dialogboksen Tilføj eller fjern snap-ins.
Udvid
Certificates (Local Computer)
i venstre rude, udvid derefterTrusted Root Certification Authorities
, og klik påCertificates
.
Brug
Ctrl+Click
til at vælge alle de relevante SSL-rodcertifikater, som du ønsker at inkludere i din SST-fil.
Højreklik på et af de valgte certifikater, og vælg
All Tasks
og derefterExport
i genvejsmenuen.
I guiden Certificate Export Wizard skal du klikke på
Next
på velkomstskærmen.
Vælg
Microsoft Serialized Certificate Store (.SST)
som eksportformat, og klik påNext
.
Angiv et filnavn og en placering for din SST-fil, og klik derefter på
Next
ogFinish
for at afslutte eksportprocessen.
Alternativt kan du bruge PowerShell til at oprette en SST-fil direkte fra dit certifikatlager ved hjælp af følgende kommando :
Get-ChildItem -Path Cert:\LocalMachine\Root | Export-Certificate -FilePath C:\temp\certificates.sst -Type SST
Oprettelse af forbindelse til Office 365 via PowerShell
Før du kan importere dine SSL-certifikater, skal du oprette en forbindelse til Office 365 ved hjælp af det moderne Exchange Online PowerShell V3-modul. Denne opdaterede metode giver forbedret sikkerhed og bedre funktionalitet sammenlignet med ældre forbindelsesmetoder.
Først skal du installere Exchange Online PowerShell V3-modulet ved at udføre følgende kommando :
Install-Module -Name ExchangeOnlineManagement -force
For at sikre, at du har de seneste opdateringer installeret, skal du udføre følgende kommando :
Update-Module -Name ExchangeOnlineManagement
Indlæs Exchange Online-modulet ved at udføre følgende kommando :
Import-Module ExchangeOnlineManagement
Opret forbindelse til Office 365 med din relevante administratorkonto ved hjælp af følgende kommando, hvor du erstatter e-mailadressen med din faktiske administratorkonto:
Connect-ExchangeOnline -UserPrincipalName admin@yourdomain.com
Denne kommando vil bede dig om godkendelse ved hjælp af moderne godkendelsesmetoder. Når forbindelsen er oprettet, kan du fortsætte med importprocessen for SSL-certifikatet uden at skulle administrere PowerShell-sessioner manuelt.
Import af din SST SSL-certifikatfil
Når du har etableret en vellykket forbindelse til Office 365 via PowerShell, kan du importere din SST SSL-certifikatfil ved hjælp af kommandoen Set-SmimeConfig
. Udfør følgende kommando, og erstat pladsholderen for filnavn med dit faktiske SST-filnavn og sti :
Set-SmimeConfig -SMIMECertificateIssuingCA (Get-Content <filename>.sst -Encoding Byte)
Når SST SSL-certifikatfilen er blevet installeret, skal du sikre dig, at Directory Synchronization (DirSync) synkroniserer ændringerne i hele dit Office 365-miljø.
Denne proces sker typisk automatisk inden for 30 minutter efter importen af SSL-certifikatet, men kan udløses manuelt ved hjælp af kommandoerne DirSyncConfigShell
og start-onlinecoexistencesync
, hvis der er behov for øjeblikkelig synkronisering.
Når du har afsluttet importprocessen for SSL-certifikatet, er det vigtigt at lukke din PowerShell-session korrekt for at opretholde bedste praksis for sikkerhed. Udfør følgende kommando for at afslutte din forbindelse til Office 365 på en ren måde:
Disconnect-ExchangeOnline
Når katalogsynkroniseringsprocessen er afsluttet, bør ethvert SSL-certifikat, der er udstedt af de certifikatudstedere (CA), som du har importeret, være korrekt chainet op og have tillid i dit Office 365-miljø.
Validering og test af din implementering af SSL-certifikater
Når du har implementeret S/MIME SSL-certifikattillid, er grundig testning afgørende for at sikre korrekt funktionalitet i hele din organisation. Administratorer bør kontrollere, at digitalt signerede e-mails valideres korrekt på tværs af forskellige Office 365-klienter, herunder Outlook Web Access (OWA), stationære Outlook-klienter og mobile enheder.
Almindelige valideringsproblemer stammer ofte fra ufuldstændige SSL-certifikatkæder eller forkerte SSL-certifikatformater. Organisationer bør opretholde detaljeret dokumentation af deres SSL-certifikatudrulning og regelmæssigt overvåge udløbsdatoerne for installerede SSL-certifikater for at forhindre valideringsfejl, der kan forstyrre sikker e-mailkommunikation.
Bedste praksis for administration af S/MIME SSL-certifikater
Implementering af en robust strategi for administration af SSL-certifikater er afgørende for at opretholde sikker e-mailkommunikation i hele organisationen. Organisationer bør etablere klare procedurer for fornyelse og udskiftning af SSL-certifikater, der sikrer kontinuerlig drift af S/MIME-funktionalitet uden serviceafbrydelser.
Regelmæssige revisioner af betroede SSL-certifikater hjælper med at identificere og fjerne unødvendige eller udløbne SSL-certifikater fra Office 365-miljøet. Denne proaktive tilgang minimerer sikkerhedsrisici og opretholder optimal systemydelse, samtidig med at det sikres, at kun gyldige og aktuelle SSL-certifikater forbliver i din trust store.
Ved at arbejde med en betroet certifikatmyndighed som Trustico® sikres det, at organisationer modtager korrekt formaterede S/MIME SSL-certifikater, der opfylder Office 365-kravene og branchens sikkerhedsstandarder.
Fejlfinding af problemer med SSL-certifikater
Når der opstår problemer med S/MIME-validering i Office 365, bør administratorer først kontrollere, at hele SSL-certifikatkæden er korrekt installeret. Dette omfatter kontrol af, at alle nødvendige rod- og mellemliggende SSL-certifikater er til stede og korrekt konfigureret i Office 365-miljøet.
SSL-certifikatvalideringsfejl vises ofte i Office 365-logfiler, hvilket giver værdifulde diagnostiske oplysninger til fejlfindingsformål. Administratorer bør gennemgå disse logfiler, når de undersøger SSL-certifikattillidsproblemer, og være særligt opmærksomme på kædevalideringsfejl og udløbsadvarsler, der kan indikere underliggende problemer.
Regelmæssig overvågning af SSL-certifikatets sundhed og valideringsstatus hjælper organisationer med at opretholde sikker e-mailkommunikation. Implementering af automatiske advarsler om SSL-certifikatrelaterede problemer gør det muligt at reagere hurtigt på potentielle problemer, før de påvirker brugerne og kompromitterer sikkerheden i din e-mailinfrastruktur.
Opretholdelse af sikker e-mailkommunikation
Office 365 kræver manuel konfiguration af S/MIME SSL-certifikattillid for at sikre sikker e-mailkommunikation. SST-filformatet er vigtigt for at importere flere SSL-certifikater samtidigt, mens PowerShell-forbindelse til Exchange Online er obligatorisk for korrekt SSL-certifikatadministration.
Korrekt testning på tværs af alle Office 365-klienter sikrer omfattende S/MIME-funktionalitet i hele din organisation. Regelmæssig vedligeholdelse af SSL-certifikater forhindrer sikkerhedsproblemer og driftsproblemer, der kan kompromittere din e-mail-infrastruktur.
Ved at følge denne omfattende implementeringsguide kan organisationer med succes etablere og vedligeholde S/MIME SSL-certifikattillid i deres Office 365-miljø, hvilket sikrer sikker og valideret e-mailkommunikation for alle brugere, samtidig med at de højeste standarder for digital sikkerhed opretholdes.