利用OWA访问Exchange邮箱
2008-12-12 17:10
155 查看
OWA允许用户用浏览器通过HTTP/HTTPS访问Exchange邮箱,是一种重要的在线访问方式。简单而安全,本篇就介绍一下如何使用OWA来访问Exchange邮箱;如何使用户用浏览器通过HTTP/HTTPS访问Exchange邮箱。本文的大致拓扑图如下:
![](http://blog.51cto.com/attachment/200812/200812121229070709375.jpg)
一、首先我们来实现OWA
我们拿客户机Perth来访问管理员administrator的邮箱,Perth以域成员的身份登陆进来,然后在Perth的浏览器中输入http://berlin/exchange,如下图所示,打开了管理员的邮箱
![](http://blog.51cto.com/attachment/200812/200812121229070922156.jpg)
进入邮箱后我们小测试一下,我们利用OWA给user1用户发一封邮件
![](http://blog.51cto.com/attachment/200812/200812121229071120390.jpg)
OK!没问题,user1用户收到了管理员给它发的邮件了
![](http://blog.51cto.com/attachment/200812/200812121229071065234.jpg)
User1在给管理员回一封邮件,试试能成功吗?
![](http://blog.51cto.com/attachment/200812/200812121229071037531.jpg)
OK!也没有问题,管理员也收到了user1给它发的邮件了
![](http://blog.51cto.com/attachment/200812/200812121229071012218.jpg)
二、OWA封装成HTTPS
OWA用HTTPS对传输数据进行加密,实现HTTPS需要以下步骤:
[align=left]1 部署CA服务器[/align]
[align=left]2 Web服务器申请证书[/align]
1、部署CA服务器,我们在域控制器上打开开始—设置—控制面板—添加删除程序—添加删除windows组件,选择“证书服务”,如下图:
![](http://blog.51cto.com/attachment/200812/200812121229071203000.jpg)
选择企业根CA
![](http://blog.51cto.com/attachment/200812/200812121229071295031.jpg)
输入证书的名称
![](http://blog.51cto.com/attachment/200812/200812121229071312609.jpg)
CA证书安装过程
![](http://blog.51cto.com/attachment/200812/200812121229071327359.jpg)
证书安装完成后,我们最好在Berlin和Perth上刷新一下组策略,已确认Florence已经是信任的证书颁发机构
![](http://blog.51cto.com/attachment/200812/200812121229071388375.jpg)
刷新完成后,打开Berlin的浏览器属性,在切换到内容选项卡中,点击内容中的“证书”
![](http://blog.51cto.com/attachment/200812/200812121229072793375.jpg)
打开证书后,我们在受信任的颁发机构中看到Florence已经被受信任了
![](http://blog.51cto.com/attachment/200812/200812121229071430656.jpg)
2、为Exchange服务器申请证书
打开Berlin的默认网站属性
![](http://blog.51cto.com/attachment/200812/200812121229071542687.jpg)
选择目录安全性选项卡下的服务器证书
![](http://blog.51cto.com/attachment/200812/200812121229072886109.jpg)
下一步
![](http://blog.51cto.com/attachment/200812/200812121229071567468.jpg)
选择新建证书
![](http://blog.51cto.com/attachment/200812/200812121229071672671.jpg)
在线申请证书。选择立即将证书请求发送到联机证书颁发机构
![](http://blog.51cto.com/attachment/200812/200812121229071687484.jpg)
输入证书名称以及密码的长度,选择默认的就行
![](http://blog.51cto.com/attachment/200812/200812121229071769359.jpg)
输入单位名称和部门名称
![](http://blog.51cto.com/attachment/200812/200812121229071787718.jpg)
输入证书的公用名称,这个很重要,需要输入完全合格域名
![](http://blog.51cto.com/attachment/200812/200812121229071798906.jpg)
输入有关的地理信息
![](http://blog.51cto.com/attachment/200812/200812121229071870812.jpg)
网站使用的SSL端口号,我们选择默认的443端口就行
![](http://blog.51cto.com/attachment/200812/200812121229071927421.jpg)
证书颁发机构
![](http://blog.51cto.com/attachment/200812/200812121229071986359.jpg)
点下一步提交证书
![](http://blog.51cto.com/attachment/200812/200812121229071949390.jpg)
完成证书的创建
![](http://blog.51cto.com/attachment/200812/200812121229071996093.jpg)
下面我们点击“查看证书”,来看看证书
![](http://blog.51cto.com/attachment/200812/200812121229072962625.jpg)
证书没有问题。至此Exchange服务器证书申请完成
![](http://blog.51cto.com/attachment/200812/200812121229072018375.jpg)
在Perth客户机上用HTTPS访问一下邮箱试试,在IE浏览器中输入http://berlin.exchange.com/exchange,如下图访问成功
![](http://blog.51cto.com/attachment/200812/200812121229072075968.jpg)
下面我们可以更改OWA的登陆界面了,将OWA的登陆的登陆方式改为表单登陆。我们打开Exchange服务器的系统管理器,如下图
![](http://blog.51cto.com/attachment/200812/200812121229072099265.jpg)
选择Exchange属性
![](http://blog.51cto.com/attachment/200812/200812121229072114968.jpg)
切换到设置按钮,不适用压缩,把“启动基于表单的身份验证”前的对勾勾上
![](http://blog.51cto.com/attachment/200812/200812121229072124437.jpg)
启用了表单登陆后,我们再在Berlin上输入https://berlin.exchange.com/exchange,看见了登陆界面是不是很清晰
![](http://blog.51cto.com/attachment/200812/200812121229072156093.jpg)
三、使用OWA来修改用户口令
我们在Exchange服务器上打开开始运行,在里面输入regedit命令,开打开注册表
![](http://blog.51cto.com/attachment/200812/200812121229072312093.jpg)
打开注册表后,我们要进行修改注册表,找见HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSExchangeWEB\OWA,如下图所示,将“DisablePassword”的键值从1改为0,确定后退出注册表。
![](http://blog.51cto.com/attachment/200812/200812121229072326828.jpg)
修改完成后,我们再在客户机Perth的浏览器中输入http://berlin.exchange.com/exchange,进入邮箱后选择左下角的“选项”按钮,我们在右边的界面中就能看见“更改密码”这项了,现在还不能用,接下来就行最后一项配置
![](http://blog.51cto.com/attachment/200812/200812121229072616593.jpg)
打开Exchange服务器的默认网站,右击默认网站选择新建虚拟目录
![](http://blog.51cto.com/attachment/200812/200812121229072361796.jpg)
下一步
![](http://blog.51cto.com/attachment/200812/200812121229072379718.jpg)
输入虚拟目录的别名IISADMPWD
![](http://blog.51cto.com/attachment/200812/200812121229072400796.jpg)
虚拟目录对应的路径在C:\windows\syatem32\intersrv\iisadmpwd
![](http://blog.51cto.com/attachment/200812/200812121229072419343.jpg)
访问权限我们选择默认的即可
![](http://blog.51cto.com/attachment/200812/200812121229072429656.jpg)
点击“完成”,完成虚拟目录的创建
![](http://blog.51cto.com/attachment/200812/200812121229072460312.jpg)
Ok!虚拟目录创建完成后,我们再点击邮箱界面中的更改密码,如下图所示,设置成功!
![](http://blog.51cto.com/attachment/200812/200812121229072476156.jpg)
本片文章至此就完成了,成功的利用OWA访问了Exchange邮箱。这种方法简单而安全,希望能给各界的朋友一些帮助。
![](http://blog.51cto.com/attachment/200812/200812121229070709375.jpg)
一、首先我们来实现OWA
我们拿客户机Perth来访问管理员administrator的邮箱,Perth以域成员的身份登陆进来,然后在Perth的浏览器中输入http://berlin/exchange,如下图所示,打开了管理员的邮箱
![](http://blog.51cto.com/attachment/200812/200812121229070922156.jpg)
进入邮箱后我们小测试一下,我们利用OWA给user1用户发一封邮件
![](http://blog.51cto.com/attachment/200812/200812121229071120390.jpg)
OK!没问题,user1用户收到了管理员给它发的邮件了
![](http://blog.51cto.com/attachment/200812/200812121229071065234.jpg)
User1在给管理员回一封邮件,试试能成功吗?
![](http://blog.51cto.com/attachment/200812/200812121229071037531.jpg)
OK!也没有问题,管理员也收到了user1给它发的邮件了
![](http://blog.51cto.com/attachment/200812/200812121229071012218.jpg)
二、OWA封装成HTTPS
OWA用HTTPS对传输数据进行加密,实现HTTPS需要以下步骤:
[align=left]1 部署CA服务器[/align]
[align=left]2 Web服务器申请证书[/align]
1、部署CA服务器,我们在域控制器上打开开始—设置—控制面板—添加删除程序—添加删除windows组件,选择“证书服务”,如下图:
![](http://blog.51cto.com/attachment/200812/200812121229071203000.jpg)
选择企业根CA
![](http://blog.51cto.com/attachment/200812/200812121229071295031.jpg)
输入证书的名称
![](http://blog.51cto.com/attachment/200812/200812121229071312609.jpg)
CA证书安装过程
![](http://blog.51cto.com/attachment/200812/200812121229071327359.jpg)
证书安装完成后,我们最好在Berlin和Perth上刷新一下组策略,已确认Florence已经是信任的证书颁发机构
![](http://blog.51cto.com/attachment/200812/200812121229071388375.jpg)
刷新完成后,打开Berlin的浏览器属性,在切换到内容选项卡中,点击内容中的“证书”
![](http://blog.51cto.com/attachment/200812/200812121229072793375.jpg)
打开证书后,我们在受信任的颁发机构中看到Florence已经被受信任了
![](http://blog.51cto.com/attachment/200812/200812121229071430656.jpg)
2、为Exchange服务器申请证书
打开Berlin的默认网站属性
![](http://blog.51cto.com/attachment/200812/200812121229071542687.jpg)
选择目录安全性选项卡下的服务器证书
![](http://blog.51cto.com/attachment/200812/200812121229072886109.jpg)
下一步
![](http://blog.51cto.com/attachment/200812/200812121229071567468.jpg)
选择新建证书
![](http://blog.51cto.com/attachment/200812/200812121229071672671.jpg)
在线申请证书。选择立即将证书请求发送到联机证书颁发机构
![](http://blog.51cto.com/attachment/200812/200812121229071687484.jpg)
输入证书名称以及密码的长度,选择默认的就行
![](http://blog.51cto.com/attachment/200812/200812121229071769359.jpg)
输入单位名称和部门名称
![](http://blog.51cto.com/attachment/200812/200812121229071787718.jpg)
输入证书的公用名称,这个很重要,需要输入完全合格域名
![](http://blog.51cto.com/attachment/200812/200812121229071798906.jpg)
输入有关的地理信息
![](http://blog.51cto.com/attachment/200812/200812121229071870812.jpg)
网站使用的SSL端口号,我们选择默认的443端口就行
![](http://blog.51cto.com/attachment/200812/200812121229071927421.jpg)
证书颁发机构
![](http://blog.51cto.com/attachment/200812/200812121229071986359.jpg)
点下一步提交证书
![](http://blog.51cto.com/attachment/200812/200812121229071949390.jpg)
完成证书的创建
![](http://blog.51cto.com/attachment/200812/200812121229071996093.jpg)
下面我们点击“查看证书”,来看看证书
![](http://blog.51cto.com/attachment/200812/200812121229072962625.jpg)
证书没有问题。至此Exchange服务器证书申请完成
![](http://blog.51cto.com/attachment/200812/200812121229072018375.jpg)
在Perth客户机上用HTTPS访问一下邮箱试试,在IE浏览器中输入http://berlin.exchange.com/exchange,如下图访问成功
![](http://blog.51cto.com/attachment/200812/200812121229072075968.jpg)
下面我们可以更改OWA的登陆界面了,将OWA的登陆的登陆方式改为表单登陆。我们打开Exchange服务器的系统管理器,如下图
![](http://blog.51cto.com/attachment/200812/200812121229072099265.jpg)
选择Exchange属性
![](http://blog.51cto.com/attachment/200812/200812121229072114968.jpg)
切换到设置按钮,不适用压缩,把“启动基于表单的身份验证”前的对勾勾上
![](http://blog.51cto.com/attachment/200812/200812121229072124437.jpg)
启用了表单登陆后,我们再在Berlin上输入https://berlin.exchange.com/exchange,看见了登陆界面是不是很清晰
![](http://blog.51cto.com/attachment/200812/200812121229072156093.jpg)
三、使用OWA来修改用户口令
我们在Exchange服务器上打开开始运行,在里面输入regedit命令,开打开注册表
![](http://blog.51cto.com/attachment/200812/200812121229072312093.jpg)
打开注册表后,我们要进行修改注册表,找见HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSExchangeWEB\OWA,如下图所示,将“DisablePassword”的键值从1改为0,确定后退出注册表。
![](http://blog.51cto.com/attachment/200812/200812121229072326828.jpg)
修改完成后,我们再在客户机Perth的浏览器中输入http://berlin.exchange.com/exchange,进入邮箱后选择左下角的“选项”按钮,我们在右边的界面中就能看见“更改密码”这项了,现在还不能用,接下来就行最后一项配置
![](http://blog.51cto.com/attachment/200812/200812121229072616593.jpg)
打开Exchange服务器的默认网站,右击默认网站选择新建虚拟目录
![](http://blog.51cto.com/attachment/200812/200812121229072361796.jpg)
下一步
![](http://blog.51cto.com/attachment/200812/200812121229072379718.jpg)
输入虚拟目录的别名IISADMPWD
![](http://blog.51cto.com/attachment/200812/200812121229072400796.jpg)
虚拟目录对应的路径在C:\windows\syatem32\intersrv\iisadmpwd
![](http://blog.51cto.com/attachment/200812/200812121229072419343.jpg)
访问权限我们选择默认的即可
![](http://blog.51cto.com/attachment/200812/200812121229072429656.jpg)
点击“完成”,完成虚拟目录的创建
![](http://blog.51cto.com/attachment/200812/200812121229072460312.jpg)
Ok!虚拟目录创建完成后,我们再点击邮箱界面中的更改密码,如下图所示,设置成功!
![](http://blog.51cto.com/attachment/200812/200812121229072476156.jpg)
本片文章至此就完成了,成功的利用OWA访问了Exchange邮箱。这种方法简单而安全,希望能给各界的朋友一些帮助。
相关文章推荐
- 利用OWA访问Exchange邮箱
- 利用OWA访问Exchange邮箱
- 利用ISA防火墙发布邮件服务器并部署OWA访问 推荐
- 用OWA访问Exchange邮箱
- 如何利用自己的电脑做服务器发布tomcat的WEB项目供外网、局域网访问
- 利用Objective-C的反射机制和运行时特性实现类静态方法的动态访问(一)
- outlook 通过HTTPS over RPC 访问Exchange邮箱
- nginx利用Location,rewrite模块防盗链,禁止访问
- 在html页面中利用ftp访问协议格式载入服务器图片
- 利用Java反射机制-访问Android隐藏API
- PHP on Windows Azure 入门教学系列(2) ——利用SQL Azure做一个简单的访问计数器
- javascript 利用xmlhttp访问asp.net 2.0 的webservice
- 【VBA研究】Excel VBA利用ADODB访问数据库使用小结
- Exchange2003中只键入“http://服务器”来名访问OWA
- 利用cors,实现js跨域访问Tomcat下资源
- 利用javascript Location访问Url,重定向,刷新页面
- Labview利用Labsql访问Mysql数据库方法和注意点
- 如何通过putty 实现利用跳转机web访问内网
- 利用反射访问数组