Pourquoi serveur MS Exchange Server certificat SAN / UC?

De la curiosité: quelle est la raison?

Pour plus de clarté: j'ai vérifié quelques sites Web d'autorité de certification racine à la recherche d'un certificat approprié. SSL (C'est une autre histoire). Chacun d'eux illustre l'utilité des certificats multidimensionnels des besoins. MS Exchange Server.
Invité:

Giselle

Confirmation de:

Généralement parce que diverses applications et accords d'alignement utilisent différents noms externes. Outlook RPC de l'autre côté HTTPS À la recherche de autodiscover.domain.com, Le courrier Web indique généralement webmail.domain.com, Nom SMTP peut être représenté comme mail.domain.com

Dominique

Confirmation de:

Un certificat de caractères génériques est utile si vous avez beaucoup de sous-domaines que vous souhaitez servir.

Ou vous pouvez obtenir un certificat SAN / UCC SSL D'un tiers pour:

- mail.yourdomain.com

- autodiscover.yourdomain.com

- exchange.yourdomain.local

- remote.yourdomain.local <- Accès à VPN / RDP.

Avec une nouvelle annonce que l'avenir IIS8 sera maintenu SNI (
http://blogs.iis.net/wonyoo/ar ... .aspx
), Ceci est susceptible de changer la méthode d'application de certificats d'échange et de tout le reste. À l'avenir, nous pourrions passer à l'utilisation d'une base générique ou UCC utiliser un certificat SSL Pour chacun que vous avez des applications SSL et un certificat UCC pour Exchange.

Lire la suite SNI dans IIS8:

IIS 8.0 Prend en charge la spécification du nom du serveur (SNI), qui a avancé TLS Pour activer le nom de domaine virtuel, qui sera transmis au client pendant «SSL Hello». Cela permet efficacement IIS 8.0 Inclure "liaison hôte" pour les sites SSL, Ce qui élimine la nécessité d'une adresse IPv4 en surbrillance pour chaque site SSL.

Pour répondre aux questions, connectez-vous ou registre