Wir arbeiten an einem Projekt zur Migration von Mitarbeiter-E-Mails von Unix / Open Source (Kurier-IMAP, Exim, Squirrelmail usw.) nach Exchange 2010 und versuchen, Optionen für die einmalige Anmeldung für Outlook Web Access herauszufinden. Bisher sind alle Optionen, die ich gefunden habe, sehr hässlich und "nicht unterstützbar" und funktionieren möglicherweise einfach nicht mit Forefront.
Wir haben bereits JA-SIG CAS für Token-basiertes Single-Signon und Shibboleth für SAML. Benutzer werden zu einem einfachen internen Portal (eigentlich ein Perl-CGI) geleitet, über das sie sich bei den meisten Dingen anmelden. Wir haben einen HA OpenLDAP-Cluster, der bereits mit einer anderen AD-Domäne synchronisiert ist und mit der AD-Domäne synchronisiert wird, die Exchange verwendet. CAS authentifiziert sich gegen LDAP. Das Portal authentifiziert sich gegen CAS. Shibboleth authentifiziert sich bei CAS, bezieht jedoch zusätzliche Daten aus LDAP. Wir bewegen uns in Richtung einer Authentifizierung von Webdiensten gegen CAS oder Shibboleth. (Die Schüler sind bereits mit SAML / Shibboleth authentifizierten Google Apps for Education)
Mit Squirrelmail haben wir einen schrecklichen Hack von dieser Portalseite, der sich gegen CAS authentifiziert, Ihr ursprüngliches Klartext-Passwort erhält (ja, ich weiß, böse) und Ihnen ein HTTP-Formular mit allen erforderlichen Squirrelmail-Anmeldedaten mit JavaScript vorfüllt onLoad Sachen, um das Formular sofort zu senden.
Es scheint schwierig zu sein, genau herauszufinden, was mit Exchange / OWA möglich ist. "CAS" ist sowohl das Akronym für unseren Single-Signon-Server als auch eine Exchange-Komponente. Nach allem, was ich sagen konnte, gibt es ein Addon für Exchange, das SAML ausführt, aber nur zum Zusammenführen von Dingen wie frei / beschäftigt Kalenderinformationen, nicht zur Authentifizierung von Benutzern. Außerdem kostet es zusätzliches Geld, so dass es keine Möglichkeit gibt, damit zu experimentieren, um zu sehen, ob es dazu gebracht werden kann, das zu tun, was wir wollen.
Unsere Pläne für den Exchange-Cluster beinhalten Forefront Threat Management Gateway (die neue ISA) in der DMZ-Front-End der CAS-Server.
Die eigentliche Frage: Hat es jemand geschafft, Exchange mit CAS (tokenbasiertes Single-Signon) oder SAML authentifizieren zu lassen, oder mit etwas, das ich mit einer solchen Authentifizierung durchführen kann (z. B. mit etwas, das die Authentifizierung von Apache akzeptiert)? Mit Forefront?
Gelingt dies nicht, hat jemand einige Tipps, wie Sie die OWA Forms Based Authentication (FBA) davon überzeugen können, dass wir den Benutzer irgendwie "vorab anmelden" können? (Melden Sie sich als solche an und geben Sie Cookies an den Benutzer zurück oder geben Sie dem Benutzer ein vorab ausgefülltes Formular, das automatisch gesendet wird, wie wir es mit Eichhörnchen tun). Dies ist aus mehreren Gründen die am wenigsten bevorzugte Option, würde aber (kaum) unsere Anforderungen erfüllen. Nach dem, was ich von dem Typ höre, der Forefront implementiert, müssen wir OWA möglicherweise auf die Basisauthentifizierung einstellen und Formulare in Forefront für die Authentifizierung erstellen, sodass dies möglicherweise nicht einmal möglich ist.
Ich habe CasOwa gefunden , aber es erwähnt nur Exchange 2007, sieht irgendwie beängstigend aus, und soweit ich das beurteilen kann, handelt es sich meistens um denselben OWA-FBA-Hack, den ich in Betracht gezogen habe, etwas stärker in den CAS-Server integriert zu sein. Es sah auch nicht so aus, als hätten viele Leute viel Erfolg damit gehabt. Und es funktioniert möglicherweise nicht mit Forefront.
Es gibt auch " CASifying Outlook Web Access 2 ", aber das macht mir auch Angst und beinhaltet das Einrichten einer komplexen Proxy-Konfiguration, die mit größerer Wahrscheinlichkeit kaputt geht. Und wieder sieht es nicht so aus, als würde es mit Forefront funktionieren.
Vermisse ich etwas mit Exchange SAML (OWA Federated whatchamacallit), bei dem es möglich ist, die Benutzerauthentifizierung und nicht nur die Berechtigung für den freien / geschäftigen Zugriff zu konfigurieren?