Так как Вы сказали в комментарии, что не хотите использовать Wildcard-сертификат, Вам нужны 2 сертификата SSL и 2 IP-адреса на Вашем Exchange Server.
Сертификаты SSL связываются 1 на комбинацию IP+Port в IIS, таким образом, путем добавления второго IP к Exchange Server можно присвоить назад исходный внутренне сгенерированный сертификат SSL, который использовался перед покупкой нового или другого купленного сертификата SSL, обращающегося к exchange.company.com, и присвойте webmail.company.com новому IP-адресу, снова в IIS.
Вы затем указываете на свой внешний порт, передающий новому второму IP-адресу с сертификатом SSL webmail.company.com, связанным с ним.
Это немного трудно, но это должно работать хорошо на Вас.
Лучший путь и лучшая практика способ сделать это с сертификатом UC, также известным как SAN (Подчиненные Альтернативные Имена) сертификат. ВОТ некоторая большая информация о том, как/какой SAN и как это работает.
Но в основном, сертификат с имеет несколько имен в нем, скорее всего: имя сервера netbios, локальный сервер FQDN, Ваш URL веб-почты и автообнаружить URL
Как дополнительное примечание, у меня есть подобная установка на одном из моих серверов. Это выполняет Sharepoint и Exchange 2007. У меня есть сертификат SAN со следующим:
имя сервера, servername.domain.local, autodiscover.domain.com, go.domain.com, internal.domain.com
Это позволяет моим клиентам Outlook соединяться с Exchange без предупреждений сертификата и также моими сайтами Sharepoint и OWA от внутренней и внешней части без любых предупреждений также. Это также делает мои клиенты способными соединить использование Outlook Где угодно с Автообнаруживанием.
Вероятно, не ответ Вы хотите услышать, но бросающий 2 отдельных сертификата в пользу SAN собирается сохранить Вас ТОННА головной боли когда дело доходит до IIS, потребности в нескольких IP-адресах, заголовках хоста, и т.д., что необходимо было бы дурачиться с получить его работающий способ, которым Вы хотите.
Самый легкий способ выполнить это состоит в том, чтобы использовать подстановочный знак сертификаты SSL, хотя они являются довольно дорогими. Это позволит сертификату использоваться для *.company.com, и Вы не должны будете волноваться о настройках сертификата на Вашей инфраструктуре Exchange.
Иначе должен опубликовать Ваш OWA через Сервер ISA. Это позволит Вам иметь другой сертификат для внешнего направления OWA. Коммуникация между ISA и Вашим бэкендом сервер OWA однако будет по (незашифрованному) http.
Wildcard-сертификаты являются бесплатными, после того как Вы передали проверку Класса 2 за 40$ по http://www.startssl.com/
Я использую их сертификаты на всех своих серверах включая Exchange 2010.
Подстановочные знаки, используемые в POP3 и IMAP как часть реализации Exchange, могут быть непростыми, хотя это можно сделать. Если вы посмотрите на этот сайт, вы заметите, что подавляющее большинство людей используют сертификаты UC, когда дело доходит до обмена.
см. SSL-сертификаты с подстановочными знаками в Exchange 2010?
Если вы все же решите использовать подстановочные знаки, вы можете найти диспетчер SSLTools для Windows полезным при устранении ошибок, включая ужасную ошибку несоответствия имени '.