можно передать вывод по каналу grep к xargs для использования ls-lrt прежде, чем передать по каналу через хвост
Эта проблема, скорее всего, вызывается Outlook , Автообнаруживают сервис, часть Outlook Где угодно функциональность. Автоузнайте предоставляет различную информацию клиенту Outlook конечного пользователя на различных услугах, предложенных Exchange и где они могут быть расположены; это используется во множестве целей:
Автоматическая конфигурация Outlook представляет на первом показе Outlook, который может настроить учетную запись Exchange с помощью только адрес электронной почты и пароль пользователя, так как другая информация автоматически расположена и получена.
Динамическое местоположение веб-сервисов, к которым получает доступ клиент Outlook, включая помощник из офиса, функциональность Единой системы обмена сообщениями, местоположение Панели валютного контроля (ECP) и т.д.
Это - собственная реализация Microsoft [1 126] RFC 6186 . К сожалению, они действительно не следовали рекомендациям того, что RFC в дизайне Anywhere Outlook, но это должно, возможно, ожидаться начиная с Exchange и RPC по функциональности HTTPS не традиционный сервер IMAP/SMTP.
<час> Автообнаруживают, общается с веб-сервисом на Клиентском Сервере доступа (в этом случае, все роли находятся на сервере SBS) в пути /Autodiscover/Autodiscover.xml
, базировался от его веб-сайта по умолчанию. Для определения местоположения FQDN сервера для общения с это удаляет пользовательскую часть адреса электронной почты, оставляя домен (т.е. @companyB.com). Это пытается общаться с, Автообнаруживают использование каждого из следующих URL, в свою очередь:
https://companyB.com/Autodiscover/Autodiscover.xml
https://autodiscover.companyB.com/Autodiscover/Autodiscover.xml
, Если они перестали работать, это будет делать попытку незащищенного соединения путем отключения SSL и попытки связаться на порте 80 (HTTP), обычно после запроса пользователя подтвердить, что это - приемлемое действие (дефектная опция, по-моему, так как невежественные пользователи будут обычно утверждать это и рисковать отправлять учетные данные по простому тексту - и невежественные системные администраторы, которые не требуют защищенной связи учетных данных, и бизнес-уязвимые данные являются риском для непрерывности бизнеса).
Наконец, последующая проверка осуществлена с помощью служебной книжки (SRV) в DNS, который существует в известном местоположении прочь companyB.com
пространство имен и может перенаправить Outlook к надлежащему URL, где сервер слушает.
Одна из нескольких проблем может возникнуть в этом процессе:
Как правило, корень домена (companyB.com
) не мог бы решить к записи узла в DNS. Неподходящая конфигурация DNS (или сознательное решение не выставить Outlook Где угодно сервис) могла бы означать эти autodiscover.companyB.com
, запись не существует также.
В этих случаях, нет никакой главной проблемы; Outlook просто продолжает общаться с Exchange с помощью последней известной конфигурации и может быть ухудшен относительно определенных веб-функций, для которых это должно получить URL через, Автообнаруживают (такие как помощник из офиса). Обходное решение должно использовать Веб-доступ Outlook для доступа к таким функциям.
Автоматическая конфигурация учетных записей Exchange в новых профилях Outlook также не автоматизирована и требует ручной конфигурации RPC по настройкам HTTPS. Однако это не вызовет проблему, которую Вы описываете.
совершенно возможно, что URL использование Outlook, чтобы попытаться связаться с твердостью Exchange Server к хосту, который может или не может быть Клиентским Сервером доступа. Если Outlook может связаться с тем сервером на порте 443, сертификатами, конечно, обменяются для установки безопасного канала между Outlook и удаленным сервером. Если URL, Outlook верит этому, говорит, не перечислен на том сертификате - это как общее название или подчиненное альтернативное имя (SAN) - это выявит Outlook для представления диалогового окна, которое Вы описываете в своем первом сообщении.
Это может произойти по нескольким причинам, все вниз к тому, как DNS настроен и как URL, которые я описал выше, проверяются Outlook:
, Если https://companyB.com/
... URL решает к записи узла, и , веб-сервер в том адресе слушает на порте 443, , и это имеет сертификат SSL, который делает не список companyB.com
в общем названии или Подчиненном Альтернативном Имени, затем проблема произойдет. Имеет значение не, является ли хостом Exchange Server или нет; это мог бы быть веб-сервер, размещающий веб-сайт компании, который правильно не настроен. Corrige также:
companyB.com
зона (требование посетителей веб-сайта или другого сервиса для ввода www.companyB.com
, или эквивалентный; или companyB.com
URL, прежде чем сертификатами будут обмениваться и будут идти дальше; или companyB.com
, перечислен на том сертификате, и это пытается посетить https://companyB.com
в стандартном браузере, не перестали работать. Вышеупомянутое применяется независимо от ли companyB.com
твердость к Exchange Server; если Outlook может общаться с ним, это позже обнаружит, что /Autodiscover/Autodiscover.xml
путь уступает, ошибка HTTP 404 (не существует), и идти дальше.
, Если https://autodiscover.companyB.com/
... URL решает к Exchange Server (или любой другой сервер), но, снова, autodiscover.companyB.com
не перечислен как общее название или подчиненное альтернативное имя, Вы будете наблюдать это поведение. Это может быть зафиксировано как выше путем фиксации сертификата, или , как Вы справедливо указываете, можно использовать запись SRV для перенаправления Outlook к URL, который является перечислен на сертификате и которым Outlook может общаться с.
В этом случае, типичная фиксация должна сделать последнего; создайте записи SRV в новом поставщике DNS, чтобы гарантировать, что Outlook перенаправляется к [1 119], который (любые другие проблемы в стороне) будет работать успешно, так как он перечислен на сертификате как SAN. Чтобы это работало, Вы должны:
_autodiscover._tcp.companyB.com
запись SRV в соответствии с [1 128] документация . autodiscover.companyB.com
запись узла, если она существует, для предотвращения Outlook, разрешая, что это и попытка достигнуть Автообнаруживают таким образом. я добавляю это просто для полноты, поскольку это - другая общая причина этих подсказок сертификата для появления.
На присоединенном доменом клиенте, когда это локально для среды Exchange (т.е. на внутренней LAN), вышеупомянутые методы не используются. Вместо этого Outlook связывается непосредственно с Точкой Соединения услуг в Active Directory (перечисленный в настройках Exchange Client Access), который перечисляет URL, где Outlook может определить местоположение Автообнаружить сервиса.
Это характерно для предупреждений сертификата произойти при этих обстоятельствах, потому что:
.local
и подобные неглобальные суффиксы доменного имени общего домена верхнего уровня, с тех пор , решение ICANN запрещает сертификаты SSL для таких доменов, выпускаемых после 2016. В этом случае, вопрос разрешен путем исправления зарегистрированного URL для обращения к надлежащему, внешнему адресу (перечисленный в сертификате) путем выполнения Set-ClientAccessServer
cmdlet с эти -AutodiscoverServiceInternalUri
переключатель. Стороны, делающие это обычно также, настраивают расщепленный горизонт DNS , также потому что они обязаны делать так их конфигурацией сети и/или для непрерывности разрешения в случае восходящего отключения электричества сопоставителя/соединения.
Необходимо создать запись SRV в доменах B и C, которая соответствует одному из имен в сертификате (autodiscover.companyA.com). Это говорит Outlook, что то имя дескрипторы автообнаруживает для Доменов B и C.
Имеют чтение здесь записей SRV в разделе DNS:
https://jaapwesselius.com/2011/08/28/autodiscover-redirect-srv-record /