1. 程式人生 > 實用技巧 >Exchange與ADFS單點登入 PART 3:部署和配置WAP

Exchange與ADFS單點登入 PART 3:部署和配置WAP

完成了前面的步驟後,本篇我們將一步一步著手部署WAP伺服器,從而實現類似Exchange OWA的Web應用程式代理訪問。

這裡我簡單的介紹一下什麼是WAP,部署過Lync的同學都知道,在釋出邊緣伺服器時,微軟推薦我們使用具有反向代理功能的防火牆進行釋出,比如UAG\TMG。而如今,TMG及UAG的產品線已經不再更新了,取而代之的是Windows Server 2012 R2中名為Web Application Proxy的功能。

Web 應用程式代理為企業 Web 應用程式和服務提供反向代理功能。當結合使用 Web 應用程式代理 和 Active Directory 聯合身份驗證服務 (AD FS) 時,可以通過配置由 AD FS 提供的功能管理向 Internet 公開應用程式的風險,其中包括:工作區加入、多重身份驗證 (MFA) 和多重訪問控制。

Web 應用程式代理 還充當 AD FS 代理。

下圖顯示了本方案中使用的拓撲,Web 應用程式代理 通過該拓撲釋出 Microsoft 應用程式和其他業務線 (LOB) 應用程式。

clip_p_w_picpath001

相信到這裡,大家就對WAP有了一個基本的認識,我們這就開始部署我們的WAP伺服器。首先我們安裝好一臺Windows Server 2012 R2的伺服器,接下來我們將其改名加域、配置好相應的IP地址。

clip_p_w_picpath002

需要注意的是,除了配置好內網網絡卡外,我們還需要為這臺機器配置一張外部網絡卡,用於代理外部訪問。

clip_p_w_picpath003

接下來我們將之前部署好的ADFS伺服器的證書匯出,並安裝到我們的WAP伺服器。

clip_p_w_picpath004

確保我們的STS證書已經安裝到了WAP伺服器,需要注意的安裝的STS證書一定是具備私鑰的。

clip_p_w_picpath005

然後我們在新增角色和功能嚮導中,進行新增功能,在伺服器角色位置我們選擇遠端訪問。

clip_p_w_picpath006

然後在角色服務位置我們選擇Web應用程式代理。

clip_p_w_picpath007

同時安裝Web應用程式代理所需要的其他功能。

clip_p_w_picpath008

接下來確認我們的安裝內容無誤,開始安裝WAP。

clip_p_w_picpath009

耐心等待安裝,然後開啟Web應用程式代理嚮導。

clip_p_w_picpath010

這裡也簡單的介紹了一下WAP是用來幹嘛的,對於已經有了瞭解的朋友可以直接選擇無視然後下一步。

clip_p_w_picpath011

這時就需要配置我們的AD FS伺服器了,我們填入ADFS伺服器的FQDN,並輸入ADFS管理員的憑據。

clip_p_w_picpath012

選擇AD FS代理需要使用的證書,這裡就是選擇我們之前匯入的STS證書。

clip_p_w_picpath013

到這裡配置完成,確認我們的配置資訊無誤,單擊配置開始配置WAP。如果有興趣的朋友也可以拷貝這段cmdlet,用於通過Powershell的配置。

clip_p_w_picpath014

耐心等待WAP的配置完成。

clip_p_w_picpath015

到這裡我們就完成了基於Windows Server 2012 R2原生反向代理功能的安裝和配置,是不是感覺比使用UAG以及TMG簡單了許多呢?下一篇文章我們就可以來發布Exchange OWA了!

轉載於:https://blog.51cto.com/reinember/1619795