Bu makalemizde çok sıklıkla karşılaşılan Exchange Server 2013 ve Lync Server 2013 integration için kullanılacak olan Outlook Web Access – IM integration işlemini aşağıdaki lab ortamında konfigure ediyor ve uyguluyor olacağız.
Linkteki Technet dokümanın da bu işlemler anlatılıyor fakat yeterli açıklamalara ve ekran görüntülerine sahip değildir.
NO | Hostname | IP Adresi | Rolü |
1 | dc2012.cozumpark.lync | 192.168.1.180 | DC, CA, DNS, DHCP on Windows 2012 Datacenter |
2 | lync2013fe.cozumpark.lync | 192.168.1.182 | Lync 2013 RTM Standart Front End on Windows 2012 Datacenter |
3 | exchange2013.cozumpark.lync | 192.168.1.181 | Exchange 2013 RTM Mailbox Role & Client Access Role on Windows 2012 Datacenter |
Bildiğiniz üzere Exchange 2013 ile birlikte rol sayımız 2 ye düşmüştür. (Mailbox Rolü ve Client Access Rolü) Lab ortamındaki Exchange her iki rolu de barındırmaktadır. (BackEnd olarak konfigure edilmiştir MB, CA, UM,Hub Transport)
Integration işlemlerini anlatırken birden fazla exchange yapılı sistemleri de göz önünde bulundurup tarif etmeye çalışacağım.
Eğer sisteminizde var ise Front End sunucu üzerinde aşağıdaki komutu yürütünüz.
Get-OWAVirtualDirectory –identity “Exchange2013\owa (default web site)” |select inst*
Ardından ‘InstantMessagingEnabled’ and ‘InstantMessagingType’ enabled duruma getiriyoruz.
NOT: Birden fazla Exchange front end sunucu içeren yapıda bu komutların tamamını her bir sunucu için girmeniz gereklidir.
Set-OwaVirtualDirectory –identity “Exchange2013\owa (default web site)” –InstantMessagingEnabled $true –InstantMessagingType OCS
Kendi yapımda Exchange 2013 / Owa /Virtual Directory / Features aşağıdaki gibi görünmektedir.
Şimdi gelelim backend sunucularımız için sertifika talep etmeye. Bu işlem için backend sunucumuzda exchange management shell üzerinden aşağıdaki komutu yürütünüz. Bu powershell komutları için detaylı bilgiyelinkten ulaşabilirsiniz.
$Data = New-ExchangeCertificate –GenerateRequest –SubjectName “cn=exchange2013.cozumpark.lync” –DomainName cozumpark.lync –PrivateKeyExportable $true –FriendlyName “ExchangeOA”
Ardından request dosyasını txt dosyasına kaydetmek için aşağıdaki komutu yürütünüz
Set-Content –Path “c:\cert.txt” –Value $Data
Bu işlemden sonra cert.txt içeriğini kopyalayıp sistemimizde bulunan CA sunucusuna http://dc2012.cozumpark.lync/certsrv bağlanıp sırasıyla Request a Certificate tıklanır.
Advanced certificate request tıklandıktan sonra “Submit a certificate request by using a base-64-encoded CMC or PKCS #10 file, or submit a renewal request by using a base-64-encoded PKCS #7 file.” Seçeneği seçilir.
Certificate Template olarak web Server seçiniz txt kopyasının içeriğini Saved Request bölümüne kopyalayınız ve Submit tıklayınız. Sonrasında sertifikayı sisteminize kaydediniz. (c:\certnewder.cer)
Sertifikayı import etmek için aşağıdaki komutu kullanınız. (Thumbprint kopyalamayı unutmayınız)
Import-ExchangeCertificate -FileData ([Byte[]]$(Get-Content -Path ‘c:\exchangecert\certnewcer.cer’ -Encoding byte -ReadCount 0))
Back End Exchange 2013 sunucularımızda c:\Program Files\Microsoft\Exchange Server\V15\ClientAccess\Owa adresine gidiniz ve web.config dosyasını bulunuz (Notepad ile edit edeceğiz)
<appsettings> ve </appsettings> arasına aşağıdaki değerleri giriniz.
<add key="IMCertificateThumbprint" value=' Az önce kopyaladığımız Thumbprint değerini buraya yapıştırınız!' />
<add key="IMServerName" value=’Lync sunucumuzun FQDN adresi veya pool adresini giriniz’ />
NOT: Ben burada daha önce oluşturmuş olduğum ve IIS assign etmiş olduğum Thumprint kullanıyorum. Sizin sisteminizde var olanları görmek için aşağıdaki komutu kullanınız.
Get-ExchangeCertificate|fl Services,Thumprint
Bu işlemleri bütün Exchange sunucularımızda yaptıktan sonra Lync Server 2013 Topology Builder üzerinden Trusted Application Pool eklememiz gereklidir. Topology Builder / Lync Server 2013 / Trusted Application Server / New Trusted Application Pool.. seçiyoruz.
Lab ortamımdakine uygun olarak Single computer pool seçiyorum ve exchange sunucusunun FQDN ismini giriyorum.
Next hop pool olarak ise Lync Server 2013 Standart Front End seçiyorum ve bir sonraki ekrana geçiyorum.
İşlem sonrası aşağıdaki görüntüyü almanız gereklidir.
Exchange2013.cozumpark.lync üzerine sağ tıklayıp edit properties dedikten sonra “Enable replication of configuration data to this pool” kutucuğunu boşaltıyoruz.
Tabi ki yine Topolojimizi publish ediyoruz Finish ile işlemi sonlandırıyoruz.
Bu işlemden sonra Lync Management Shell üzerinden aşağıdaki komutu yürütünüz. Port numarasını kullanılmayan bir port olarak seçebilirsiniz. (Her iki sunucumda da Firewall kapalı durumdadır)
New-CsTrustedApplication –ApplicationID exchange2013 –TrustedApplicationPoolFqdn exchange2013.cozumpark.lync –Port 5071
İşlemin kontrolunu sağlamak için aşağıdaki komutları yürütünüz.
Get-CsTrustedApplicationPool
Get-CsTrustedApplicationComputer
Yaptığımız işlemleri test etmek için https://mail.cozumpark.lync/owa kendi kullanıcımla giriş yapıyorum. Sign-in işlemini yapıyorum ve aşağıdaki ekran görüntüsünü alıyorum.
Diğer kullanıcılarda test işlemi için “Hakan Uzuner” kullanıcısıyla OWA açıyorum.
“Sign in to IM” seçiyorum ve birkaç saniye sonra kullanıcım logon olabiliyor.
Her iki kullanıcı (owa’dan Hakan uzuner – Lync client üzerinden Oguzhan Boran) birbirleriyle text messaging yapabiliyorlardır.
Outlook 2010 üzerinden de bağlandığımızda aşağıdaki görüntüyü alıyor olacağız.
Sorun yaşıyorsanız bu linkten Troubleshooting yapabilirsiniz.
Web.Config edits
• Make sure you edit the OWA web.config file on the MBX server(s)
• Make sure it has the right format, i.e. no space after the hex characters in the certificate thumbprint and ending /> brackets
◦<add key="IMCertificateThumbprint" value="EA5A332496CC05DA69B75B66111C0F78A110D22" />
◦<add key="IMServerName" value="atl-cs-001.litwareinc.com" />
• Make sure you add the two lines in the right section of the OWA web.config file (<appSettings>)
• Make sure to restart the MSExchangeOWAAppPool after the edit
Certificate
•Make sure that the certificate you use on the MBX server is trusted by the Lync 2013 server and vice versa. Typically this means using certificates from a mutually trusted CA, perhaps the enterprise CA
•Make sure the subject name of the certificate and one of the subject alternative names are the FQDN of the MBX server
OwaVirtualDirectory and OwaMailboxPolicy
•Make sure you have set InstantMessagingEnabled to $true and set InstantMessagingType to Ocs
User
•Make sure the user has a SIP proxy address
•Make sure that the CASMailbox representing the user has the appropriate OwaMailboxPolicy
Signing in
•Look for event ID 112 from MSExchange OWA on the MBX server signaling that the Instant Messaging Endpoint Manager was initialized successfully. This happens at first IM sign-in after OWA App Pool restart
Lync 2013 Topology
•If the Exchange 2013 MBX server is also hosting a UM dial plan of URITYpe SipName do not add the Exchange 2013 MBX server as a Trusted Application Pool. The Exchange UM integration in Lync 2013 will automatically add the Exchange 2013 MBX server as a trusted server in Lync 2013
Logfile and tracing
•OWA IM Integration writes logfiles to the directory C:\Program Files\Microsoft\Exchange Server\V15\Logging\OWA\InstantMessaging on the MBX server. If there is no logfile in that directory or no InstantMessaging directory, OWA itself has not yet understood that it needs to support IM integration to Lync
•On the Lync 2013 server use SIPStack tracing (All Levels and All Flags) to get an idea of what might be wrong
Makalemizin sonuna geldik, aslında zor bir işlem olmamasına rağmen kaynak eksikliği ve eksik bilgiler sebebiyle sorun çıkartan Exchange integration işlemini burada sizlere anlatmaya çalıştım. Umarım yardımcı olabilmişimdir. Bir sonraki makalede görüşmek üzere.