Icon Makefg

Beim Einbinden von SwissSign als Zertifikatsanbieter ist folgendes zu beachten

Gemeinsam mit unseren Kollegen von SwissSign ist das folgende Dokument entstanden, das alle Punkte aufführt, die es beim Einbinden einer Managed PKI von SwissSign in den NoSpamProxy zu beachten gilt.

Dieses Dokument wird bei Bedarf aktualisiert.

FAQNetAtWork.pdf

Letzte Aktualisierung: 03.09.2015

Icon Makefg

Konfiguration eines Webproxy für NoSpamProxy ab Version 9.2

Dieser Artikel beschreibt, wie Sie ab der Version 9.x des NoSpamProxy einen Proxyserver konfigurieren. Der Cyren-Filter und Antivirus arbeitet ebenfalls über Port 80, dieser wird jedoch separat konfiguriert: Konfiguration CYREN Premium AntiVirus

Gateway Rolle

Um den Proxy einzutragen muss die Datei NetatworkMailGatewayGatewayRole.exe.config aus dem Verzeichnis “..\Net at Work Mail Gateway\Gateway Role” editiert werden. Die folgenden Zeilen müssen hinzugefügt werden.
Copy&Paste funktioniert nicht, da unsichtbare Steuerzeichen mitkopiert werden.

<system.net>
<defaultProxy>
<proxy
usesystemdefault="true"
proxyaddress="http://192.168.1.10:3128"
bypassonlocal="true"
/>
</defaultProxy>
</system.net>

Passen Sie die IP-Adresse Ihres Proxy-Servers entsprechend an. Die Datei muss dann ungefähr wie folgt aussehen. Bitte editieren Sie jedoch eine Kopie der Original-Datei!
Copy&Paste funktioniert nicht, da unsichtbare Steuerzeichen mitkopiert werden.

<?XML version="1.0" encoding="utf-8"?>
<configuration>
<runtime>
<gcServer enabled="true" />
<generatePublisherEvidence enabled="false"/>
<assemblyBinding xmlns="urn:schemas-microsoft-com:asm.v1">
<dependentAssembly>
<assemblyIdentity name="Microsoft.Practices.Unity" publicKeyToken="31bf3856ad364e35" culture="neutral" />
<bindingRedirect oldVersion="0.0.0.0-2.1.505.0" newVersion="2.1.505.0" />
</dependentAssembly>
<dependentAssembly>
<assemblyIdentity name="EntityFramework" publicKeyToken="b77a5c561934e089" culture="neutral" />
<bindingRedirect oldVersion="0.0.0.0-4.3.1.0" newVersion="4.3.1.0" />
</dependentAssembly>
<dependentAssembly>
<assemblyIdentity name="Microsoft.Practices.ServiceLocation" publicKeyToken="31bf3856ad364e35" culture="neutral" />
<bindingRedirect oldVersion="0.0.0.0-1.0.0.0" newVersion="1.0.0.0" />
</dependentAssembly>
<dependentAssembly>
<assemblyIdentity name="Newtonsoft.Json" publicKeyToken="30ad4fe6b2a6aeed" culture="neutral" />
<bindingRedirect oldVersion="0.0.0.0-7.0.0.0" newVersion="7.0.0.0" />
</dependentAssembly>
<dependentAssembly>
<assemblyIdentity name="Microsoft.Owin" publicKeyToken="31bf3856ad364e35" culture="neutral" />
<bindingRedirect oldVersion="0.0.0.0-3.0.1.0" newVersion="3.0.1.0" />
</dependentAssembly>
<dependentAssembly>
<assemblyIdentity name="Microsoft.Data.Edm" publicKeyToken="31bf3856ad364e35" culture="neutral" />
<bindingRedirect oldVersion="0.0.0.0-5.6.4.0" newVersion="5.6.4.0" />
</dependentAssembly>
<dependentAssembly>
<assemblyIdentity name="Microsoft.Data.OData" publicKeyToken="31bf3856ad364e35" culture="neutral" />
<bindingRedirect oldVersion="0.0.0.0-5.6.4.0" newVersion="5.6.4.0" />
</dependentAssembly>
<dependentAssembly>
<assemblyIdentity name="System.Spatial" publicKeyToken="31bf3856ad364e35" culture="neutral" />
<bindingRedirect oldVersion="0.0.0.0-5.6.2.0" newVersion="5.6.2.0" />
</dependentAssembly>
<dependentAssembly>
<assemblyIdentity name="Microsoft.Data.Services.Client" publicKeyToken="31bf3856ad364e35" culture="neutral" />
<bindingRedirect oldVersion="0.0.0.0-5.6.4.0" newVersion="5.6.4.0" />
</dependentAssembly>
</assemblyBinding>
</runtime>
<system.net>
<defaultProxy>
<proxy
usesystemdefault="true"
proxyaddress="http://192.168.1.10:3128"
bypassonlocal="true"
/>
</defaultProxy>
</system.net>​​
</configuration>

Falls Sie Ausnahmen definieren möchten, fügen Sie noch folgenden Abschnitt direkt über der Zeile </defaultProxy> hinzu:

<bypasslist>
<add address="[a-z]+\.contoso\.com$" />
<add address="192\.168\.\d{1,3}\.\d{1,3}" />
<add address="intranet.nospamproxy.de" />
</bypasslist>​

Nachdem Sie die Datei angepasst haben, muss die Gateway Rolle neu gestartet werden.

Beachten Sie bitte weiterhin, dass mit jedem Patch/Upgrade die Datei überschrieben werden kann und die Änderungen erneut durchgeführt werden müssen.

Damit auch Abfragen, die über Windows-Komponenten direkt erfolgen, wie z.B. eine etwaige CRL-Prüfung, über den Proxy erfolgen können, müssen Sie diesen noch generell im System hinterlegen. Hierzu führen Sie folgenden Befehl als Administrator aus, der die Proxy-Einstellungen aus dem Internet Explorer für die Systemkomponenten übernimmt:

netsh winhttp import proxy source=ie

Intranet Rolle

Möchten Sie der Intranet Rolle einen Proxy zuweisen, geht dies analog zur obigen Beschreibung über die NetatworkMailGatewayIntranetRole.exe.config aus dem Verzeichnis “..\Net at Work Mail Gateway\Intranet Role”. Beachten Sie bitte, dass die Intranet Rolle eine direkte Kommunikation zur Gateway Rolle benötigt. Definieren Sie daher Proxyausnahmen für die Gateway Rolle(n).

Outlook AddIn

Falls ein WebProxy mit Authentifizierung auf dem Client PC verwendet wird kann es vorkommen, dass das NoSpamProxy Outlook AddIn keine Dateien auf das WebPortal vom Client PC hochladen kann, da hier die Informationen aus den Systemvariablen nicht greifen. Um diese Informationen dem AddIn aber zur Verfügung stellen zu können müssen Sie folgende Schritte durchführen:

    1. Im Installationsverzeichnis von Microsoft Outlook muss eine neue Datei mit Namen “Outlook.exe.config” neben die Datei “Outlook.exe” erstellt werden.
    2. Diese Datei muss nun mit folgenden Informationen gefüllt und abgespeichert werden
      <configuration>
      <system.net>
      <defaultProxy useDefaultCredentials="true" />
      </system.net>
      </configuration>
    3. Outlook neu starten

Weitere Informationen hierzu finden Sie auf dieser Microsoft Seite .

Icon Makefg

SSL Zertifikat für den Zugriff auf die Disclaimer Seite ändern

Wenn Sie ein spezielles eigenes SSL-Zertifikat zur Absicherung der Management Webseite des Disclaimer-Tools nutzen möchten, so ist dies problemlos möglich. Hierzu muss das gewünschte Zertifikat mit dem privaten Schlüssel im Zertifikatsspeicher des Computerkontos auf der Intranet Rolle unter “Eigene Zertifikate” hinterlegt sein. Im Trainingsvideo zum Einbinden eines eigenen TLS-Zertifikats wird dies unter anderem für die Gateway Rolle erklärt. Die manuelle Rechteanpassung für die Intranet Rolle ist jedoch nicht notwendig, dies wird vom folgenden Powershell-Kommando für Sie erledigt.

Wenn das Zertifikat sich im Zertifikatsspeicher auf der Intranet Rolle befindet, führen Sie auf dieser als lokaler Administrator eine mit Admin-Rechten gestartete Powershell aus. In dieser setzen Sie dann folgendes Kommando ab:

Set-NspWebApiConfiguration -ShowCertificateSelectorUI

Es öffnet sich nun ein Fenster, in der Ihnen die verfügbaren Zertifikate angezeigt werden. Wählen Sie das gewünschte Zertifikat aus und bestätigen Sie die Auswahl. Starten Sie nun noch die Intranet Rolle neu und Ihr Zertifikat ist auf der Disclaimer-Tool-Management-Webseite aktiv.