Hallo ISA Freunde, aeh Forefront Freunde,
bei ISA Server 2004 wurden immer zwei Listener mit zwei IPs und zwei Zertifikaten fuer die Veroeffentlichung von FBA und Basic Auth benoetigt, es sein denn, man verfolgte folgenden genialen Ansatz:
“ISA Server 2004: Supporting Both Basic and Forms-based Authentication with a Single External IP Address and Web Listener (v1.1)” http://www.isaserver.org/tutorials/2004pubowamobile.html
Der Artikel macht sich das Konzept zu nutze, einen Listener auf einen weiteren LOCALHOST Listener weiter zu leiten.
Mit ISA Server 2006 ist das nicht mehr zwingend notwendig, wenn FBA und Basic Auth ueber einen Listener verwendet werden soll, da ISA Server 2006 ein Fallback von FBA auf Basic Auth macht. Leider funktioniert das nicht bei OA (Outlook Anywhere) und NTLM.
Bei einem Kunden kam heute die Anforderung, einen ISA mit einem Bein in der DMZ fuer OA, OWA RADIUS OTP und EAS zu veroeffentlichen.
Wir haben einige Zeit gebastelt und es dann schliesslich hinbekommen mit drei Exchange Web Client Veroeffentlichungen und nur einem Listener und einer Public IP und einem Public Cert, sowohl OA (Outlook Anywhere) zu veroeffentlichen, EAS (Exchange Active Sync) und OWA mit RADIUS OTP und Kerberos Constrained Delegation fuer Aladdin Smartcards.
Dem Prinzip zu Grunde gelegt ist zu 90% der Artikel von Tom und Kai fuer ISA 2004.
Wer das ganze also auch mal implementieren muss, denkt an den ISA 2004 Artikel oder fragt mich. Im Rahmen meiner beruflichen Taetigkeit bin ich gerne bereit zu helfen. Einen Artikel fuer www.msisafaq.de zu erstellen, werde ich leider aus Zeitgruenden nicht in den naechsten Monaten realisieren koennen.
Gruss Marc