Outlook 发现神秘的自动发现目标

Outlook 发现神秘的自动发现目标

我正要推出我们新的 Exchange 2019 设置...一切似乎都很好。安装新证书后,我确认一切正常,但自动发现从内部主机运行时显示出奇怪的行为。我们的内部域是 exch.corp.com,外部域是 corp.com。我有 autodiscover.corp.com、mail.corp.com 和 corp.com 的内部 DNS 记录,它们都指向我们的负载均衡器的 IP 地址(我试过绕过 LB,但这似乎不是问题所在)。所有问题都正确解决了。我运行了适当的 PowerShell 命令来正确设置 SCP。然而,当我尝试设置新的 Outlook 配置文件时,自动发现以某种方式从我们的电子邮件主机在互联网上找到一条记录,并认为我有一个 IMAP 帐户,然后显示我们邮件提供商的电子邮件服务的登录信息。我不知道这是从哪里来的——我试过嗅探流量、查看 DNS 日志等,但我看不到外部查询。但是,如果我从客户端中删除 DNS 服务器并为相关名称创建静态条目,它就可以正常工作(有点,见下文),如果我从 DNS 服务器中删除所有转发器,它就可以正常工作(再次,有点)。那么这个自动发现信息来自哪里?在我已有的条目之前它检查了什么?

当我说它工作正常时,它仍然会弹出一个对话框,要求我选择帐户类型,我认为这不应该发生。但在我选择 Exchange 后,它就可以正常工作了,尽管我确实需要明确输入[电子邮件保护]作为帐户,它不会自动填充。

有什么建议么?

答案1

您是否将原始服务(如 SMTP、POP、IMAP、IIS 等)分配给新证书并重新启动 IIS?您可以运行命令“Get-ExchangeCertificate | fl 发行人,服务“检查当前分配的服务。

您是否设置了内部/外部网址主机名正确使用服务(随时随地展望通过 Http 进行 MAPI骨关节炎远程预警系统等等)?您可以运行以下命令来检查:

  1. Get-OutlookAnywhere | 选择服务器、内部主机名、外部主机名

  2. Get-MAPIVirtualDirectory | 选择服务器、InternalURL、ExternalURL

  3. 获取 OABVirtualDirectory | 选择服务器、InternalURL、ExternalURL

  4. 获取 WebServicesVirtualDirectory | 选择服务器、InternalURL、ExternalURL

如果上述设置没有问题,您可以访问Microsoft 远程连接分析器检查是否存在一些错误自动发现测试结果中:

在此处输入图片描述

答案2

今天早上,我以全新的眼光查看了客户端设置新 Outlook 帐户的数据包捕获,但仍然没有看到任何与我的域相关的 DNS 请求。虽然这看起来很疯狂,但这几乎就像 Outlook 与之通信的几台服务器之一以某种方式在 DNS 之外向 Outlook 提供自动发现信息。因此,我想我会开始逐个阻止对这些域的访问。果然,我阻止的第一个域导致 IMAP 消失,自动发现现在立即询问我帐户类型(我仍然认为不应该发生这种情况)。我阻止的域是 live.com,Outlook 正在尝试解析 odc.officeapps.live.com。似乎这个网站正在告诉 Outlook 我的域电子邮件托管在哪里?这似乎毫无意义,但这是我目前能做的最好的事情。由于我无法为外部用户阻止此操作(我想我可以使用本地主机条目,但这很不安全),当我的用户在路上时,这会造成麻烦。你的看法?

相关内容