Exchange 2007 使用证书对移动设备执行身份验证
身份验证协议

身份验证协议1. 引言身份验证是网络通信中的一个重要环节,用于确认通信双方的身份并确保通信的安全性。
为了保护用户的隐私和数据安全,身份验证协议起到了至关重要的作用。
本文档将介绍身份验证协议的基本原理、常见方法和一些安全性考虑。
2. 背景在网络通信中,用户需要通过一定的方式进行身份验证,以确认是合法的用户并获取相应的权限。
身份验证协议定义了不同实体之间进行身份验证通信的规则和流程。
3. 身份验证协议的基本原理身份验证协议的基本原理是通过验证用户所提供的身份凭证,如用户名和密码、数字证书等,来确认用户的身份。
常见的身份验证方法包括以下几种:3.1 用户名和密码验证用户名和密码验证是最为常见的身份验证方式。
用户在注册时设置用户名和密码,登录时需要输入正确的用户名和密码才能通过验证。
服务器会将用户的密码进行加密储存,以保护用户的密码安全。
3.2 数字证书验证数字证书验证是一种基于公钥加密的身份验证方式。
用户通过私钥生成数字证书,并将其发布到公开的证书颁发机构(CA)进行验证。
验证成功后,用户可以在通信中使用证书的公钥进行加密。
3.3 双因素验证双因素验证是指同时使用两种不同的身份验证方法来提高安全性。
常见的双因素验证方式包括密码和短信验证码、密码和指纹识别等。
4. 身份验证协议的流程身份验证协议的流程包含以下几个步骤:4.1 请求身份验证用户向服务器发送身份验证请求,并提供相应的身份凭证,如用户名和密码。
4.2 服务器处理请求服务器接收到身份验证请求后,会根据用户提供的凭证进行验证。
验证成功后,服务器将为用户分配一个会话令牌,并返回给用户。
4.3 用户接收会话令牌用户接收到服务器返回的会话令牌后,将其储存起来,以备后续的请求中使用。
4.4 用户使用会话令牌进行通信用户在后续的通信中,将会话令牌添加到每次请求中,服务器通过验证会话令牌来确认用户的身份并授予相应的权限。
5. 身份验证协议的安全性考虑在设计身份验证协议时,需要考虑以下安全性问题:5.1 密码安全性用户密码的安全性是身份验证协议中的重要环节。
Exchange2007配置

Exchange2007配置一、Exchange 2007概述Exchange 2007(也称为Exchange 12)邮件作为企业邮箱,为企业提供企业信息服务,可以利用Exchange 2007邮件系统和申请的符合企业个性化的外网域名来配置一个属于企业本身的邮件系统,也可以将这Exchange 2007邮件系统发布到外网上作为企业在互联网上与企业通信的一个通信平台。
配置Exchange 2007邮件系统不仅可以使外界的合作伙伴、客户、同行企业等与公司进行业务上信息的沟通与协作进行更方便,还可以促进企业内的工作人员在信息上传递、工作上的协作,从而提升企业效率和节省企业业务上开支。
Exchange 2007邮件系统为用户提供了方便提取和发送电子邮件的方式,用户可以利用桌面电脑、PAD等一切可以与互联网相连接的设备通过机器本身的Office 家族中OutLook 2007客户端或OWA(Outlook Web Access外观有与OutLook 2007非常相似)网上邮箱平台通过网页浏览器方式来进行查看邮件内容和发送电子邮件、安排工程日程、制作通讯录等。
Exchange 2007邮件系统作为企业统一通信平台为企业提供信息服务,Exchange 2007邮件系统本身集成了五个服务器角色分别为:1、邮箱服务器角色:提供对邮件的存储功能,且需要的输入/输出功的吞吐量要比Exchange 2003减少很多。
2、客户端访问服务器角色:向互联网发布的中间层角色,提供用户可以通过此角色来向外网发送邮件及用户可以从客户端来访问服务器中邮件系统。
3、统一消息服务器角色:可以使Exchange邮件系统连接电话系统的中间层角色,为Exchange邮件系统提供了对语音邮件及传真的支持。
4、连缘传输服务器角色:外围网络的网关,具有内置的对垃圾邮件、病毒筛选的功能。
5、中心传输服务器角色:提供了对企业内或外网的邮件进行路由。
Exchange 2007邮件系统共分为两种版本:32位的Exchange 2007和64位的Exchange 2007。
Kaspersky Security Center 13.1 用户手册说明书

Kaspersky Security Center 13.1© 2023 AO Kaspersky Lab目录Kaspersky Security Center 13.1 帮助新闻Kaspersky Security Center 13.1关于 Kaspersky Security Center硬件和软件要求不支持的操作系统和平台支持的 Kaspersky 应用程序列表Kaspersky Security Center 13.1 的授权许可和功能关于管理服务器与 Kaspersky Security Center 13.1 Web Console 的兼容性Kaspersky Security Center 的比较:基于 Windows 与基于 Linux关于 Kaspersky Security Center 云控制台基本概念管理服务器管理服务器层级虚拟管理服务器移动设备服务器Web 服务器网络代理管理组受管理设备未分配的设备管理员工作站管理插件管理 Web 插件策略策略配置文件任务任务范围本地应用程序设置与策略的关系分发点连接网关架构主要安装方案Kaspersky Security Center 使用的端口关于 Kaspersky Security Center 证书数据流量和端口使用的 schemaLAN 中的管理服务器和受管理设备局域网中的主管理服务器和两个从属管理服务器管理服务器位于 LAN、受管理设备位于互联网、TMG 使用中管理服务器位于 LAN、受管理设备位于互联网、连接网关使用中管理服务器位于 DMZ、受管理设备位于互联网Kaspersky Security Center 组件和安全应用程序的交互:更多信息交互模式中的惯例管理服务器和 DBMS管理服务器和管理控制台管理服务器和客户端设备:管理安全应用程序通过分发点在客户端设备上升级软件管理服务器层级:主管理服务器和从属管理服务器DMZ 中带有从属管理服务器的管理服务器层级管理服务器、网段连接网关和客户端设备管理服务器和 DMZ 中的两台设备:连接网关和客户端设备管理服务器和 Kaspersky Security Center 13.1 Web Console激活和管理移动设备上的安全应用程序部署最佳实践部署准备计划 Kaspersky Security Center 部署部署保护系统的常规方案关于在组织网络中规划 Kaspersky Security Center 的部署选择企业保护结构Kaspersky Security Center 的标准配置标准配置:单一办公室标准配置:由自己管理员运行的几个大规模办公室标准配置:多个小远程办公室如何为管理服务器选择 DBMS选择 DBMS使用 Kaspersky Endpoint Security for Android 管理移动设备提供到管理服务器的互联网访问互联网访问:本地网络上的管理服务器互联网访问:DMZ 中的管理服务器互联网访问:DMZ 中作为连接网关的网络代理关于分发点计算分发点的数量和配置管理服务器层级虚拟管理服务器Kaspersky Security Center 的限制信息网络负载反病毒保护的初始部署反病毒数据库的原始更新使客户端和管理服务器同步反病毒数据库附加更新利用管理服务器对客户端事件的处理24小时流量准备移动设备管理Exchange 移动设备服务器如何部署 Exchange 移动设备服务器部署 Exchange 移动设备服务器所需的权限Exchange ActiveSync 服务账户iOS MDM 服务器标准配置:DMZ 中的 Kaspersky Device Management for iOS标准配置:组织本地网络中的 iOS MDM 服务器使用 Kaspersky Endpoint Security for Android 管理移动设备管理服务器性能相关信息连接到管理服务器的限制管理服务器性能测试报告KSN 代理服务器性能测试结果部署网络代理和安全应用程序初始化部署配置安装程序安装包MSI 属性和转换文件使用应用程序远程安装的第三方工具部署关于 Kaspersky Security Center 中的远程安装任务通过捕获和复制设备硬盘驱动器镜像来部署使用 Microsoft Windows 组策略部署通过 Kaspersky Security Center 远程安装任务的强制部署运行 Kaspersky Security Center 创建的独立包手动安装应用程序的选项在安装有网络代理的设备上远程安装应用程序在远程安装任务中管理设备重启安全应用程序安装包上的数据库更新在 Kaspersky Security Center 中使用工具远程安装应用程序以便在受管理设备上运行相关可执行文件监控部署配置安装程序常规信息在静默模式下安装(带有响应文件)在静默模式下安装网络代理(没有响应文件)通过 setup.exe 的部分安装配置管理服务器安装参数网络代理安装参数虚拟基础架构降低虚拟机负载的窍门对动态虚拟机的支持对虚拟机复制的支持对网络代理设备文件系统回滚的支持应用程序的本地安装网络代理的本地安装在非交互(静默)模式下安装网络代理以静默模式安装 Linux 网络代理(使用应答文件)应用程序管理插件的本地安装以静默模式安装应用程序使用独立包安装应用程序网络代理安装包设置查看隐私策略。
exchange2007 清除证书

exchange2007 清除证书(原创版)目录1.介绍 Exchange20072.证书的重要性3.清除证书的原因4.如何清除 Exchange2007 证书5.注意事项正文1.介绍 Exchange2007Exchange2007 是微软公司推出的一款邮件服务器软件,它为组织和企业提供了强大的电子邮件、日历和联系人管理功能。
Exchange2007 采用了多种安全技术,如 SSL 证书,以保护用户数据和通信安全。
2.证书的重要性在 Exchange2007 中,证书用于验证服务器身份、加密通信内容以及确保客户端与服务器之间的安全连接。
证书通常由第三方证书颁发机构(CA)签发,有效期通常为 1-3 年。
当证书过期或不再需要时,需要及时进行清理,以避免潜在的安全风险。
3.清除证书的原因清除 Exchange2007 证书的原因有以下几点:a.证书过期:证书的有效期到了,需要更新证书。
b.证书损坏:证书由于各种原因损坏,无法正常使用。
c.证书不再需要:当某些证书不再用于验证服务器身份或加密通信时,需要将其清除。
4.如何清除 Exchange2007 证书清除 Exchange2007 证书的方法如下:a.打开 Exchange 管理控制台,选择“证书”选项。
b.在“证书”窗口中,找到需要清除的证书,右键点击并选择“删除”。
c.在弹出的对话框中,确认证书删除操作,并点击“确定”。
d.清除完成后,重新启动 Exchange 服务以使更改生效。
5.注意事项在清除 Exchange2007 证书时,需要注意以下几点:a.确认证书是否为过期或不再需要的证书,以免误删正常证书。
b.在删除证书之前,最好备份 Exchange 环境,以便在出现问题时能够快速恢复。
c.清除证书后,需要及时更新其他相关配置,如 SSL 加密设置等,以确保通信安全。
综上所述,Exchange2007 证书在保障通信安全方面发挥着重要作用。
数据加密技术在移动设备中的应用

数据加密技术在移动设备中的应用随着移动设备的普及和用户对隐私保护的需求增加,数据加密技术在移动设备中的应用逐渐受到关注。
数据加密技术通过对数据进行加密处理,提高了数据的安全性和隐私保护水平,对移动设备的安全性和用户隐私保护起到重要的作用。
一、数据加密的基本原理数据加密技术通过对数据进行加密,将原始数据转化为一段看似无意义的密文。
这样即使被黑客获取到加密后的数据,也无法解读其中的真实内容。
数据加密的基本原理是通过应用加密算法对数据进行处理,需要使用一个密钥来解密数据。
常见的加密算法包括对称加密算法和非对称加密算法。
对称加密算法采用同一个密钥进行数据的加密和解密,加密速度快,但密钥的安全性是一个问题。
非对称加密算法使用一对密钥,分为公钥和私钥,公钥用于加密数据,私钥用于解密数据。
非对称加密算法相对于对称加密算法更安全,但加密解密过程相对较慢。
二、移动设备中的数据加密在移动设备中,数据加密技术可以应用于多个方面,如数据传输、存储和身份验证等。
1. 数据传输加密移动设备在进行数据传输时,往往需要经过无线网络或者互联网,这增加了数据被黑客窃取的风险。
通过对传输的数据进行加密处理,可以有效避免数据在传输过程中被窃取或篡改的问题。
HTTPS协议是利用数据加密技术实现数据传输加密的一种常见方式。
通过在传输过程中使用证书对通信双方进行身份验证,然后采用对称加密算法对数据进行加密传输,确保数据传输的安全性。
2. 数据存储加密移动设备存储着大量的个人和机密信息,如短信、通讯录、照片和视频等。
如果设备失窃或者被盗,这些数据很容易暴露给不法分子。
为了防止数据泄露,可以使用数据存储加密技术进行数据保护。
移动设备操作系统通常提供了数据存储加密的功能。
用户可以设置加密密码,操作系统将会通过加密算法对存储在设备上的数据进行加密处理,只有输入正确的密码才能解密和查看数据,从而有效防止数据被他人非法获取。
3. 身份验证加密移动设备的身份验证是保护用户隐私和数据安全的重要环节。
exchange安全加固方案

exchange安全加固方案Exchange是一种广泛应用于企业环境中的电子邮件和协作平台,为了保障企业数据的安全,我们需要对Exchange进行加固。
下面将介绍一些安全加固方案。
1. 安装最新的补丁和更新:定期检查并安装Exchange的最新补丁和更新,以修复已知的漏洞,并提高系统的安全性。
2. 强化密码策略:要求用户设置复杂的密码,并定期更换密码。
密码应包含字母、数字和特殊字符,并且长度不少于8位。
3. 配置访问控制:限制对Exchange服务器的访问,只允许授权的用户或设备连接。
可以使用防火墙、网络隔离和虚拟专网等技术来实现访问控制。
4. 加密邮件传输:启用SMTPS或S/MIME等加密协议,确保邮件在传输过程中的安全性。
同时,还可以使用SSL证书来验证服务器的身份。
5. 实施防病毒和反垃圾邮件措施:安装并定期更新防病毒软件,及时检测和清除恶意软件。
同时,配置反垃圾邮件过滤器,减少垃圾邮件的影响。
6. 强化身份验证:使用双因素身份验证等高级身份验证技术,提高用户身份验证的安全性,并防止未经授权的访问。
7. 监控和审计:配置日志记录和审计策略,对Exchange服务器的操作进行监控和审计,及时发现异常行为和安全事件。
8. 数据备份和恢复:定期备份Exchange服务器的数据,并测试恢复过程,以确保数据的完整性和可用性。
9. 培训和意识提高:定期组织安全培训和意识提高活动,提高用户对安全风险和最佳实践的认识,减少人为失误导致的安全问题。
10. 定期安全评估:定期对Exchange服务器进行安全评估,发现潜在的漏洞和风险,并及时修复和改进。
通过以上的安全加固方案,可以提高Exchange服务器的安全性,保障企业数据的机密性、完整性和可用性。
同时,还需要持续关注安全动态,及时采取措施应对新的安全威胁和漏洞。
Exchange 证书基础知识

对称加密特点:对称加密的特点是加密和解密通过一个相同的密钥。
比如,我们要加密一组数字一组数字:12345密钥:10算法:原数字乘于密钥加密后的结果:123450解密的人也是通过密钥10,拿123450除以10 就得到了原来的数字12345,当然算法和密钥都不会这么简单。
缺点:对称加密的一个不便之处就是密钥的分发,因为当A发一封加密的信给B的时候,B要想读这封信,就必须知道密钥,但是怎么传递密钥呢?如果通过一封没有加密的信传递密钥,那么很容易就被截取了。
常见的对成加密算法: DES ,3DES, RC5非对称加密非对成加密有一对密钥,私钥和公钥,当使用其中一个来加密的时候,必须用另外一个来解密。
这样就把密钥分发的问题解决了,公钥可以随便分发,公钥是大家都知道的,私钥只有私钥持有人才有。
当 A 需要发信给 B 的时候,就使用 B 的公钥把这封信加密,然后发送给B,只有B有私钥,所以只有B能够读取这封信。
这样即使别人也知道公钥,但是却看不到信的内容。
但是非对称加密有个缺点,就是需要复杂的计算,这要耗费很多CPU,并且一般非对称加密的密钥都很长,1024 bit 或者2048 bit。
所以一般不会用非对称加密算法来数据,只用来加密密钥(对称加密的密钥),实际的加密过程还是使用对称加密。
常见的对成加密算法:Diffie-Hellman,RSARSA算法是很常用的算法,硬件解码的话,DES对称算法要比RSA 快1000倍。
在Exchange 2007 中,当使用New-ExchangeCertificate 来申请证书的时候,可以使用参数KeySize, 这个参数可以指定与要创建的证书关联的RSA 公钥的大小(位)。
可接受的值是4096、2048 和1024。
默认值为2048。
下图中可以看到,证书的公钥使用RSA算法,公钥长度1024 bits来进行加密的哈希哈希是用来保证一段数据不被更改,保证数据的完整性。
ipsec的认证过程

ipsec的认证过程IPsec(Internet Protocol Security)是一种用于保护Internet Protocol(IP)通信的协议套件,包括认证头(AH)、封装安全载荷(ESP)和安全关联数据库(SAD)等组件。
IPsec的认证过程涉及到密钥协商、身份验证和数据完整性保护等方面,下面我将从多个角度全面回答IPsec的认证过程。
1. 预共享密钥认证过程:首先,两个IPsec对端需要协商使用的安全协议、加密算法和认证算法等参数。
然后,它们进行身份验证,通常使用预共享密钥进行认证。
在预共享密钥认证中,对端使用预先共享的密钥进行身份验证,确保双方具有相同的密钥。
一旦身份验证成功,双方可以生成会话密钥,用于加密和认证IPsec通信中的数据。
2. 证书认证过程:在证书认证过程中,IPsec对端使用数字证书进行身份验证。
首先,对端向认证机构(CA)请求数字证书,CA对对端进行身份验证并签发数字证书。
然后,对端在IPsec通信中使用数字证书进行身份验证,确保通信双方的身份合法。
3. IKE(Internet Key Exchange)协议:IKE协议用于在IPsec对端之间进行身份验证和密钥协商。
IKE协议包括两阶段,第一阶段用于建立安全通道,进行身份验证和协商主密钥;第二阶段用于协商IPsec会话密钥。
在IKE协商过程中,双方交换认证信息、协商加密算法和认证算法,并生成会话密钥。
总的来说,IPsec的认证过程涉及到预共享密钥认证和证书认证两种方式,以及使用IKE协议进行密钥协商。
通过这些认证过程,IPsec可以确保通信双方的身份合法,并生成用于加密和认证通信数据的会话密钥,从而保护IP通信的安全性和完整性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Exchange 2007 使用证书对移动设备执行身份验证
时间:2011-08-17 17:55来源:Technet 作者:Technet 点击:1466次
身份验证是客户端和服务器验证其身份以便传输数据的过程。
通过SSL 加密通信时,将把客户端与服务器之间交换的数据用一个加密层包装起来,以帮助保护这些数据的安全。
身份验证是客户端和服务器验证其身份以便传输数据的过程。
通过 SSL 加密通信时,将把客户端与服务器之间交换的数据用一个加密层包装起来,以帮助保护这些数据的安全。
在 Microsoft Exchange Server 2007 中,身份验证用于确定要与 Exchange 服务器进行通信的用户或客户端的身份,或他们是否与其声称的身份相符。
可以使用身份验证来验证某设备是否属于特定个体。
可以在 Exchange ActiveSync 虚拟目录上配置身份验证。
该设置将控制您的客户端设备是否使用客户端证书进行身份验证。
默认情况下,在安装 Exchange 2007 的客户端访问服务器角色时,会将 Exchange ActiveSync 虚拟目录配置为同时使用基本身份验证和 SSL。
通过修改Exchange ActiveSync 虚拟目录的属性,可以更改身份验证方法。
本文将简要介绍不同类型的身份验证并提供有关为 Exchange ActiveSync 虚拟目录配置身份验证方法的指导。
本文还将提供有关在移动设备上配置用于身份验证的客户端证书的指导。
一、身份验证类型概述
身份验证包含以下三种类型:基本身份验证、基于证书的身份验证和基于令牌的身份验证。
本部分仅对这些身份验证类型进行简要介绍。
基本身份验证
基本身份验证是最简单的身份验证方法。
使用基本身份验证时,服务器请求客户端提交用户名和密码。
用户名和密码通过 Internet 以明文形式发送到服务器。
服务器验证提供的用户名和密码是否有效并向客户端授予访问权限。
这是 Exchange ActiveSync 默认的身份验证方法。
我们建议在启用 SSL 时仅使用该身份验证方法。
如果计划在 Exchange ActiveSync 虚拟目录上禁用 SSL,建议选择备用的身份验证方法。
基于证书的身份验证
基于证书的身份验证使用数字证书来验证身份。
除了用户名和密码之外,基于证书的身份验证还提供另一种形式的凭据,用于证明尝试访
问 Exchange 2007 服务器上存储的邮箱资源的用户身份。
数字证书由两部分组成:设备上存储的私钥和服务器上安装的公钥。
如果将 Exchange 2007 配置为要求对 Exchange ActiveSync 进行基于证书的身份验证,则只有满足以下条件的设备可以与 Exchange 2007 进行同步:
1)该设备安装了为用户身份验证创建的有效客户端证书。
2)该设备拥有为建立 SSL 连接而要连接到的服务器的受信任根证书。
部署基于证书的身份验证时,将阻止仅有用户名和密码的用户与 Exchange 2007 同步。
用于身份验证的客户端证书具有更高的安全级别,仅当设备通过 Microsoft Windows XP 中的 Desktop ActiveSync 4.5 或更高版本或者 Windows Vista 中的 Windows Mobile 设备中心连接到加入域的计算机时,才安装用于身份验证的客户端证书。
基于令牌的身份验证系统
基于令牌的身份验证系统是一个双重身份验证系统。
双重身份验证是基于用户所知的一条信息(如自己的密码)以及一个用户可以随身携带的外部设备(通常以信用卡或密钥卡的形式)。
每个设备都有唯一的序列号。
除了硬件令牌之外,某些供应商还提供可以在移动设备上运行的基于软件的令牌。
令牌的工作方式是显示唯一编号,长度通常为六位,该编号每隔 60 秒更改一次。
令牌颁发给用户后,将与服务器软件进行同步。
若要进行身份验证,用户需要输入其用户名、密码以及令牌上当前显示的编号。
某些基于令牌的身份验证系统还要求用户输入 PIN。
基于令牌的身份验证是一种加强型身份验证。
基于令牌的身份验证的缺点在于:必须在服务器上安装身份验证软件,并在每个用户的计算机或移动设备上部署身份验证软件;还有就是存在用户可能丢失外部设备的风险。
由于需要更换丢失的外部设备,所以成本可能会很高。
但是,如果没有原用户的身份验证信息,外部设备对第三方没有任何用处。
有多家公司可以提供基于令牌的身份验证系统。
有关这些身份验证系统的详细信息(包括配置方法),请参阅特定系统的文档。
二、如何在 Exchange ActiveSync 虚拟目录上配置基于证书的身份验证
若要为 Exchange ActiveSync 虚拟目录配置基于证书的身份验证,请使用下列一项步骤:使用 Exchange 管理控制台为 Exchange ActiveSync 配置基于证书的身份验证。
1、展开“服务器配置”,然后单击“客户端访问”。
2、在结果窗格中,单击 Exchange ActiveSync 选项卡。
3、选择 Microsoft-Server-ActiveSync 虚拟目录。
4、在操作窗格中的 Microsoft-Server-ActiveSync 下,单击“属性”。
5、单击“身份验证”选项卡。
清除“基本身份验证(以明文形式发送密码)”旁边的复选框。
6、单击“要求提供客户端证书”。
或者,希望允许但不要求使用客户端证书身份验证,可以单击“接受客户端证书”。
7、单击“应用”保存更改,或单击“确定”保存更改并关闭“Microsoft-Server-ActiveSync 属性”对话框。
使用 Exchange 命令行管理程序为 Exchange ActiveSync 配置基于证书的身份验证,运行以下命令:
Set-ActiveSyncVirtualDirectory -Identity :"ExchSrvr\Microsoft-Server-ActiveSync (Default Web Site)"
-BasicAuthEnabled:$false -ClientCertAuth:"Required"
三、如何在 Windows Mobile 设备上配置基于证书的身份验证
若要在 Windows Mobile 驱动的设备上执行以下过程,请确保该设备与台式计算机或便携式计算机之间建立了 ActiveSync 连接。
此外,
台式计算机或便携式计算机必须加入到域中。
对于 Windows XP 计算机,请使用 Desktop ActiveSync 建立此连接。
对于 Windows Vista 计算机,请使用 Windows Mobile 设备中心。
若要使用桌面证书注册工具,必须将设备连接到已登录公司网络的计算机。
以下过程使用 Desktop ActiveSync 或 Windows Mobile 设备中心从公司服务器注册证书。
使用 ActiveSync 从公司服务器注册证书。
1、在设备已连接到计算机的情况下,在 ActiveSync 或 Windows Mobile 设备中心中,依次单击“工具”、“高级工具”和“获取设备证书”。
2、在“视图”下拉框中,选择“来自 Active Directory 的证书类型”,然后单击“注册”。
3、在“获取设备证书”下,单击“是”继续操作。
4、Windows Mobile 6.0 设备将提示您确认安装过程。
在设备中单击“继续”。
5、设备中可能出现第二条提示。
如果出现此提示,请选择“安装”。
在注册过程的最后看到注册成功对话框之后,在计算机上单击“确定”,然后单击“关闭”。
(责任编辑:Exchange中文站)。