Autodiscover Proble...
 
Benachrichtigungen
Alles löschen

Autodiscover Problem nach update auf CU14

7 Beiträge
2 Benutzer
0 Reactions
398 Ansichten
(@basinski)
Eminent Member
Beigetreten: Vor 3 Jahren
Beiträge: 17
Themenstarter  

Mahlzeit zusammen, 
Ich brauche mal wieder Euer wissen. 

Hab gestern die CU 14 und das Hotfix CU14 HU2 (April 2024) auf unserem Server eingespielt. Lief auch ohne Probleme durch. 
Danach von zushause per OWA gecheckt ob alles klappt... sah gut aus. 
Heute früh in der Firma dann die Ernüchterung. 

Alle Clients die mit Outlook 2016 oder Outlook 2019 arbeiten können Ihr Profil nicht mehr öffnen. 
Bekommen alle nur noch einen Nutzername / PW prompt. 
OWA und auch Mobile Clients klappen ohne Probleme. 

Scheint also irgendwas an der Autodiscover in die Hose zu gehen?? 

Hab mal mein eigenes Profil gelöscht auf meinem PC und versucht neu anzulegen. 
Geht nicht mehr. 

NSLookup liefert korrekte Werte. 

Outlook mal auf meinen privaten Account angelegt und dann mit der Email-Autokonfiguration die Firmen-Email gecheckt. 
Test wird durchgeführt, aber unter "Protokoll" wird als GetLasterror eine 401 angezeigt. 

Kann auch keine Email(Profil) mehr neu anlegen. Es wird immer nach Username und PW gefragt. 
Hab den RegEintrag für Office365 schon gesetzt weil wir einen Standallone Server haben. 

Auch HealthCheck brachte keine Besonderheiten. 

Kann da was am IIS schief sein? 
Oder in welcher Reihenfolge sollte ich etwas prüfen? 

 

Gruß Sascha


   
Zitat
NorbertFe
(@norbertfe)
Beigetreten: Vor 4 Jahren
Beiträge: 1530
 

Veröffentlicht von: @basinski

Scheint also irgendwas an der Autodiscover in die Hose zu gehen?? 

 

Nö, das scheint es nicht zu sein. Ich würd ja eher mal schauen, ob Extended Protection sauber aktiviert ist (was bei Installation von CU14 automatisch durchgeführt wird, wenn man nicht eingreift) und falls es an EP liegt, dann ist es vermutlich eher das hier:

https://learn.microsoft.com/en-us/exchange/plan-and-deploy/post-installation-tasks/security-best-practices/exchange-extended-protection?view=exchserver-2019#ntlm-version-requirements

If you experience password prompts on your clients once Extended Protection is enabled, you should check the following registry key and value on your client and on the Exchange Server side:

Registry key:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa

Registry value:LmCompatibilityLevel

It's recommended to set it to a value of5, which isSend NTLMv2 response only. Refuse LM & NTLM. It must be set at least to a value of3which isSend NTLMv2 response only.

If you delete the value, the operating system enforces the system default. On Windows Server 2008 R2 and later, we treat it as if it's set to3.

If you want to manage the setting centrally, you can do so by using Group Policy:

Policy location:Computer Configuration\Windows Settings\Security Settings\Local Policies\Security Options

Bye

Norbert

 

PS: Eine Frage wird durch die mehrfache Verwendung von ?-Zeichen nicht fragiger. ;)

Diese r Beitrag wurde geändert Vor 2 Monaten von NorbertFe

   
AntwortZitat

(@basinski)
Eminent Member
Beigetreten: Vor 3 Jahren
Beiträge: 17
Themenstarter  

Hallo Norbert,

vielen dank für die Antwort. 

Ich hab es mal gecheckt. 
Unter Outlook Anywhere ist die SSL-Abladung ausgeschaltet. 

 

Den RegSchlüssel hab ich jetzt mal in die GPO eingefügt und per GPupdate/force bei mir lokal & Server neu gelesen. 

Bekomme aber immer noch keine Verbindung hin. Kommt immer noch ein PW Promt. 

Muss der Server ggf. nochmal neu gestartet werden nach dem die Registry geändert wurde? 

 


   
AntwortZitat
NorbertFe
(@norbertfe)
Beigetreten: Vor 4 Jahren
Beiträge: 1530
 

Hast du denn mal geschaut, ob die EP aktiviert ist? Falls ja, dann schalt sie testweise ab, dann weißt du, ob es damit zusammenhängt. Falls es dann geht, dann weißt du, dass du in dem Zusammenhang (EP) das Problem suchen musst. Falls es dann immer noch nicht geht, liegts nicht an EP und man kann an anderen Stellen suchen.


   
AntwortZitat

NorbertFe
(@norbertfe)
Beigetreten: Vor 4 Jahren
Beiträge: 1530
 

Veröffentlicht von: @basinski

Unter Outlook Anywhere ist die SSL-Abladung ausgeschaltet. 

 

Ja und? Outlook Anywhere wird vermutlich sowieso nicht mehr genutzt. Und wenn die aktiviert wäre, dann wär EP sowieso deaktiviert.


   
AntwortZitat
(@basinski)
Eminent Member
Beigetreten: Vor 3 Jahren
Beiträge: 17
Themenstarter  

Moin! 
Hab ja gestern die RegEinträge per für die Clients per GPO verteilen lassen. 
Scheint aber trotzdem nicht zu gehen. 

Hab gerade mal testhalber die EP deaktiviert mit diesem Script: 
https://microsoft.github.io/CSS-Exchange/Security/ExchangeExtendedProtectionManagement/

Danach kommen die Clients wieder an Ihr Postfach. 
Muss also etwas mit der EP zu tun haben. Werd da mal weiter machen müssen. 

 

 


   
AntwortZitat

NorbertFe
(@norbertfe)
Beigetreten: Vor 4 Jahren
Beiträge: 1530
 

Veröffentlicht von: @basinski

Muss also etwas mit der EP zu tun haben. Werd da mal weiter machen müssen. 

 

Es muss ja nicht NTLMv1 sein, sondern bspw. gibts auch Endpoint Protection, welche den SSL Tunnel anfassen. Falls ihr einen loadbalancer oder Reverse Proxy einsetzt, dann darauf achten, das identische Zertifikat auf Exchange und LB/ReverseProxy zu verwenden usw. usf. Steht aber auch mehr oder weniger alles im Link oben.


   
AntwortZitat
Teilen: