Exchange 2013: Externen Zugriff auf das Exchange Admin Center (EAC) beschränken

Seit die MMC-basierte Konsole in Exchange 2013 durch das webbasierte Exchange Admin Center ersetzt wurde, besteht das potenzielle Risiko, dass jeder auf die EAC zugreifen kann. Denn diese ist nur durch Benutzername und Passwort geschützt. Mögliche Lösungswege werden in diesem Beitrag aufgezeigt.

Autor Markus Hengstler
Datum 19.11.2014
Lesezeit 5 Minuten

In Exchange 2013 wurde die MMC-basierte Konsole der Vorgänger durch ein Web-basiertes Verwaltungstool ersetzt: das Exchange Admin Center oder EAC. Dies ist sicher begrüssenswert, da das Management von jedem Client ohne Installation eines Tools erfolgen kann und dieses dann auch nicht bei jedem CU ebenfalls aktualisiert werden muss. Allerdings ergibt sich auch ein Problem.

Das Problem

Das EAC ist ein Teil des Exchange Control Panels (ECP), auf das jeder Benutzer mit Mailbox Zugriff hat, und es wird auch über die gleiche URL aufgerufen. Wenn nun Outlook Web App (OWA) und ECP ins Internet veröffentlicht werden, ist auch EAC verfügbar. Interne Verwaltungswerkzeuge, die nur über Benutzername/Passwort geschützt öffentlich erreichbar sind, stellen da natürlich ein Risiko dar.

Mögliche Lösungen

Im Internet finden sich verschiedenen Lösungsansätze. Hier ein paar Beispiele und deren Vor-/Nachteile:

  1. Nur OWA veröffentlichen
    Obschon dies funktioniert, ist die Funktionalität für den Benutzer arg eingeschränkt. Er kann zum Beispiel den Abwesenheitsassistenten nicht nutzen.
  2. EAC im virtuellen Verzeichnis des ECP deaktivierenexchange-2013-exchange-admin-center-01Auch diese Diese Methode funktioniert prinzipiell, aber dafür ist EAC auch intern nicht mehr verfügbar und die Administration muss vollständig über die Exchange Management Shell erfolgen.
  3. Ein zusätzliches virtuelles Verzeichnis mit eigener, extern unveröffentlichter IP-Adresse für ECP erstellen und im Default-Verzeichnis EAC deaktivieren
    Der Vorteil dieses Vorgehens ist, dass keine Einschränkungen für Benutzer oder Administratoren entstehen. Dafür ist der Setup ein wenig kompliziert, was die Fehleranfälligkeit erhöht.

Microsoft Exchange Trainings

Für mehr Informationen zu Exchange 2013 und 2016 besuchen Sie einen der folgenden Kurse.

Zu allen Exchange-Server-Trainings

Für mehr Informationen zu Exchange 2013 und 2016 besuchen Sie einen der folgenden Kurse.

Zu allen Exchange-Server-Trainings

Die elegante Lösung

Bei der ADFS-basierten Authentisierung kann sehr einfach zwischen intern und extern unterschieden werden: Kommt die Anfrage über den Web Application Proxy, ist sie extern, trifft sie hingegen direkt auf den ADFS Server, ist sie intern.

In ADFS kann auch die Zugehörigkeit zu einer Sicherheitsgruppe verwendet werden, um ein Berechtigungstoken auszustellen oder eben nicht.

Eine Kombination aus beiden Bedingungen lässt den Zugriff auf ECP von intern für alle zu und von extern für alle ausser für die Exchange-Administratoren.

Die Konfigurationsschritte

Gehen wir davon aus, dass folgende Komponenten schon installiert sind und funktionieren:

  • Active Directory
  • Certificate Services
  • Exchange 2013 ab SP1 (Voraussetzung für native ADFS Authentisierung)
  • Active Directory Federation Services
  • Web Application Proxy
    1. Relying Party Trust für OWA und ECP einrichten
    2. OWA und ECP vDir auf ADFS Authentication umstellen

Die Schritte 1 und 2 habe ich bereits in meinem letzten Artikel beschrieben: Exchange 2013: OWA mit Zertifikat-basierter Authentifizierung

  • OWA und ECP auf WAP veröffentlichenexchange-2013-exchange-admin-center-02exchange-2013-exchange-admin-center-04exchange-2013-exchange-admin-center-05exchange-2013-exchange-admin-center-06
  • Issuance Authorization Rules für WAP konfigurieren
    Issuance Authorization Rules können das Ausstellen von Token an Bedingungen knüpfen und werden entweder pro Relying Party Trust in den Claims Rules festgelegt oder wie in der Beispielkonfiguration für alle Anforderungen, die vom WAP eintreffen, konfiguriert:

exchange-2013-exchange-admin-center-07

  • Eine neue Regel hinzufügen
    Achtung! Standardmässig wird eine Regel erstellt, die allen Benutzern den Zugriff ermöglicht. Diese muss entfernt werden:

exchange-2013-exchange-admin-center-08

Die neue Regel erhält einen Namen und die Bedingungen in der Claims Rule Language:

exchange-2013-exchange-admin-center-09

Die SID für die auszuschliessende(n) Gruppe(n) lässt sich einfach per PowerShell feststellen und kopieren:

exchange-2013-exchange-admin-center-10

Das Resultat

Der externe Zugriff auf OWA oder ECP endet für einen Exchange Administrator folgendermassen:

exchange-2013-exchange-admin-center-11

exchange-2013-exchange-admin-center-12

Intern hingegen wird der gleiche Benutzer zugelassen:

exchange-2013-exchange-admin-center-13

exchange-2013-exchange-admin-center-14

exchange-2013-exchange-admin-center-15

Der Test User 01 kann sich hingegen auch extern erfolgreich anmelden:

exchange-2013-exchange-admin-center-16

exchange-2013-exchange-admin-center-17

Fazit

Neben den vielseitigen Authentisierungsmöglichkeiten bietet WAP auch einen eleganten Weg, den Zugriff auf EAC auf das interne Netz zu beschränken.


Über den Autor

Markus Hengstler

Markus Hengstler arbeitet bei der UMB AG als Senior Systems Engineer in den Bereichen Exchange, Windows und Citrix. Dank seiner Erfahrungen in diesen Bereichen ist er zertifizierter «MCSE: Server Infrastructure». Ausserdem ist er einer von drei «MCSM: Messaging» in der Schweiz. Seit 2001 unterrichtet er als Microsoft Certified Trainer und seit 2010 als Citrix Certified Instructor bei Digicomp.