Процесс интеграции подробнейшим образом описан в отдельной статье в библиотеке технета. В требованиях к процессу имеется один занимательнейший пункт:

Obtained a certificate that’s trusted by the Lync Server 2010 server and the Client Access server and is issued by the same authority. The certificate must have the Client Access server namespace as the subject on the Subject line. The namespace may be the name of a particular Client Access server, or it may be a DNS name that’s used for load balancing across multiple Client Access servers.

Вроде бы достаточно чётко указано, что в поле Subject в CN должно быть указано DNS-имя либо сервера клиентского доступа, либо балансировщика нагрузки. Возникает вопрос – а что будет, если в нашем сертификате в CN имён ни сервера клиентского доступа ни балансировщика нет и никогда не было? Что делать? Continue Reading »

Внешние веб-службы в Lync Server предоставляют доступ клиентам к следующим сервисам:

  • Адресная книга
  • Служба автообнаружения
  • Группа сервисов, связанных с организацией конференц-связи
  • Служба доступа для мобильных клиентов (Mobility Service)
  • Служба групп ответа (Response Groups)
  • Так же веб-службы отвечают за разворачивание групп рассылок

Внутренние веб-службы помимо этого предоставляют доступ к:

  • Панели управления Lync
  • Службе, предоставляющей доступ к информации о расположении клиента
  • Службе для удалённого подключения с помощью PowerShell

В связи с важностью сервисов, к которым предоставляют доступ веб-службы, необходимо правильно настраивать доступ к ним. При настройке внешних веб-служб в случае, если у нас имеется несколько серверов переднего плана и/или несколько сайтов необходимо будет создавать отдельное внешнее dns-имя для каждого сервера переднего плана. Кроме этого, нужно будет добавлять это имя в поле SAN сертификата, который используется обратным прокси для публикации наших веб-сервисов.

Dns-имя для внешних веб-служб задаётся при создании сервера переднего плана в Topology Builder:

Позднее оно может быть исправлено через свойства сервера переднего плана:

Либо через командлет Set-CsWebServer, но делать это надо осторожно, так как предупреждения о неправильных настройках при использовании командлета не будет. В то время как Topology Builder будет предупреждать об ошибках:

Таким образом, для правильной работы веб-служб необходимо выполнение следующих условий:

  • В свойствах серверов переднего плана необходимо указывать существующее внешнее dns-имя. Оно должно быть разным для каждого сервера переднего плана/пула серверов переднего плана.
  • Это внешнее dns-имя должно существовать в виде a-записи во внешней dns-зоне и указывать на ip-адрес сервера, выполняющего роль обратного прокси-сервера.
  • На обратном прокси-сервере под каждый сервер переднего плана/пул серверов переднего плана должно быть отдельное правило типа “внешнее dns-имя веб-службы → внутреннее dns-имя сервера переднего плана”
  • Все внешние dns-имена веб-служб должны содержаться в поле SAN сертификата используемого на сервере, выполняющем роль обратного прокси-сервера.

Ссылки по теме:
Request and Configure a Certificate for Your Reverse HTTP Proxy
DNS Requirements for Front End Pools
Set-CsWebServer
Change the Web Services URL

Спасибо Александру Станкевичу за помощь в освещении данной темы.

Задача – назначить определённую политику конференц-связи (Conferencing Policy) в Lync Server для учёток сотрудников, объединённых в группу. По одному назначать политики через Grant-CsConferencingPolicy грустно и долго. Хочется сделать это быстро и с минимальными затратами времени. На помощь приходит наш любимый PowerShell. В консоли Lync Server Management Shell получается следующее:

Import-Module ActiveDirectory

foreach ($User in (Get-ADGroupMember "Group Name")) {Grant-CsConferencingPolicy
-Identity "$($User.distinguishedName)" -PolicyName "Policy Name"}