Перейти к содержимому

Используемый сервер имеет сертификат который невозможно проверить outlook

  • автор:

Ошибка, когда Outlook пытается подключиться к серверу с помощью RPC-подключения или HTTPS-подключения: возникла проблема с сертификатом безопасности прокси-сервера

Когда Microsoft Outlook пытается подключиться к серверу с помощью подключения удаленного вызова процедуры (RPC) или безопасного httpS-подключения, вы получаете одно из следующих сообщений об ошибке:

    Сообщение об ошибке 1

Возникла проблема с сертификатом безопасности прокси-сервера %s. Outlook не удается подключиться к этому серверу. (%s)

Возникла проблема с сертификатом безопасности прокси-сервера %s. Имя сертификата безопасности недопустимо или не соответствует имени сайта. Outlook не удается подключиться к этому серверу. (%s)

Возникла проблема с сертификатом безопасности прокси-сервера %s. Сертификат безопасности не является доверенным центром сертификации. Outlook не удается подключиться к этому серверу. (%s)»

Возникла проблема с сертификатом безопасности прокси-сервера. Имя сертификата безопасности является недопустимым или не соответствует имени целевого сайта outlook.office365.com. Outlook не удается подключиться к прокси-серверу (код ошибки 0)

Примечания о сообщениях об ошибках

  • Заполнитель %s — это свойство профиля Outlook 001f6622. Это имя прокси-Microsoft Exchange Server RPC.
  • Заполнитель (%s) — это код ошибки. Для сообщения об ошибке 1 и сообщения об ошибке 2 возвращаемый код ошибки представляет собой сумму всех кодов проблем с сертификатом битовой маски. Дополнительные сведения о кодах проблем с сертификатом битовой маски см. в разделе «Дополнительные сведения». Для сообщения об ошибке 3 предполагается, что код ошибки всегда будет 0x00000008.

Причина

Эта проблема может возникнуть, если выполняется одно или несколько из следующих условий:

  • Для подключения к серверу требуется центр сертификации (ЦС).
  • Вы не доверяете центру сертификации в корне.
  • Сертификат может быть недопустимым или отозван.
  • Сертификат не соответствует имени сайта.
  • Сторонние надстройки или надстройки браузера сторонних разработчиков запрещают доступ.

Решение 1. Проверка сертификата на сообщение об ошибке 1 или 2

Проверьте сертификат. Затем обратитесь к системному администратору, чтобы устранить эту проблему.

Чтобы изучить сертификат, выполните следующие действия.

    В Microsoft Internet Explorer подключитесь к RPC-серверу или безопасному серверу. Например, введите https://www.server_name.com/rpc в адресной строке веб-браузера и нажмите клавишу ВВОД.

Примечание. Заполнитель server_name ссылается на имя сервера RPC или имя защищенного сервера.

  • Допустимо для
    Поле «Допустимо » указывает дату, до которой сертификат является допустимым.
  • Тема
    Данные в поле «Тема » должны соответствовать имени сайта.

Решение 2. Установка доверенного корневого сертификата для сообщения об ошибке 3

Чтобы установить доверенный корневой сертификат на клиенте, выполните следующие действия.

  1. При появлении запроса в диалоговом окне «Сертификат» нажмите кнопку » Установить сертификат» .
  2. Нажмите кнопку Далее.
  3. Щелкните, чтобы выбрать флажок «Разместить все сертификаты в следующем хранилище «.
  4. Нажмите кнопку Обзор.
  5. Нажмите кнопку «Доверенные корневые центры сертификации>ОК».
  6. Нажмите кнопку Далее.
  7. Нажмите кнопку Готово.
  8. Нажмите кнопку ОК.

Решение 3. Отключение сторонней надстройки или сторонней надстройки браузера для сообщения об ошибке 4

Отключение сторонних надстроек

  1. Запустите Outlook в безопасном режиме, чтобы изолировать проблему. Для этого нажмите кнопку «>Запуститьзапуск«, outlook.exe /safe и нажмите кнопку «ОК». Если Outlook успешно запускается в безопасном режиме, проблема, с которой вы столкнулись, может быть вызвана сторонней надстройке.
  2. Проверьте наличие сторонних надстроек COM и отключите их. Для этого выполните следующие действия:
    1. В меню «Файл » выберите пункт «>Параметры надстроек».
    2. В окне « Управление» щелкните COM-надстройки>Go.
    3. Установите флажок рядом со сторонними надстройки, которые нужно отключить.
    4. Перезапустите Outlook.

    Дополнительные сведения см. в разделе «Шаг 6. Запуск Outlook в безопасном режиме» следующей статьи базы знаний Майкрософт:

    2632425 устранение сбоев в Outlook 2010 и Outlook 2013

    Отключение сторонних надстроек браузера

    Outlook использует параметры Internet Explorer для HTTP-запросов. Если эта проблема возникает из-за надстройки стороннего браузера, отключите ее в Internet Explorer. Инструкции по этому действию см. в разделе «Отключение надстроек в Internet Explorer» следующей статьи базы знаний Майкрософт:

    956196 «Internet Explorer не может отобразить веб-страницу»

    Дополнительные сведения

    Коды проблем с сертификатом битовой маски перечислены в следующей таблице.

    Описание Код ошибки
    FLAG_CERT_REV_FAILED 0x00000001
    FLAG_INVALID_CERT 0x00000002
    FLAG_CERT_REVOKED 0x00000004
    FLAG_INVALID_CA 0x00000008
    FLAG_CERT_CN_INVALID 0x00000010
    FLAG_CERT_DATE_INVALID 0x00000020
    FLAG_CERT_WRONG_USAGE 0x00000040
    FLAG_SECURITY_CHANNEL_ERROR 0x80000000

    Обратная связь

    Были ли сведения на этой странице полезными?

    Обратная связь

    Отправить и просмотреть отзыв по

    Используемый сервер имеет сертификат который невозможно проверить outlook

    При старте outllok, постоянно появляется сообщение «Используемый сервер имеет сертификат безопасности, который невозможно проверить» и постоянно надо нажимать ДА чтобы продолжить.
    Подскажите как отключить эту проверку?

    Добавлял сертификат в доверенные, не помогло.

    Проверяется не только сертификат, но и цепочка центров сертификации, от выданного до ближайшего, который находится в доверенных (или может быть проверен, что это так). Вроде что-то типа этого

    (1) Как убрать эту проверку? Когда то через реестр это делал, но уже не помню как.

    (0) попробуй помести в раздел корневых, и! обязательное условие — имя домена в сертификате должно совпадать с прописаным в учетке аутлука, т.е если в сертификате прописано
    mail.local, то и pop-smtp сервер у тебя тоже должен быть прописан, как mail.local. Тогда проблема уйдет. Если не имя не совпадает — то куда бы не добавлял серт — будет ругаться.
    Если перевыпуск сертификата недоступен (не товой почтовик), то совпадение имени можно организовать через hosts

    Проверка сертификата завершается сбоем, если сертификат имеет несколько доверенных путей сертификации к корневым ЦС

    В этой статьи описаны пути обхода проблемы, из-за которой сертификат безопасности, предоставленный веб-сайтом, не выдается при наличии для него нескольких доверенных путей сертификации к корневым ЦС.

    Применимо к: Windows Server 7 с пакетом обновления 1, Windows Server 2012 R2
    Оригинальный номер базы знаний: 2831004

    Симптомы

    Когда пользователь пытается получить доступ к защищенному веб-сайту, в его браузере появляется следующее предупреждение:

    Возникла проблема с сертификатом безопасности этого веб-сайта.

    Сертификат безопасности, представленный этим веб-сайтом, не был выпущен доверенным центром сертификации.

    Нажав Продолжить открытие этого веб-узла (не рекомендуется), пользователь может перейти к защищенному веб-сайту.

    Причина

    Эта проблема возникает из-за того, что сертификат веб-сайта имеет на веб-сервере несколько доверенных путей сертификации.

    Предположим, что используемый компьютер клиента доверяет Сертификату корневого ЦС (2). Веб-сервер доверяет Сертификату корневого (1) и Сертификату корневого ЦС (2). Кроме того, сертификат имеет следующих два пути сертификации к доверяемым корневым ЦС веб-сервера:

    1. Путь сертификации 1: Сертификат веб-сайта — Сертификат промежуточного ЦС — Сертификат корневого ЦС (1)
    2. Путь сертификации 2: Сертификат веб-сайта — Сертификат промежуточного ЦС — Перекрестный сертификат корневого ЦС — Сертификат корневого ЦС (2)

    Если в процессе проверки сертификата компьютер обнаруживает несколько доверенных путей сертификации, Microsoft CryptoAPI выбирает оптимальный путь сертификации, вычисляя оценку каждого пути. Оценка вычисляется на основе качества и количества данных, которые может предоставить сертификат. Если несколько путей сертификации получают одинаковую оценку, выбирается наиболее короткий путь.

    Если у пути сертификации 1 и пути сертификации 2 одинаковая оценка, CryptoAPI выбирает самый короткий путь (путь сертификации 1) и отправляет его клиенту. Тем не менее, компьютер клиента может подтвердить сертификат только используя более длинный путь сертификации, который ведет к сертификату корневого ЦС (2). Это приводит к сбою сертификации.

    Обходной путь

    Чтобы обойти эту проблему, удалите или отключите из пути сертификации ненужный сертификат, выполнив следующие действия:

    1. Авторизуйтесь на веб-сервер от имени системного администратора
    2. Добавьте оснастку «Сертификат» в консоль управления Microsoft, выполнив следующие действия:
      1. Выберите Пуск>Выполнить, введите команду mmc и нажмите клавишу ВВОД.
      2. В меню Файл щелкните Добавить или удалить оснастку.
      3. Выберите Сертификаты» нажмите Добавить, выберите Учетная запись компьютера и нажмите Далее.
      4. Выберите Локальный компьютер (компьютер, на котором открыта консоль), и нажмите Готово.
      5. Нажмите кнопку ОК.

      Примечание. Если сертификат является корневым сертификатом ЦС, он находится в Доверенные корневые ЦС. Если сертификат является сертификатом промежуточного ЦС, он находится в разделе Промежуточные ЦС.

      • Для удаления сертификата щелкните его имя правой кнопкой мыши и выберите Удалить.
      • Чтобы отключить сертификат, щелкните его правой кнопкой мыши, выберите Свойства, нажмите Отключить все цели для этого сертификата и выберите ОК.

      Кроме того, если параметр групповой политики Выключить автоматическое обновление корневых сертификатов отключен или не настроен на сервере, сертификат из ненужного пути сертификации может быть установлен или включен при следующем построении цепочки. Чтобы настроить данный параметр групповой политики, выполните следующие действия:

      1. Нажмите Пуск>Выполнить, введите команду gpedit.msc и нажмите клавишу ВВОД.
      2. Разверните область Конфигурация компьютера>Административные шаблоны>Управление>Управление связью через Интернет и нажмите Параметры связи через Интернет.
      3. Дважды щелкните Выключить автоматическое обновление корневых сертификатов, выберите Включено и нажмите кнопку ОК.
      4. Закройте редактор локальных групповых политик.

      Статус

      Такое поведение является особенностью данного продукта.

      Outlook + Postfix (tls/ssl)

      Установить в систему сертификат сервера или CA, которым он подписан?

      А лучше установить нормальный почтовый клиент.

      Deleted
      ( 01.06.11 09:13:49 MSK )

      у тебя самоподписанный сертификат что ли?

      visual_pipe
      ( 01.06.11 09:14:12 MSK )
      Ответ на: комментарий от visual_pipe 01.06.11 09:14:12 MSK

      drac753 ★★
      ( 01.06.11 09:31:07 MSK ) автор топика
      Ответ на: комментарий от Deleted 01.06.11 09:13:49 MSK

      какой можете порекомендовать , желательно бесплатный ?

      drac753 ★★
      ( 01.06.11 09:56:50 MSK ) автор топика
      Ответ на: комментарий от drac753 01.06.11 09:56:50 MSK

      Да тот же Thunderbird.

      Deleted
      ( 01.06.11 10:02:26 MSK )
      Ответ на: комментарий от Deleted 01.06.11 10:02:26 MSK

      Ок щас почищу птичке пёрышки

      drac753 ★★
      ( 01.06.11 10:07:47 MSK ) автор топика
      Ответ на: комментарий от drac753 01.06.11 09:31:07 MSK

      1) Добавить свой сертификат в список доверенных на клиенте (дабл-клик на your_cert.crt)

      2) Купить сертификат подписанный CA которые уже есть в винде. Например verisign и т.п.

      zgen ★★★★★
      ( 01.06.11 10:08:10 MSK )
      Ответ на: комментарий от Deleted 01.06.11 09:13:49 MSK

      А лучше установить нормальный почтовый клиент.

      А чем «нормальный» почтовый клиент поможет в случае, когда используется self-signed cert?

      ps. сам пользуюсь tb

      zgen ★★★★★
      ( 01.06.11 10:08:59 MSK )
      Ответ на: комментарий от zgen 01.06.11 10:08:59 MSK

      Вопрос по птичке , я тут заметил что в на сервере в каталоге с почтовым ящиком она создаёт два каталога /.Trash и /.Send , для чего ?

      drac753 ★★
      ( 01.06.11 10:24:54 MSK ) автор топика
      Ответ на: комментарий от drac753 01.06.11 10:24:54 MSK

      Очевидно для того, чтобы складывать на сервер мусор и отправленные.
      Или у вас словаря для перевода нет?

      zgen ★★★★★
      ( 01.06.11 10:30:53 MSK )
      Ответ на: комментарий от zgen 01.06.11 10:30:53 MSK

      есть, с этим разобрался

      drac753 ★★
      ( 01.06.11 10:32:44 MSK ) автор топика
      Ответ на: комментарий от drac753 01.06.11 10:32:44 MSK

      Возникла не большая проблема , при создании я ящика в параметрах сервера , задаю имя пароль ssl/tls , в Сервер исходящей почты — ip сервака , порт по у молчанию 25 , когда пытаюсь выставить защиту соединения ssl/tls он автоматом меняется на 465 так и должно быть ?

      drac753 ★★
      ( 01.06.11 10:46:46 MSK ) автор топика
      Ответ на: комментарий от drac753 01.06.11 10:46:46 MSK

      естественно, т.к. tls использует 465-й порт, ssl — 587 или 465

      cac2s ★
      ( 01.06.11 11:00:00 MSK )
      Ответ на: комментарий от cac2s 01.06.11 11:00:00 MSK

      странно если в Сервер исходящей почты не ставить ssl\tls почта приходит и уходит, а если поставить то вылазиет —

      Ошибка отправления сообщения. Сообщение не может быть отправлено, так как время ожидания соединения с SMTP-сервером «192.168.4.25» истекло. Попробуйте снова или свяжитесь с администратором сети.

      шифрование вроде настроено, 465 порт на фаере открыт

      iptables -A INPUT -i eth0 -p tcp -m multiport --dport 25,80,22,110,143,995,993,465 -j ACCEPT 
      # TLS parameters #### подгоняем этот участок к такому виду - начало smtpd_use_tls=yes smtpd_tls_session_cache_database = btree:$/smtpd_scache smtp_tls_session_cache_database = btree:$/smtp_scache smtpd_sasl_type=dovecot smtpd_sasl_path=private/auth smtpd_recipient_restrictions=permit_mynetworks,per mit_sasl_a uthenticated,reject_unauth_destination smtpd_tls_cert_file=/etc/ssl/certs/postfix.pem smtpd_tls_key_file=/etc/ssl/private/postfix.pem ### конец 

      где может быть косяк ?

      drac753 ★★
      ( 01.06.11 11:13:30 MSK ) автор топика
      Ответ на: комментарий от drac753 01.06.11 11:13:30 MSK

      в master.cf есть что-то наподобие таких строчек:

      smtps inet n - - - - smtpd -o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes -o smtpd_client_restrictions=permit_sasl_authenticated,reject -o milter_macro_daemon_name=ORIGINATING

      cac2s ★
      ( 01.06.11 11:51:39 MSK )
      Ответ на: комментарий от cac2s 01.06.11 11:51:39 MSK

      # # Postfix master process configuration file. For details on the format # of the file, see the master(5) manual page (command: "man 5 master"). # # Do not forget to execute "postfix reload" after editing this file. # # ========================================================================== # service type private unpriv chroot wakeup maxproc command + args # (yes) (yes) (yes) (never) (100) # ========================================================================== smtp inet n - - - - smtpd #submission inet n - - - - smtpd # -o smtpd_tls_security_level=encrypt # -o smtpd_sasl_auth_enable=yes # -o smtpd_client_restrictions=permit_sasl_authenticated,reject # -o milter_macro_daemon_name=ORIGINATING smtps inet n - - - - smtpd -o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes -o smtpd_client_restrictions=permit_sasl_authenticated,reject -o milter_macro_daemon_name=ORIGINATING #628 inet n - - - - qmqpd pickup fifo n - - 60 1 pickup cleanup unix n - - - 0 cleanup qmgr fifo n - n 300 1 qmgr #qmgr fifo n - - 300 1 oqmgr tlsmgr unix - - - 1000? 1 tlsmgr rewrite unix - - - - - trivial-rewrite bounce unix - - - - 0 bounce defer unix - - - - 0 bounce trace unix - - - - 0 bounce verify unix - - - - 1 verify flush unix n - - 1000? 0 flush proxymap unix - - n - - proxymap proxywrite unix - - n - 1 proxymap smtp unix - - - - - smtp # When relaying mail as backup MX, disable fallback_relay to avoid MX loops relay unix - - - - - smtp -o smtp_fallback_relay= # -o smtp_helo_timeout=5 -o smtp_connect_timeout=5 showq unix n - - - - showq error unix - - - - - error retry unix - - - - - error discard unix - - - - - discard local unix - n n - - local virtual unix - n n - - virtual lmtp unix - - - - - lmtp anvil unix - - - - 1 anvil scache unix - - - - 1 scache # # ==================================================================== # Interfaces to non-Postfix software. Be sure to examine the manual # pages of the non-Postfix software to find out what options it wants. # # Many of the following services use the Postfix pipe(8) delivery # agent. See the pipe(8) man page for information about $ # and other message envelope options. # ==================================================================== # # maildrop. See the Postfix MAILDROP_README file for details. # Also specify in main.cf: maildrop_destination_recipient_limit=1 # maildrop unix - n n - - pipe flags=DRhu user=vmail argv=/usr/bin/maildrop -d $ # # ==================================================================== # # Recent Cyrus versions can use the existing "lmtp" master.cf entry. # # Specify in cyrus.conf: # lmtp cmd="lmtpd -a" listen="localhost:lmtp" proto=tcp4 # # Specify in main.cf one or more of the following: # mailbox_transport = lmtp:inet:localhost # virtual_transport = lmtp:inet:localhost # # ==================================================================== # # Cyrus 2.1.5 (Amos Gouaux) # Also specify in main.cf: cyrus_destination_recipient_limit=1 # #cyrus unix - n n - - pipe # user=cyrus argv=/cyrus/bin/deliver -e -r $ -m $ $ # # ==================================================================== # Old example of delivery via Cyrus. # #old-cyrus unix - n n - - pipe # flags=R user=cyrus argv=/cyrus/bin/deliver -e -m $ $ # # ==================================================================== # # See the Postfix UUCP_README file for configuration details. # uucp unix - n n - - pipe flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient) # # Other external delivery methods. # ifmail unix - n n - - pipe flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient) bsmtp unix - n n - - pipe flags=Fq. user=bsmtp argv=/usr/lib/bsmtp/bsmtp -t$nexthop -f$sender $recipient scalemail-backend unix - n n - 2 pipe flags=R user=scalemail argv=/usr/lib/scalemail/bin/scalemail-store $ $ $ mailman unix - n n - - pipe flags=FR user=list argv=/usr/lib/mailman/bin/postfix-to-mailman.py $ $ dovecot unix - n n - - pipe flags=DRhu user=vmail:vmail argv=/usr/lib/dovecot/deliver -d $

      Но почта не отправляется в логах

      Jun 1 12:48:29 posts postfix/smtpd[31393]: warning: TLS library problem: 31393:error:14094416:SSL routines:SSL3_READ_BYTES:sslv3 alert certificate unknown:s3_pkt.c:1102:SSL alert number 46: Jun 1 12:48:29 posts postfix/smtpd[31393]: connect from unknown[192.168.4.15] Jun 1 12:48:29 posts postfix/smtpd[31393]: SSL_accept error from unknown[192.168.4.15]: 0 Jun 1 12:48:29 posts postfix/smtpd[31393]: warning: TLS library problem: 31393:error:14094416:SSL routines:SSL3_READ_BYTES:sslv3 alert certificate unknown:s3_pkt.c:1102:SSL alert number 46: Jun 1 12:48:29 posts postfix/smtpd[31393]: lost connection after CONNECT from unknown[192.168.4.15] Jun 1 12:48:29 posts postfix/smtpd[31393]: disconnect from unknown[192.168.4.15] Jun 1 12:48:50 posts postfix/smtpd[31393]: connect from unknown[192.168.4.15] Jun 1 12:48:52 posts postfix/smtpd[31393]: disconnect from unknown[192.168.4.15] Jun 1 12:48:57 posts postfix/smtpd[31393]: connect from unknown[192.168.4.15] Jun 1 12:50:39 posts postfix/smtpd[31393]: disconnect from unknown[192.168.4.15] 

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *