Microsoft Exchange benötigt ein SAN-SSL-Zertifikat (Multi-Domain), damit Dienste wie Autodiscover, Outlook, OWA, ActiveSync, EWS und der SMTP-Dienst fehlerfrei funktionieren.
Mit einem SAN-Zertifikat sichern Sie mehrere Hostnamen gleichzeitig ab, z.B.:
Unsere SAN-Zertifikate eigenen sich optimal für:
Wählen Sie einfach das Zertifikat, das zu Ihrer Exchange-Umgebung passt.
Best-Practice
Ich habe einen Microsoft Exchange Server, was ist Best-Practice?
Empfehlungen
Lesen Sie hier unsere Empfehlungen für das passende Exchange SSL.
CSR
So erstellen Sie einen CSR für Exchange SSL-Zertifikate.
Verkauf nur an Unternehmer. Kein Verkauf an Verbraucher i.S.d. §13 BGB.
Lesen Sie hier unsere ausführlichen Empfehlungen für das passende Exchange SSL.
Sectigo Aufpreise:
1 weitere DV SAN-Domain: +13,90 EUR* (1 Jahr)
1 Wildcard DV SAN-Domain: +99,00 EUR* (1 Jahr)
1 weitere EV SAN-Domain: +109,00 EUR* (1 Jahr)
GeoTrust Aufpreise:
1 weitere DV SAN-Domain: +57,90 EUR* (1 Jahr)
1 Wildcard DV SAN-Domain: +129,00 EUR* (1 Jahr)
Thawte Aufpreise:
1 weitere DV SAN-Domain: +32,90 EUR* (1 Jahr)
1 Wildcard DV SAN-Domain: +167,20 EUR* (1 Jahr)
1 weitere EV SAN-Domain: +139,00 EUR* (1 Jahr)
Beispiele:
Sie benötigen ein Microsoft Exchange SSL-Zertifikat für firma.de:
mail.firma.de + autodiscover.firma.de
/ Commonname (mail.firma.de) + 1 inkludierte SAN = 41,70 EUR* (1 Jahr)
Für alle unsere SAN SSL-Zertifikate gilt:
Wildcard-SAN möglich (außer EV-SSL!) Multi-LTD fähig
Wir haben seit ein paar Monaten dort die Datenbanken für mehrere Warenwirtschaftssysteme (JTL-Wawi). Die Datenbanken sind performant und laufen wirklich gut. Auf Grund eines Verbindungsausfalls (auf unserer Seite) gab es ein Problem bei einem Update...
Absolut top: freundlich, kurze Antwortzeiten und super Beratung. Bei Problemen sehr hilfsbereit. Nicht zu vergleichen mit den großen Anbietern.
Locker, freundlich und kompetent. Was will man mehr? Besten Dank!
Damit Ihr Microsoft Exchange Server zuverlässig mit Outlook, ActiveSync, Autodiscover und mobilen Geräten funktioniert, sollten SSL-Zertifikate immer nach folgenden Best Practices eingerichtet werden.
Für Exchange wird grundsätzlich ein SAN-Zertifikat (Subject Alternative Name) empfohlen.
"SAN SSL-Zertifikat (Multi-Domain / MDC) mit mind. 2 SAN-Einträgen"
Für jede Exchange-Installation sollten mindestens diese SAN-Domains im Zertifikat enthalten sein:
| Zweck | |
|---|---|
| OWA / ECP / Outlook Anywhere | mail.DOMAIN.TLD |
| Autodiscover für Outlook | autodiscover.DOMAIN.TLD |
Optional:
Als Common Name wird empfohlen:
mail.DOMAIN.TLD
Warum?
Für 90% aller Installationen reicht bereits:
CN=mail.DOMAIN.TLD
SAN=autodiscover.DOMAIN.TLD
Kostenminimal - aber vollständig kompatibel.
Wenn der Exchange-Zugriff für mehrere Domains bereitstellt, gibt es 2 Möglichkeiten:
Wir selbst betreiben unseren Fritz Hosted Exchange mit über tausend Domains. Hier wäre ein SSL pro Domain unpraktikabel. Hier setzen wir die Exchange Autodiscover Methode ein: http://autodiscover.DOMAIN2.TLD wird aufgerufen und zu https://mail.DOMAIN.TLD/Autodiscover/autodiscover.xml weitergeleitet.
Jede weitere Domain benötigt zwingend einen autodiscover DNS-Eintrag!
z.B.
autodiscover.DOMAIN2.TLD CNAME autodiscover.DOMAIN.TLD.
Auf einem separaten Windows Webserver (z.B. Windows Webhosting) richtet man eine Webseite autodiscover.DOMAIN.TLD + autodiscover.DOMAIN2.TLD ein. Es empfiehlt sich das NICHT auf dem Exchange-Server zu machen!
Es benötigt nur 1 Datei: web.config
<?xml version="1.0" encoding="UTF-8"?>
<configuration>
<system.webServer>
<httpRedirect enabled="true" destination="https://mail.DOMAIN.TLD/Autodiscover/autodiscover.xml" exactDestination="true" />
</system.webServer>
</configuration>
Nach Installation des Zertifikats sollten Sie folgende Bindungen prüfen:
Nur ein Wildcard *.DOMAIN.TLD ohne Autodiscover SAN
Outlook/Autodiscover funktioniert oft nicht sauber.
Zertifikat nur für www.DOMAIN.TLD bestellen
Exchange nutzt niemals "www".
Interne FQDNs wie server01.firma.local ins Zertifikat packen
Nicht nötig, oft sogar unsicher und ALLE SSL Domains (Common Name + SAN Domains) müssen jede
für sich bei Beantragung überprüft werden! D.h. jede Domain muss z.B. via admin@DOMAIN E-Mails empfangen können.
Nicht vergebene TLD z.B. .local Domain können daher generell nicht überprüft werden.
→ "Für Exchange sollten Sie immer ein SAN-Zertifikat mit mindestens mail.DOMAIN.TLD und autodiscover.DOMAIN.TLD verwenden.
Als CN empfehlen wir mail.DOMAIN.TLD. Multi-Domains-Setups erfordern pro Domain mindestens autodiscover.DOMAIN2.TLD."
Um Ihren Certificate Signing Request (CSR) für mail.DOMAIN.TLD zu erstellen, öffnen Sie die Exchange Management Shell und geben Sie folgenden Befehl ein:
New-ExchangeCertificate `
-GenerateRequest `
-SubjectName "CN=mail.DOMAIN.TLD" `
-DomainName mail.DOMAIN.TLD,autodiscover.DOMAIN.TLD `
-KeySize 2048 `
-PrivateKeyExportable $true `
-Path "C:\Users\Public\Desktop\exchange_csr.req"
Import-ExchangeCertificate –FileData ([Byte[]]$(Get-Content -Path C:\IhrZertifikat.p7b -Encoding byte))
| Szenario | Empfehlung |
|---|---|
| Normale Exchange-Installation | Sectigo PositiveSSL Multi-Domain (DV) |
| Multi-Domain / Multi-TLD / komplexe SAN-Konfiguration | Sectigo PositiveSSL Multi-Domain (DV) |
| Höhere CA-Reputation gewünscht | Thawte DV Flex |
| Höchste Identitätsvalidierung (Compliance) | Thawte EV Flex |
Bestes Preis-Leistungs-Verhältnis für Exchange
Ideal für:
Stärken:
Warum besonders für Exchange geeignet?
Hohe Flexibilität für SAN-Einträge, perfekte Kompatibilität mit Outlook, Mobile Devices &
Autodiscover – und ein extrem attraktiver Preis.
Wenn Vertrauen, Markenwirkung und Kompatibilität absolute Priorität haben.
Ideal für:
Stärken:
Wann einsetzen?
Wenn ein etwas höherer Preis durch höheren Trust und durchgängig saubere
Kompatibilität gerechtfertigt ist.
Höchste Identitätsvalidierung – für besonders sensible Branchen
Ideal für:
Stärken:
Hinweis:
EV bringt keine technischen Vorteile für Exchange – aber viele Kunden schätzen die höhere
CA-Glaubwürdigkeit und dokumentierte Identitätsprüfung.
Seit 2026 begrenzen Browser-Hersteller wie Google und Apple die maximale Laufzeit einzelner SSL/TLS-Zertifikate auf rund 200 Tage. Sie kaufen weiterhin eine Jahreslaufzeit – wir stellen Ihnen jedoch automatisch mehrere Zertifikate aus, sodass Ihre Domain über den gesamten Zeitraum durchgehend abgesichert bleibt.
SAN-Zertifikate sichern mehrere frei wählbare Hostnamen und Domains gleichzeitig ab (z.B. mail.domain.tld, autodiscover.domain.tld, domain2.tld usw.). Wildcard-Zertifikate sichern unbegrenzt viele Subdomains einer einzigen Domain ab (z.B. *.domain.tld), jedoch nur auf einer Subdomain-Ebene. Wenn Sie mehrere Hauptdomains schützen möchten, benötigen Sie immer ein SAN-Zertifikat.
Für die meisten Exchange-Installationen reichen zwei Einträge:
mail.DOMAIN.TLD
autodiscover.DOMAIN.TLD
Optional – abhängig von Ihrer Umgebung: legacy., owa., smtp. Interne Hostnamen wie server01.firma.local sollten nicht enthalten sein.
Ja. Alle unsere SAN-SSL-Zertifikate unterstützen beliebige Kombinationen aus unterschiedlichen Domains, Subdomains und TLDs – ideal für Multi-Domain oder Multi-Firmen-Umgebungen.
Ja. Alle angebotenen SAN-Zertifikate (außer EV) unterstützen Wildcard-SAN-Einträge. Beispiel:
CN: mail.DOMAIN1.TLD
SAN1: autodiscover.DOMAIN1.TLD
SAN2: *.DOMAIN2.TLD
Ja, zusätzliche SAN-Einträge können jederzeit ergänzt werden. Die hinzugebuchten SAN-Domains haben immer dieselbe Laufzeit wie das Hauptzertifikat. Wenn Sie ausschließlich Subdomains einer Domain benötigen, kann auch ein Wildcard‑SSL sinnvoll sein.
Sectigo unterstützt je nach Produkt in der Praxis zwischen 50 und über 200 SAN-Einträge. Andere CAs bieten üblicherweise mindestens 20 SAN-Domains. Für die meisten Exchange-Installationen reicht dies vollkommen aus.
Nein. Diese Kombination wird von unseren Standard-SSL-Zertifikaten bereits als Sonderform abgedeckt. Ein SAN-Zertifikat ist nur bei mehreren eigenständigen Hostnamen oder Hauptdomains erforderlich.
Nein. Öffentliche CAs dürfen seit 2015 keine internen Hostnamen oder lokalen Domains signieren. Lösung: Split-DNS oder eine interne Microsoft-PKI.
Der Import erfolgt in der Exchange Management Shell über:
Import-ExchangeCertificate -FileData ([Byte[]]$(Get-Content -Path C:\IhrZertifikat.p7b -Encoding byte))
Nein. Es genügt, wenn der CSR den gewünschten Common Name enthält.
Die SAN-Domains und Wildcard-SANs können während der Bestellung angegeben werden.
Hinweis: Als Common Name ist kein Wildcard-Eintrag (*.DOMAIN.TLD) zulässig.
Hier finden Sie unsere Fragen und Antworten zu allgemeinen Fragen zu SSL Zertifikaten. Gerne können Sie uns auch kontaktieren, wenn Sie noch Fragen haben.
* Alle Preise verstehen sich netto. Netto-Preise sind auschließlich für Firmen / Gewerbetreibende gültig!. Alle Preise verstehen sich für die gesamte Laufzeit.
Die Abrechnung erfolgt einmalig im Voraus für die gewählte Vertragslaufzeit des Zertifikats. Der Vertrag verlängert sich nicht automatisch.
Nach Ablauf der gewählten Vertragslaufzeit kann das gewünschte SSL-Zertifikat über unsere Kundenoberfläche verlängert bzw. neu beantragt werden.
Aus technischen Gründen werden SSL-Zertifikate derzeit in Intervallen von maximal 200 Tagen ausgestellt.
Wir kümmern uns für Sie automatisch um die erneute Ausstellung, sodass Ihr Zertifikat durchgehend über das gesamte Jahr gültig bleibt.
© 2015 Fritz Managed IT GmbH, alle Rechte vorbehalten.