This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Exchange + Reverse Authentication + Logout

Hi,

we are running Exchange 2013 SP1 and are using our Sophos UTM as WAF. We also use the reverse authentication feature to handle logins completely through the UTM before passing the user to the Exchange OWA.

While setting this up was quite a task, it now works pretty well - with one exception. After setting the Exchange Server to Basic authentication (which is a requirement for reverse auth), the "Logout" button within OWA only displays a small popup "Please close all your browser windows now". See the attached screenshot for this.

But the user is not really logged out upon clicking the button. 

Forefront TMG had a feature to specify a specific logoff URL which was used to logout the user. They probably "hacked" this URL into the exchange OWA while doing the proxying - but thats just a rough guess.

Is there some way to get an real "Logoff" done using Exchange 2013 + UTM with reverse auth?

Thanks for your support,
Philipp


This thread was automatically locked due to age.
Parents
  • Has anyone ever found a solution to this?
    We cannot use Basic Authentication (for the virtual web server), and have to use Forms authentication because of our corporate policies. However, the reverse authentication feature only allows basic authentication for the real web server in which case we see the problem described by the OP.
    All a malicious user has to to is to click the back button and gets a fully functional OWA session, despite having logged out. This is the ultimate show-stopper for us.

    Some Sophos sales guy told us that the UTM was the "ultimate" TMG replacement, but the more I evaluate the product the more I realize that the UTM is a product targeted towards small/medium business at best and unfit for campus / enterprise deployment, with lots of feature shortcomings and stability issues.
Reply
  • Has anyone ever found a solution to this?
    We cannot use Basic Authentication (for the virtual web server), and have to use Forms authentication because of our corporate policies. However, the reverse authentication feature only allows basic authentication for the real web server in which case we see the problem described by the OP.
    All a malicious user has to to is to click the back button and gets a fully functional OWA session, despite having logged out. This is the ultimate show-stopper for us.

    Some Sophos sales guy told us that the UTM was the "ultimate" TMG replacement, but the more I evaluate the product the more I realize that the UTM is a product targeted towards small/medium business at best and unfit for campus / enterprise deployment, with lots of feature shortcomings and stability issues.
Children
No Data