Problèmes de certificat et d’authentification
S’applique à : Exchange Server 2007 SP1, Exchange Server 2007
Dernière rubrique modifiée : 2008-06-11
Les rubriques de cette section permettent de dépanner des problèmes pouvant survenir lorsque vous travaillez avec des certificats et une authentification TLS (Transport Layer Security).
Microsoft Exchange Server 2007 utilise des certificats pour une grande partie de ses fonctionnalités d'authentification et de chiffrement de transport. En particulier, diverses implémentations du protocole TLS sont utilisées par le service de transport Microsoft Exchange pour aider à sécuriser la communication de session entre serveurs de transport.
Par défaut, les certificats utilisés pour l’authentification et le chiffrement pour le protocole TLS sont auto-signés.
Dans tous les cas, vous pouvez remplacer des certificats auto-signés par des certificats tiers générés par votre solution d’infrastructure à clé publique.
Des certificats sont également utilisés pour l’authentification et le chiffrement afin de sécuriser les communications entre un serveur d’accès au client et des clients.
Avant de résoudre des erreurs de certificats, consultez les rubriques suivantes :
Procédure de résolution des erreurs de validation de certificat
Les cmdlets ExchangeCertificate sous Cmdlets globales
![]() |
---|
Pendant la lecture des rubriques de dépannage mentionnées ci-dessous, gardez à l’esprit que cette documentation ne fournit pas une explication détaillée des technologies et concepts liés au chiffrement et aux certificats. Avant de déployer une solution de sécurité qui utilise un chiffrement et des certificats numériques, il est conseillé de comprendre les concepts de base d'approbation, d'authentification, de chiffrement et d'échange de clés publiques et privées. Pour plus d'informations, consultez les ressources mentionnées à la fin de cette rubrique. |
Rubriques de dépannage
Procédure de dépannage d'erreur de certificat STARTTLS 12014
Résolution des erreurs 1037 et 2019 du certificat de confiance directe
Pour plus d'informations
Pour plus d'informations sur les technologies et concepts liés au chiffrement et aux certificats, consultez les ressources suivantes :
Housley, Russ et Tim Polk. Planification de l'infrastructure à clé publique (PKI) : Guide des meilleures pratiques pour le déploiement d’une infrastructure à clé publique (Best Practices Guide for Deploying Public Key Infrastructure) New York : John Wiley & Son, Inc., 2001.
Adams, Carlisle et Steve Lloyd. Cryptographie Appliquée : Algorithmes, protocoles et codes source en langage C, 2e Edition. (Applied Cryptography : Protocols, Algorithms, and Source Code in C, 2nd Edition). New York : John Wiley & Son, Inc., 1996.