Partager via


Résumé du certificat - SIP, fédération XMPP et messagerie instantanée publique dans Lync Server 2013

 

Rubrique Dernière modification : 2013-03-15

Les certificats dont vous avez besoin pour la fédération avec Microsoft Lync Server 2013, Lync Server 2010 et Office Communications Server sont généralement satisfaits par les certificats que vous configurez, demandez et affectez à votre serveur Edge.

Les exigences de certificat pour l’activation et l’établissement de communications avec des partenaires XMPP (Extensible Messaging and Presence Protocol) nécessitent l’ajout d’entrées pour vos domaines XMPP. L’enregistrement inclus dans le certificat comme autre nom d’objet (SAN) est le domaine qui peut participer aux communications XMPP. Le domaine peut être le domaine de niveau racine (par exemple, contoso.com) si vous souhaitez activer XMPP pour l’ensemble de votre domaine, ou peut être sélectionné comme domaine enfant (par exemple, corp.contoso.com, finance.contoso.com) si vous activez XMPP pour un sous-ensemble d’utilisateurs.

Pour configurer des certificats pour la connectivité de messagerie instantanée publique, notez qu’il n’y a rien de différent des autres types de fédération SIP ou même des certificats Edge Server standard, sauf qu’America Online (AOL) requiert un certificat ou des certificats (dans le cas d’un pool Edge) pour contenir également la référence EKU cliente. La référence EKU cliente est un ajout au certificat et fait partie du certificat public externe affecté à votre serveur Edge.

Pour vérifier que vous avez satisfait aux exigences de certificat correctes pour votre déploiement Edge Server, passez en revue les rubriques répertoriées dans la section intitulée Voir aussi.

Composant Nom de l’objet Autres noms d’objet (SAN) Commentaires

Edge externe/d’accès

sip.contoso.com

sip.contoso.com

webcon.contoso.com

contoso.com

Remarque

Pour prendre en charge l’espace de noms XMPP contoso.com

sip.fabrikam.com

Remarque

Pour prendre en charge l’espace de noms SIP fabrikam.com

fabrikam.com

Remarque

Pour prendre en charge l’espace de noms XMPP fabrikam.com

Le certificat doit être issu d’une autorité de certification publique et doit avoir la référence EKU du serveur et la référence EKU cliente si la connectivité de messagerie instantanée publique avec AOL doit être déployée. Le certificat est affecté aux interfaces edge server externes pour :

  • Service Edge d’accès

  • Service Edge de conférence web

  • Service Edge A/V

Remarque

Techniquement, un certificat n’est pas affecté à A/V Edge. La communication et l’authentification sécurisées sont gérées par le service d’authentification Media Relay (MRAS). MRAS utilise le certificat affecté à l’interface interne du serveur Edge.

Notez que les NOMS sont automatiquement ajoutés au certificat en fonction de vos définitions dans le Générateur de topologie. Vous ajoutez des entrées SAN en fonction des besoins pour d’autres domaines SIP et d’autres entrées que vous devez prendre en charge. Le nom de l’objet est répliqué dans le SAN et doit être présent pour une opération correcte.

Voir aussi

Exemple de configuration XMPP dans Lync Server 2013 – Fédération XMPP avec Google Talk

Planification des certificats de serveur Edge dans Lync Server 2013
Résumé des certificats - Serveur Edge unique consolidé avec adresses IP privées avec la conversion d’adresses réseau dans Lync Server 2013
Résumé des certificats - Serveur Edge unique consolidé avec adresses IP publiques dans Lync Server 2013
Résumé des certificats - Serveur Edge consolidé mis à l’échelle, équilibrage de charge DNS avec adresses IP privées avec la conversion d’adresses réseau dans Lync Server 2013
Résumé des certificats - Serveur Edge consolidé mis à l’échelle, équilibrage de charge DNS avec des adresses IP publiques dans Lync Server 2013
Résumé des certificats - Serveur Edge consolidé mis à l’échelle avec des équilibreurs de charge matérielle dans Lync Server 2013