Prise en charge des certificats comportant des caractères génériques dans Lync Server 2013
Rubrique Dernière modification : 2013-03-21
Lync Server 2013 utilise des certificats pour fournir le chiffrement des communications et l’authentification de l’identité du serveur. Dans certains cas, comme la publication web via le proxy inverse, l’entrée SAN (Strong Subject Alternative Name) correspondant au nom de domaine complet (FQDN) du serveur présentant le service n’est pas nécessaire. Dans ce cas, vous pouvez utiliser des certificats avec des entrées SAN génériques (communément appelées « certificats génériques ») pour réduire le coût d’un certificat demandé par une autorité de certification publique et réduire la complexité du processus de planification des certificats.
Avertissement
Pour conserver les fonctionnalités des appareils de communications unifiées (par exemple, les téléphones de bureau), vous devez tester soigneusement le certificat déployé pour vous assurer que les appareils fonctionnent correctement après avoir implémenté un certificat générique.
Il n’existe aucune prise en charge d’une entrée générique en tant que nom d’objet (également appelé nom commun ou CN) pour un rôle. Les rôles serveur suivants sont pris en charge lors de l’utilisation d’entrées génériques dans le san :
Proxy inverse. L’entrée SAN générique est prise en charge pour le certificat de publication d’URL simple (meet and dialin).
Proxy inverse. L’entrée SAN générique est prise en charge pour les entrées SAN pour LyncDiscover sur le certificat de publication.
Directeur. L’entrée SAN générique est prise en charge pour les URL simples (meet and dialin) et pour les entrées SAN pour LyncDiscover et LyncDiscoverInternal dans les composants web Director.
Serveur frontal (édition Standard) et pool frontal (Êdition Entreprise). L’entrée SAN générique est prise en charge pour les URL simples (meet and dialin) et pour les entrées SAN pour LyncDiscover et LyncDiscoverInternal dans les composants web frontaux.
Messagerie unifiée Exchange (UM). Le serveur n’utilise pas d’entrées SAN lorsqu’il est déployé en tant que serveur autonome.
Microsoft Exchange Server serveur d’accès client. Les entrées génériques dans le SAN sont prises en charge pour les clients internes et externes.
Exchange Unified Messaging (UM) et Microsoft Exchange Server serveur d’accès client sur le même serveur. Les entrées SAN génériques sont prises en charge.
Rôles serveur qui ne sont pas traités dans cette rubrique :
Rôles serveur internes (y compris, mais sans s’y limiter, serveur de médiation, serveur d’archivage et de surveillance, survivable Branch Appliance ou Survivable Branch Server)
Interfaces serveur Edge externes
Serveur Edge interne
Remarque
Pour l’interface interne du serveur Edge, une entrée générique peut être affectée au SAN et est prise en charge. Le SAN sur le serveur Edge interne n’est pas interrogé et une entrée SAN générique a une valeur limitée.
Pour plus d’informations sur les configurations de certificats, notamment l’utilisation de caractères génériques dans les certificats, consultez les rubriques suivantes :
Exigences de certificat pour les serveurs internes dans Lync Server 2013
Certificats requis pour l’accès des utilisateurs externes dans Lync Server 2013
Résumé des certificats - Équilibrage de charge DNS et matérielle dans Lync Server 2013
Résumé des certificats - Directeur unique dans Lync Server 2013
Résumé des certificats - Proxy inverse dans Lync Server 2013
Instructions d’intégration de la messagerie unifiée locale et de Lync Server 2013
Pour plus d’informations sur la configuration des certificats pour Exchange, y compris l’utilisation de caractères génériques, consultez la documentation du produit Exchange 2013.