Architecture de référence 3 : résumé des certificats requis pour la topologie Edge consolidée mise à l’échelle (avec charge matérielle équilibrée)
Dernière rubrique modifiée : 2012-08-08
Avant de commencer, prenez une minute pour mapper les entrées du tableau avec les noms de domaine complets (FQDN)/adresses IP qui sont présentés dans la figure Topologie Edge consolidée mise à l’échelle (avec charge matérielle équilibrée) dans Architecture de référence 3 : topologie Edge consolidée mise à l’échelle (avec charge matérielle équilibrée), afin de disposer de relations claires. Par exemple, en consultant le tableau Certificats requis pour la topologie Edge consolidée mise à l’échelle (avec charge matérielle équilibrée), notez qu’aucun certificat n’est affecté à l’interface externe Edge A/V (av.contoso.com), mais un certificat associé A/V (avauth.contoso.net) est affecté au service d’authentification multimédia.
Les certificats répertoriés dans le tableau Certificats requis pour la topologie Edge consolidée mise à l’échelle (avec charge matérielle équilibrée) sont nécessaires à la prise en charge de la topologie Edge qui est présentée dans la figure « Topologie Edge consolidée mise à l’échelle (avec charge matérielle équilibrée) ». Trois certificats sont spécifiés pour le serveur proxy inverse, afin d’illustrer les exigences en matière de certificats pour les URL simples dédiées (par exemple, https://dial-in.contoso.com). Pour les déploiements qui comportent un seul pool ou dans lesquels plusieurs pools partagent les mêmes URL simples de conférence rendez-vous et de réunion, vous pouvez créer une règle de publication unique et le certificat correspondant. Par exemple, les URL définies dans le Générateur de topologies (par exemple, cs.contoso.com/dialin et cs.contoso.com/meet) pourraient partager une règle de publication unique et un certificat dont le nom de sujet serait cs.contoso.com. Pour plus d'informations, voir Options d’URL simple.
Remarque : |
---|
Le tableau Certificats requis pour la topologie Edge consolidée mise à l’échelle (avec charge matérielle équilibrée) présente une deuxième entrée SIP dans la liste des autres noms de sujet, à des fins de référence. Pour chaque domaine SIP dans votre organisation, un nom de domaine complet (FQDN) correspondant doit être répertorié dans la liste des autres noms de sujet du certificat. |
Important : |
---|
Le certificat public utilisé sur les interfaces Edge doit être créé en tant que certificat « exportable » et le même certificat doit être assigné à chaque serveur Edge du pool. |
Certificats requis pour la topologie Edge consolidée mise à l’échelle (avec charge matérielle équilibrée)
Composant | Nom du sujet | Entrées/Ordre d’autre nom de l’objet (SAN) | Autorité de certification | Utilisation améliorée de la clé (EKU) | Commentaires |
---|---|---|---|---|---|
Topologie Edge consolidée mise à l’échelle |
sip.contoso.com |
webcon.contoso.com sip.contoso.com sip.fabrikam.com |
Public |
Serveur* |
Affecter aux rôles serveur Edge suivants sur chaque serveur du pool Edge : Interface externe : Edge d’accès SIP Edge de conférence Web Edge A/V |
Topologie Edge consolidée mise à l’échelle |
lsedge.contoso.net |
Non applicable |
Privé |
Serveur |
Affecter au rôle serveur Edge suivant : Interface interne : Edge |
Proxy inverse |
lsweb-ext.contoso.com |
lsweb-ext.contoso.com dialin.contoso.com meet.contoso.com lyncdiscover.contoso.com lyncdiscover.fabrikam.com (Approche facultative faisant appel à un certificat générique) : *.contoso.com *.fabrikam.com |
Public |
Serveur |
Service de carnet d’adresses, expansion du groupe de distribution et règles de publication de périphérique IP Lync. L’autre nom de sujet inclut : Nom de domaine complet (FQDN) des services Web externes Conférence rendez-vous Règle de publication de réunion en ligne Mobilité Le caractère générique remplace les autres noms de sujet meet et dialin à la fois. |
Pool du tronçon suivant (sur serveur frontal 01) |
pool01.contoso.net (sur serveur frontal 01) |
sip.contoso.com sip.fabrikam.com lsweb.contoso.net admin.contoso.com dialin.contoso.com meet.contoso.com fe01.contoso.net pool01.contoso.net lyncdiscoverinternal.contoso.com lyncdiscoverinternal.fabrikam.com (Approche facultative faisant appel à un certificat générique) : *.contoso.com *.fabrikam.com |
Privé |
Serveur |
Affecter aux serveurs et rôles suivants dans le pool du tronçon suivant : Serveur frontal 01 dans pool 01 Le caractère générique remplace les autres noms de sujet admin, meet et dialin. |
Pool du tronçon suivant (sur serveur frontal 02) |
pool01.contoso.net (sur serveur frontal 02) |
sip.contoso.com sip.fabrikam.com lsweb.contoso.net admin.contoso.com dialin.contoso.com fe02.contoso.net pool01.contoso.net lyncdiscoverinternal.contoso.com lyncdiscoverinternal.fabrikam.com (Approche facultative faisant appel à un certificat générique) : *.contoso.com *.fabrikam.com |
Privé |
Serveur |
Affecter aux serveurs et rôles suivants dans le pool du tronçon suivant : Serveur frontal 02 dans pool 01 Le caractère générique remplace les autres noms de sujet admin, meet et dialin. |
* L’EKU du client est requis si la connectivité Internet publique avec AOL est activée.