Partager via


Déployer des serveurs Edge dans Skype Entreprise Server

Résumé: Découvrez comment déployer des serveurs Edge dans votre environnement Skype Entreprise Server.

Les sections suivantes contiennent des étapes qui sont destinées à être suivies après la révision de la documentation Skype Entreprise Server Plan for Edge Server dans Skype Entreprise Server documentation. Les étapes de déploiement sont les suivantes :

  • Interfaces réseau

  • Installation

  • Certificats

  • Démarrage des serveurs Edge

Interfaces réseau

Comme indiqué dans Planification, vous allez soit configurer votre interface réseau avec DNS dans le réseau de périmètre hébergeant vos serveurs Edge, soit sans DNS dans le réseau de périmètre.

Configuration des interfaces avec des serveurs DNS dans le réseau de périmètre

  1. Installez deux cartes réseau pour chaque serveur Edge, une pour l’interface interne et une autre pour l’interface externe.

    Remarque

    Les sous-réseaux interne et externe ne doivent pas être routables entre eux.

  2. Sur votre interface externe, vous allez configurer l’un des éléments suivants :

    a. Trois adresses IP statiques sur le sous-réseau du réseau de périmètre externe et pointent la passerelle par défaut vers l’interface interne du pare-feu externe. Configurez les paramètres DNS de l’adaptateur pour qu’ils pointent vers une paire de serveurs DNS de périmètre.

    b. Une adresse IP statique sur le sous-réseau du réseau de périmètre externe et pointer la passerelle par défaut vers l’interface interne du pare-feu externe. Configurez les paramètres DNS de l’adaptateur pour qu’ils pointent vers une paire de serveurs DNS de périmètre. Cette configuration n’est acceptable QUE si vous avez précédemment configuré votre topologie pour avoir des valeurs non standard dans les affectations de ports, ce qui est abordé dans l’article Créer votre topologie Edge pour Skype Entreprise Server.

  3. Sur votre interface interne, configurez une adresse IP statique sur le sous-réseau du réseau de périmètre interne et ne définissez pas de passerelle par défaut. Configurez les paramètres de la carte réseau DNS de manière à pointer vers au moins un serveur DNS, de préférence une paire de serveurs DNS de périmètre.

  4. Créez des itinéraires statiques persistants sur l’interface interne vers tous les réseaux internes où résident les clients, les Skype Entreprise Server et les serveurs de messagerie unifiée Exchange.

Configuration des interfaces sans serveur DNS dans le réseau de périmètre

  1. Installez deux cartes réseau pour chaque serveur Edge, une pour l’interface interne et une autre pour l’interface externe.

    Remarque

    Les sous-réseaux interne et externe ne doivent pas être routables entre eux.

  2. Sur votre interface externe, vous allez configurer l’un des éléments suivants :

    a. Trois adresses IP statiques sur le sous-réseau du réseau de périmètre externe. Vous devez également configurer la passerelle par défaut sur l’interface externe, par exemple, en définissant le routeur accessible sur Internet ou le pare-feu externe comme passerelle par défaut. Configurez les paramètres DNS de l’adaptateur pour qu’ils pointent vers un serveur DNS externe, idéalement une paire de serveurs DNS externes.

    b. Une adresse IP statique sur le sous-réseau du réseau de périmètre extérieur. Vous devez également configurer la passerelle par défaut sur l’interface externe, par exemple, en définissant le routeur accessible sur Internet ou le pare-feu externe comme passerelle par défaut. Configurez les paramètres de la carte réseau DNS de manière à pointer vers une paire de serveurs DNS externes. Cette configuration n’est acceptable QUE si vous avez précédemment configuré votre topologie pour avoir des valeurs non standard dans les affectations de ports, ce qui est abordé dans l’article Créer votre topologie Edge pour Skype Entreprise Server.

  3. Sur votre interface interne, configurez une adresse IP statique sur le sous-réseau du réseau de périmètre interne et ne définissez pas de passerelle par défaut. Laissez les paramètres DNS de la carte réseau vides.

  4. Créez des itinéraires statiques persistants sur l’interface interne vers tous les réseaux internes où résident les clients, les Skype Entreprise Server et les serveurs de messagerie unifiée Exchange.

  5. Modifiez le fichier HOST sur chaque serveur Edge pour qu’il contienne un enregistrement pour le serveur de tronçon suivant ou l’adresse IP virtuelle (VIP). Cet enregistrement sera le directeur, le serveur Standard Edition ou le pool frontal que vous avez configuré comme adresse de tronçon suivant du serveur Edge dans le Générateur de topologie. Si vous utilisez l’équilibrage de charge DNS, incluez une ligne pour chaque membre du pool de tronçons suivants.

Installation

Pour effectuer correctement ces étapes, vous devez avoir suivi les étapes décrites dans l’article Créer votre topologie Edge pour Skype Entreprise Server.

  1. Connectez-vous au serveur que vous avez configuré pour le rôle Serveur Edge avec un compte qui se trouve dans le groupe administrateur local.

  2. Vous aurez besoin du fichier de configuration de topologie que vous avez copié à la fin de la documentation de la topologie du serveur Edge sur cet ordinateur. Accédez au support externe (clé USB ou partage) sur lequel vous avez placé ce fichier de configuration.

  3. Démarrez l’Assistant Déploiement.

  4. Une fois l’Assistant ouvert, cliquez sur Installer ou Mettre à jour Skype Entreprise Server Système.

  5. L’Assistant exécute des vérifications pour voir si quelque chose est déjà installé. Comme il s’agit de la première fois que vous exécutez l’Assistant, vous devez commencer à l’étape 1. Installez le magasin de configuration local.

  6. La boîte de dialogue Configurer le réplica local du magasin de gestion centrale s’affiche. Vous devez cliquer sur Importer à partir d’un fichier (recommandé pour les serveurs Edge).

  7. De là, accédez à l’emplacement de la topologie exportée, sélectionnez le fichier .zip, cliquez sur Ouvrir, puis sur Suivant.

  8. L’Assistant Déploiement lit le fichier de configuration et écrit le fichier de configuration XML sur l’ordinateur local.

  9. Une fois que la procédure Exécution de commandes est terminé, cliquez sur Terminer.

  10. Dans l’Assistant Déploiement, cliquez sur Étape 2. Configurer ou supprimer des composants Skype Entreprise Server. L’Assistant installe ensuite les composants Skype Entreprise Server Edge spécifiés dans le fichier de configuration XML stocké sur l’ordinateur local.

  11. Une fois l’installation terminée, vous pouvez passer aux étapes décrites dans la section Certificats ci-dessous.

Certificats

Vous trouverez les exigences de certificat pour le serveur Edge dans la documentation de planification des certificats Edge. Les étapes de configuration des certificats figurent ci-dessous.

Remarque

Lorsque vous exécutez l’Assistant Certificat, vous devez être connecté en tant que compte avec les autorisations appropriées pour le type de modèle de certificat que vous allez utiliser. Par défaut, une demande de certificat Skype Entreprise Server va utiliser le modèle de certificat de serveur web. Si vous êtes connecté avec un compte membre du groupe RTCUniversalServerAdmins pour demander un certificat via ce modèle, double-case activée pour vous assurer que le groupe a reçu les autorisations d’inscription pour utiliser ce modèle.

Certificats d’interface interne de serveur Edge

1. Télécharger ou exporter la chaîne de certification

    a. Télécharger à l’aide du site web certsrv

      Je. Connectez-vous à un Skype Entreprise Server dans votre réseau interne en tant que membre du groupe Administrateurs local.

      Ii. Ouvrez Démarrer et Exécuter (ou Rechercher et exécuter ), puis tapez ce qui suit :

https://<NAME OF YOUR ISSUING CA SERVER>/certsrv

      Par exemple :

https://ca01/contoso.com/certsrv

      Iii. Dans la page web certsrv de l’autorité de certification émettrice, sous Sélectionner une tâche, cliquez sur Télécharger un certificat d’autorité de certification, une chaîne de certificats ou une liste de révocation de certificats.

      Iv. Sous Télécharger un certificat d’autorité de certification, une chaîne de certificats ou la liste de révocation des certificats, cliquez sur Télécharger la chaîne du certificat de l’Autorité de certification.

      C. Dans la boîte de dialogue Téléchargement de fichier, cliquez sur Enregistrer.

      Vi. Enregistrez le fichier .p7b sur le disque dur sur le serveur, puis copiez-le dans un dossier sur chacun de vos serveurs Edge.

   b. Exportation avec la console MMC

      Je. Vous pouvez exporter le certificat racine de l’autorité de certification à partir de tout ordinateur joint au domaine à l’aide de la console MMC. Sélectionnez Démarrer et Exécuter ou ouvrez Recherche et tapez MMC pour l’ouvrir.

      Ii. Dans la console MMC, cliquez sur Fichier, puis sur Ajouter/supprimer un composant logiciel enfichable.

      Iii. Dans la boîte de dialogue Ajouter ou supprimer des composants logiciels enfichables, sélectionnez Certificats, puis cliquez sur Ajouter. Dans l’invite, sélectionnez Compte d’ordinateur, puis sur Suivant. Dans la boîte de dialogue Sélectionner un ordinateur, sélectionnez Ordinateur local. Cliquez sur Terminer, puis sur OK.

      Iv. Développez Certificats (ordinateur local). Développez Autorités de certification racines approuvées. Sélectionnez Certificats.

      C. Cliquez sur le certificat racine émis par votre autorité de certification. Cliquez avec le bouton droit sur le certificat, sélectionnez Toutes les tâches dans le menu, puis sélectionnez Exporter.

      Vi. L’Assistant Exportation du certificat s’affiche. Cliquez sur Suivant.

      Vii. Dans la boîte de dialogue Format du fichier d’exportation, sélectionnez le format de l’exportation. L’option recommandée est Standard de syntaxe de message cryptographique - Certificats PKCS #7 (P7b). Si c’est également votre choix, n’oubliez pas de cocher également la case Inclure tous les certificats dans le chemin de certification si possible , car cela exportera également la chaîne de certificats, y compris le certificat d’autorité de certification racine et tous les certificats intermédiaires. Cliquez sur Suivant.

      Viii. Dans la boîte de dialogue Fichier à exporter, dans l’entrée de nom de fichier, tapez un nom et un chemin d’accès de fichier (l’extension par défaut est .p7b) pour le certificat exporté. Si c’est plus facile pour vous, cliquez sur le bouton Parcourir pour accéder à l’emplacement où vous souhaitez enregistrer le certificat exporté et nommer le certificat exporté ici. Cliquez sur Enregistrer, puis sur Suivant lorsque vous êtes prêt.

      Ix. Consultez le résumé de vos actions et cliquez sur Terminer pour achever l’exportation du certificat. Cliquez sur OK pour confirmer l’exportation.

      X. Copiez le fichier .p7b sur chacun de vos serveurs Edge.

2. Importer la chaîne de certification

   a. Sur chaque serveur Edge, ouvrez la console MMC (choisissez Démarrer et exécuter ou Rechercher, puis tapez MMC pour ouvrir).

   b. Dans le menu Fichier, cliquez sur Ajouter/Supprimer un composant logiciel enfichable, puis sur Ajouter.

   c. Dans la boîte de dialogue Ajouter ou supprimer des composants logiciels enfichables, cliquez sur Certificats, puis sur Ajouter.

   d. Dans la boîte de dialogue Composant logiciel enfichable Certificats, cliquez sur Compte d’ordinateur, puis sur Suivant.

   E. Dans la boîte de dialogue Sélectionner un ordinateur, assurez-vous que la case à cocher Ordinateur local : (l’ordinateur sur lequel cette console s’exécute) est activée, puis cliquez sur Terminer.

   F. Cliquez sur Fermer, puis sur OK.

   G. Dans l’arborescence de la console, développez Certificats (ordinateur local), cliquez avec le bouton droit sur Autorités de certification racines de confiance, sélectionnez Toutes les tâches, puis cliquez sur Importer.

   h. Dans l’Assistant qui s’affiche, dans la zone Fichier à importer, spécifiez le nom de fichier du certificat (nom attribué au fichier .p7b dans la section précédente). Cliquez sur Suivant.

   Je. Laissez la case d’option Placer tous les certificats dans le magasin suivant comme autorités de certification racines approuvées activée. Cliquez sur Suivant.

   J. Consultez le résumé, puis cliquez sur Terminer pour finaliser l’importation.

   K. Cette opération doit être effectuée pour chaque serveur Edge que vous déployez.

3. Créer la demande de certificat

   a. Connectez-vous à l’un de vos serveurs Edge, démarrez l’Assistant Déploiement, puis, à l’étape 3 : Demander, installer ou attribuer des certificats, cliquez sur Exécuter (ou Réexécuter, si vous avez déjà exécuté cet Assistant).

   b. Dans la page Demande de certificat, assurez-vous que l’option Certificat Edge interne est sélectionnée, puis cliquez sur Demande.

   c. Dans la page Demandes différées ou immédiates , choisissez Envoyer la demande immédiatement à une autorité de certification en ligne si vous avez accès à une à partir de votre environnement Edge, ou Préparez la demande maintenant, mais envoyez-la ultérieurement .

   d. Dans la page Fichier de demande de certificat, saisissez le composant complet et le nom de fichier de l’emplacement où le fichier sera enregistré (par exemple, c:\SkypeInternalEdgeCert.cer). Cliquez sur Suivant.

   E. Dans la page Spécifier un autre modèle de certificat, pour utiliser un autre modèle que le modèle Serveur web par défaut, activez la case à cocher Utiliser un autre modèle de certificat pour l’autorité de certification sélectionnée. Autrement, ne faites rien.

   F. Dans la page Nom et paramètres de sécurité, procédez comme suit :

       Je. Dans Nom convivial, saisissez le nom complet du certificat (par exemple, Périmètre interne).

       Ii. Dans Longueur en bits, sélectionnez la longueur exprimée en bits (la valeur par défaut est 2048, vous pouvez l’augmenter pour plus de sécurité, mais cela ralentit les performances).

       Iii. Si vous avez besoin d’un certificat exportable, vous devez activer la case à cocher Marquer la clé privée du certificat comme exportable.

       Iv. Cliquez sur Suivant.

   G. Dans la page Informations relatives à l’organisation, entrez le nom de votre organisation et de votre unité d’organisation). Vous pouvez entrer votre division ou service (Informatique, par exemple).

   h. Dans la page Informations géographiques, saisissez les informations d’emplacement.

   Je. Dans la page Nom du sujet/Autres noms du sujet, l’Assistant renseigne automatiquement les informations.

   J. Dans la page Configurer d’autres noms du sujet supplémentaires, ajoutez les autres noms du sujet supplémentaires nécessaires.

   K. Dans la page Résumé de la demande , examinez les informations de certificat qui seront utilisées pour générer votre demande. Si vous devez apporter des modifications, revenez en arrière pour le faire.

   L. Cliquez ensuite sur Suivant pour générer le fichier CSR que vous devez fournir à l’autorité de certification (vous pouvez également cliquer sur Afficher le journal pour consulter le journal de la demande de certificat).

   M. Une fois la demande générée, vous pouvez cliquer sur Afficher pour consulter le certificat et sur Terminer pour fermer la fenêtre. Le contenu du fichier CSR doit être affecté à votre autorité de certification afin qu’elle puisse générer un certificat que vous pourrez importer sur cet ordinateur dans la section suivante.

4. Importer le certificat

   a. Connectez-vous, en tant que membre du groupe Administrateurs local, au serveur Edge à partir duquel vous avez effectué votre demande de certificat dans la dernière procédure.

   b. Dans l’Assistant Déploiement, en regard de l’étape 3. Demander, Installer ou affecter des certificats, cliquez sur Réexécuter.

   c. Dans la page Tâches se rapportant aux certificats disponibles, cliquez sur Importer un certificat à partir d’un fichier .P7b, .pfx ou .cer.

   d. Dans la page Importer un certificat, tapez le chemin complet et le nom du fichier du certificat que vous avez reçu dans la section précédent (ou cliquez sur Parcourir pour rechercher et sélectionner le fichier).

   E. Si vous importez des certificats pour d’autres membres de votre pool Edge et que votre certificat contient une clé privée, veillez à sélectionner la zone Fichier de certificat qui contient la clé privée du certificat case activée, puis spécifiez le mot de passe. Cliquez sur Suivant pour continuer.

   F. Dans la pageRésumé , cliquez sur Suivant une fois que vous avez confirmé les informations, puis sur Terminer une fois le certificat importé.

5. Exporter le certificat

   a. Vérifiez que vous êtes connecté au serveur Edge sur lequel vous avez importé le certificat précédemment, en tant que membre du groupe Administrateurs local.

   b. Cliquez sur Démarrer, Exécuter (ou ouvrez La recherche ), puis tapez MMC.

   c. Dans la console MMC, cliquez sur Fichier, puis sur Ajouter/Supprimer un composant logiciel enfichable.

   d. Dans la boîte de dialogue Ajouter ou supprimer des composants logiciels enfichables, cliquez sur Certificats, puis sur Ajouter.

   E. Dans la boîte de dialogue composant logiciel enfichable Certificats , choisissez Compte d’ordinateur. Cliquez sur Suivant.

   F. Dans la boîte de dialogue Sélectionner un ordinateur, sélectionnez Ordinateur local : (l’ordinateur sur lequel cette console s’exécute). Cliquez sur Terminer. La configuration de la console MMC est terminée.

   G. Double-cliquez sur Certificats (ordinateur local) pour développer les magasins de certificats. Double-cliquez sur Personnel, puis sur Certificats.

Remarque

Vous êtes peut-être ici et vous ne voyez aucun certificat dans le magasin Certificats personnels pour l’ordinateur local. Vous n’avez pas besoin de rechercher. Si la clé n’y est pas, aucune clé privée n’était associée au certificat importé. Essayez les étapes de demande et d’importation ci-dessus une fois de plus, et si vous êtes sûr d’avoir tout compris, contactez votre administrateur d’autorité de certification ou votre fournisseur.

   h. Dans le magasin Certificats personnels de l’ordinateur local, cliquez avec le bouton droit sur le certificat que vous exportez. Sélectionnez Toutes les tâches dans le menu qui s’affiche, puis cliquez sur Exporter.

   Je. Dans l’Assistant Exportation du certificat, cliquez sur Suivant. Sélectionnez Oui, exporter la clé privée. Cliquez sur Suivant.

   J. Dans la boîte de dialogue Exporter les formats de fichiers, sélectionnez Échange d’informations personnelles – PKCS#12 (.PFX), puis les éléments suivants :

       Je. Incluez tous les certificats dans le chemin d’accès de certification, si possible.

       Ii. Exportez toutes les propriétés étendues.

Remarque

Ne sélectionnez JAMAISSupprimer la clé privée si l’exportation s’est terminée correctement. Cela signifie que vous devez réimporter le certificat et la clé privée sur ce serveur Edge.

   K. Si vous souhaitez affecter un mot de passe pour protéger la clé privée, vous pouvez taper un mot de passe pour cette clé. Entrez de nouveau le mot de passe pour le confirmer, puis cliquez sur Suivant.

   L. Tapez un chemin d’accès et un nom de fichier avec l’extension .pfx pour le certificat exporté. Le chemin d’accès doit être accessible par les autres serveurs Edge du pool, ou vous devez déplacer le fichier à l’aide d’un média externe (par exemple, un lecteur USB). Cliquez sur Suivant lorsque vous avez fait votre choix.

   M. Consultez le résumé dans la boîte de dialogue Fin de l’Assistant Exportation du certificat, puis cliquez sur Terminer.

   Â¡n. Cliquez sur OK dans la boîte de dialogue indiquant que l’exportation a abouti.

6. Attribuer le certificat

   a. Sur CHAQUE serveur Edge, dans l’Assistant Déploiement, en regard de l’étape 3. Demander, Installer ou attribuer des certificats, cliquez à nouveau sur Exécuter.

   b. Dans la page Tâches se rapportant aux certificats disponibles, cliquez sur Affecter un certificat existant.

   c. Dans la page Affectation de certificat, sélectionnez Serveur Edge interne dans la liste.

   d. Dans la page Magasin de certificats, sélectionnez le certificat que vous avez importé pour le serveur Edge interne (dans la section précédente).

   E. Dans la page Résumé de l’affectation du certificat, vérifiez vos paramètres, puis cliquez sur Suivant pour affecter le certificat.

   F. Dans la page de fin de l’Assistant, cliquez sur Terminer.

   G. Une fois cette procédure terminée, il est très judicieux d’ouvrir le composant logiciel enfichable Certificats MMC sur chaque serveur Edge, de développer Certificats (ordinateur local),de développer Personnel, de cliquer sur Certificats et de vérifier que le certificat Edge interne est répertorié dans le volet d’informations.

Certificats d’interface externe de serveur Edge

1. Créer la demande de certificat

   a. Connectez-vous à l’un de vos serveurs Edge, démarrez l’Assistant Déploiement, puis, à l’étape 3 : Demander, installer ou attribuer des certificats, cliquez sur Exécuter (ou Réexécuter, si vous avez déjà exécuté cet Assistant).

   b. Dans la page Tâches se rapportant aux certificats disponibles, cliquez sur Créer une demande de certificat.

   c. Dans la page Demande de certificat, assurez-vous que l’option Certificat Edge externe est sélectionnée, puis cliquez sur Suivant.

   d. Dans la page Demandes différées ou immédiates, cliquez sur Préparer la demande, mais ne pas l’envoyer maintenant.

   E. Dans la page Fichier de demande de certificat, saisissez le composant complet et le nom de fichier de l’emplacement où le fichier sera enregistré (par exemple, c:\SkypeInternalEdgeCert.cer). Cliquez sur Suivant.

   F. Dans la page Spécifier un autre modèle de certificat, pour utiliser un autre modèle que le modèle Serveur web par défaut, activez la case à cocher Utiliser un autre modèle de certificat pour l’autorité de certification sélectionnée.

   G. Dans la page Nom et paramètres de sécurité, procédez comme suit :

       Je. Dans Nom convivial, saisissez le nom complet du certificat (par exemple, Périmètre externe).

       Ii. Dans Longueur en bits, sélectionnez la longueur exprimée en bits (la valeur par défaut est 2048, vous pouvez l’augmenter pour plus de sécurité, mais cela ralentit les performances).

       Iii. Si vous avez besoin d’un certificat exportable, vous devez activer la case à cocher Marquer la clé privée du certificat comme exportable.

       Iv. Cliquez sur Suivant.

   h. Dans la page Informations relatives à l’organisation, entrez le nom de votre organisation et de votre unité d’organisation). Vous pouvez entrer votre division ou service (Informatique, par exemple).

   Je. Dans la page Informations géographiques, saisissez les informations d’emplacement.

   J. Dans la page Nom du sujet/Autres noms du sujet, l’Assistant renseigne automatiquement les informations nécessaires.

   K. Dans la page Sip Domain Setting on Subject Alternate Names (SAN), case activée la case à cocher domaine pour ajouter un sip.<entrée sipdomain> dans la liste des noms alternatifs de l’objet.

   L. Dans la page Configurer d’autres noms du sujet supplémentaires, ajoutez les autres noms du sujet supplémentaires nécessaires.

   M. Dans la page Résumé de la demande , examinez les informations de certificat qui seront utilisées pour générer votre demande. Si vous devez apporter des modifications, revenez en arrière pour le faire.

   Â¡n. Lorsque vous êtes prêt, cliquez sur Suivant pour générer le fichier CSR que vous devez fournir à l’autorité de certification (vous pouvez également cliquer sur Afficher le journal pour examiner le journal de la demande de certificat).

   O. Une fois la demande générée, vous pouvez cliquer sur Afficher pour consulter le certificat et sur Terminer pour fermer la fenêtre. Le contenu du fichier CSR doit être affecté à votre autorité de certification afin qu’elle puisse générer un certificat que vous pourrez importer sur cet ordinateur dans la section suivante.

   P. (FACULTATIF) Il est possible que vous soyez invité à fournir certaines informations lors de l’envoi de la demande de signature de certificat (CSR), comme suit (les autorités de certification varient considérablement, de sorte que ce n’est peut-être pas obligatoire) :

  • Microsoft comme plateforme serveur

  • Services Internet (IIS) comme version

  • Serveur web comme type d’utilisation

  • PKCS7 comme réponse

2. Importer le certificat

   a. Connectez-vous, en tant que membre du groupe Administrateurs local, au serveur Edge à partir duquel vous avez effectué votre demande de certificat dans la dernière procédure.

   b. Dans l’Assistant Déploiement, en regard de l’étape 3. Demander, Installer ou affecter des certificats, cliquez sur Réexécuter.

   c. Dans la page Tâches se rapportant aux certificats disponibles, cliquez sur Importer un certificat à partir d’un fichier .P7b, .pfx ou .cer.

   d. Dans la page Importer un certificat, tapez le chemin complet et le nom du fichier du certificat que vous avez reçu dans la section précédent (ou cliquez sur Parcourir pour rechercher et sélectionner le fichier). Si votre certificat contient une clé privée, veillez à sélectionner Fichier de certificat contenant la clé privée du certificat, puis entrez le mot de passe de la clé privée. Cliquez sur Suivant pour continuer.

   E. Dans la page Importer le résumé du certificat, vérifiez les informations résumées, puis cliquez sur Suivant.

   F. Dans la page Exécution des commandes , vous pouvez examiner le résultat de l’importation lorsqu’elle est terminée en cliquant sur Afficher le journal. Cliquez sur Terminer pour terminer l’importation du certificat.

   G. Si vous avez d’autres serveurs Edge dans un pool, vous devez également suivre les deux procédures suivantes. S’il s’agit d’un serveur Edge autonome, vous avez terminé avec les certificats externes.

3. Exporter le certificat

   a. Vérifiez que vous êtes connecté au serveur Edge sur lequel vous avez importé le certificat en tant qu’administrateur local.

   b. Cliquez sur Démarrer, Exécuter (ou ouvrez La recherche ), puis tapez MMC.

   c. Dans la console MMC, cliquez sur Fichier, puis sur Ajouter/Supprimer un composant logiciel enfichable.

   d. Dans la boîte de dialogue Ajouter ou supprimer des composants logiciels enfichables, cliquez sur Certificats, puis sur Ajouter.

   E. Dans la boîte de dialogue composant logiciel enfichable Certificats , choisissez Compte d’ordinateur. Cliquez sur Suivant.

   F. Dans la boîte de dialogue Sélectionner un ordinateur, sélectionnez Ordinateur local : (l’ordinateur sur lequel cette console s’exécute). Cliquez sur Terminer. La configuration de la console MMC est terminée.

   G. Double-cliquez sur Certificats (ordinateur local) pour développer les magasins de certificats. Double-cliquez sur Personnel, puis sur Certificats.

Remarque

Vous êtes peut-être ici et vous ne voyez aucun certificat dans le magasin Certificats personnels pour l’ordinateur local. Vous n’avez pas besoin de rechercher. Si la clé n’y est pas, aucune clé privée n’était associée au certificat importé. Essayez les étapes de demande et d’importation ci-dessus une fois de plus, et si vous êtes sûr d’avoir tout compris, contactez votre administrateur d’autorité de certification ou votre fournisseur.

   h. Dans le magasin Certificats personnels de l’ordinateur local, cliquez avec le bouton droit sur le certificat que vous exportez. Sélectionnez Toutes les tâches dans le menu qui s’affiche, puis cliquez sur Exporter.

   Je. Dans l’Assistant Exportation du certificat, cliquez sur Suivant. Sélectionnez Oui, exporter la clé privée. Cliquez sur Suivant.

Remarque

Si oui, exporter la clé privée n’est pas disponible, la clé privée de ce certificat n’a pas été marquée pour exportation avant de l’obtenir. Pour pouvoir poursuivre l’exportation, vous devez faire une nouvelle demande de certificat auprès du fournisseur en vous assurant que le certificat est marqué pour l’exportation.

   J. Dans la boîte de dialogue Exporter les formats de fichiers, sélectionnez Échange d’informations personnelles – PKCS#12 (.PFX), puis les éléments suivants :

    Je. Incluez tous les certificats dans le chemin d’accès de certification, si possible.

    Ii. Exportez toutes les propriétés étendues.

Remarque

Ne sélectionnez JAMAISSupprimer la clé privée si l’exportation s’est terminée correctement. Cela signifie que vous devez réimporter le certificat et la clé privée sur ce serveur Edge.

   K. Si vous souhaitez affecter un mot de passe pour protéger la clé privée, vous pouvez taper un mot de passe pour cette clé. Entrez de nouveau le mot de passe pour le confirmer, puis cliquez sur Suivant.

   L. Tapez un chemin d’accès et un nom de fichier avec l’extension .pfx pour le certificat exporté. Le chemin d’accès doit être accessible par les autres serveurs Edge du pool, ou vous devez déplacer le fichier à l’aide d’un média externe (par exemple, un lecteur USB). Cliquez sur Suivant lorsque vous avez fait votre choix.

   M. Consultez le résumé dans la boîte de dialogue Fin de l’Assistant Exportation du certificat, puis cliquez sur Terminer.

   Â¡n. Cliquez sur OK dans la boîte de dialogue indiquant que l’exportation a abouti.

   O. Vous devez maintenant revenir à la section Importer le certificat avant cela et importer le certificat sur tous vos serveurs Edge restants, puis procéder à l’attribution ci-dessous.

4. Attribuer le certificat

   a. Sur CHAQUE serveur Edge, dans l’Assistant Déploiement, en regard de l’étape 3. Demander, Installer ou attribuer des certificats, cliquez à nouveau sur Exécuter.

   b. Dans la page Tâches se rapportant aux certificats disponibles, cliquez sur Affecter un certificat existant.

   c. Dans la page Attribution de certificat , sélectionnez Edge Externe dans la liste.

   d. Dans la page Magasin de certificats, sélectionnez le certificat que vous avez importé pour le serveur Edge externe (dans la section précédente).

   E. Dans la page Résumé de l’affectation du certificat, vérifiez vos paramètres, puis cliquez sur Suivant pour affecter le certificat.

   F. Dans la page de fin de l’Assistant, cliquez sur Terminer.

   G. Une fois cette procédure terminée, il est très judicieux d’ouvrir le composant logiciel enfichable Certificats MMC sur chaque serveur, de développer Certificats (ordinateur local),de développer Personnel, de cliquer sur Certificats et de vérifier que le certificat Edge interne est répertorié dans le volet d’informations.

Remarque

Vous devez également configurer les certificats pour votre serveur de proxy inverse.

Démarrage des serveurs Edge

Une fois l’installation terminée, vous devez démarrer les services sur chaque serveur Edge de votre déploiement :

  1. Sur chaque serveur Edge, dans l’Assistant Déploiement, en regard de Étape 4 : Démarrer les services, cliquez sur Exécuter.

  2. Dans la page Démarrer Skype Entreprise Server Services, passez en revue la liste des services, puis cliquez sur Suivant pour démarrer les services.

  3. Une fois les services lancés, cliquez sur Terminer pour fermer l’Assistant.

  4. (Facultatif) Toujours sous l’Étape 4 : Lancement des services, cliquez sur État des services.

  5. Dans la console MMC services sur chaque serveur, vérifiez que tous les services Skype Entreprise Server sont en cours d’exécution.