diff --git a/Exchange-2016/Configuration-Acces-Clients.html b/Exchange-2016/Configuration-Acces-Clients.html index d84125d..8ae095f 100644 --- a/Exchange-2016/Configuration-Acces-Clients.html +++ b/Exchange-2016/Configuration-Acces-Clients.html @@ -2,7 +2,7 @@ title: Configuration des accès clients description: Configuration CAS published: true -date: 2021-05-23T08:12:01.270Z +date: 2021-05-23T08:20:28.051Z tags: editor: ckeditor dateCreated: 2021-05-23T08:11:06.349Z @@ -21,15 +21,165 @@ dateCreated: 2021-05-23T08:11:06.349Z

Schéma global

Le schéma suivant montre les différents types d’accès et de protocoles utilisés lors des connexions effectuées par les clients.

-

 

-

 

-

 

-

 

-

 

-

 

-

 

-

 

-

 

+
+

Service d’accès au client : Front-End
Services Principaux : Back-End

+

Les services liés à la partie accès client

+ +

Les bases

+

La partie accès client de Exchange 2016 se base sur les éléments suivants : 

+ +

Attention : il est important de penser à mettre en place une redondance des serveurs qui font office d’accès client, les protéger et avoir une communication avec Active Directory.

+

Les services de disponibilité de calendrier

+

Ce service est disponible et utilisable pour les clients Outlook et OWA. Disponible via « l’assistant de planification »

+

Il est déployé par défaut sur tous les serveurs et n’a besoin d’aucune configuration.

+

Il permet au client de réaliser les actions suivantes :

+ +

Attention : Dans le cas d’une coexistence entre forêt Active Directory ou mode Hybride avec Office365, cela nécessite une configuration particulière avec des droits et des flux réseaux.

+

Les infos-courrier

+

Il s’agit d’une fonction Exchange permettant de fournir des informations sur l’état de remise d’un email avant même que celui-ci ne soit envoyé au destinataire.

+

Il existe deux types d’infos-courrier :

+ +

Enregistrements DNS pour Exchange

+

Présentation

+

Tout comme l’Active Directory, les enregistrements DNS sont essentiels au fonctionnement de Exchange notamment pour les parties suivantes : 

+ +

Les différents types d’enregistrements DNS

+ +

Les enregistrements DNS de type A permettent de relier un nom d’hôte à l’adresse IPv4 d’un serveur, nom de domaine ou d’un périphérique.

+ +

Les enregistrements DNS de type AAAA permettent de relier un nom d’hôte à l’adresse IPv6 d’un serveur, nom de domaine ou d’un périphérique.

+ +

Les enregistrements DNS de type SOA indiquent quels sont les serveurs qui vont héberger et gérer la zone DNS.
Ils font autorité sur cette dernière et sont « maître du domaine ».

+ +

Les enregistrements DNS de type NS indiquent quels sont les serveurs qui vont héberger et gérer la zone DNS.
Ils ne font pas autorité sur cette dernière et ne sont pas « maître du domaine ».

+ +

Les enregistrements DNS de type CNAME permet de relier un nom d’hôte vers l’enregistrement DNS d’un autre nom d’hôte.
Il fonctionne de la même manière qu’un Alias.

+ +

MX est l’abréviation de Mail Exchange. Ces enregistrements DNS sont différents des autres enregistrements.
Ils définissent quel est ou quels sont les serveurs qui gèrent les services e-mails reliés à un nom de domaine. La mise en place d’enregistrements MX sur un nom de domaine concerne les utilisateurs qui souhaitent utiliser un service e-mail dédié (sur serveur dédié ou encore sur un serveur de messagerie en interne )

+ +

Les enregistrements DNS de type TXT permet d’intégrer une zone DNS en texte libre.

+ +

Les enregistrements DNS de type permettent aux destinataires de vérifier que les e-mails envoyés sont légitimes

+ +

Les enregistrements DNS de type SRV servent à indiquer quel est le serveur qui gère un service spécifique.

+

L’enregistrement de sécurité SPF

+

L’enregistrement SPF (Sender Policy Framework) va permettre de « sécuriser » un minimum le nom de domaine public.
Il définit la liste des serveurs de messagerie autorisés ou non à envoyer et recevoir des emails pour un nom de domaine spécifique.

+

Il permet également à certaines organisations de messagerie d’accepter ou non la réception de mail en provenance d’un nom de domaine spécifique. Par exemple une organisation Exchange très restrictive utilisant SPF pourra refuser les emails d’une organisation moins restrictive n’utilisant pas SPF.

+

Configuration d'un certificat exchange

+

Présentation

+

Le certificat Exchange est nécessaire pour authentifier et chiffrer les connexions clients.
Il doit obligatoirement comporter le ou les noms DNS et être configuré sur les serveurs.

+

Attention : un certificat peut avoir un réel impact sur les connexions clients

+

Les types de certificats Exchange

+

Plusieurs types de certificats sont possibles dans Exchange :

+ +

Ce type de certificat peut être utilisé dans le cadre d’une maquette en LAB. Il est configuré par défaut et ne doit pas être utilisé en production.
Il nécessite une configuration sur tous les clients et d’être validé (autorisé) par les clients pour éviter d’avoir des avertissements d’erreur de certificat de la part des navigateurs web ou des clients de messagerie.

+ +

Ce type de certificat est utilisé par les entreprises et est généralement de type « SAN » pour permettre l’utilisation de noms DNS alternatifs. Il nécessite d’être validé (autorisé) par les clients pour éviter d’avoir des avertissements d’erreur de certificat de la part des navigateurs web ou des clients de messagerie.
Il s’agit d’un certificat INTERNE à l’organisation et émis par une autorité INTERNE (ADCS - Active Directory Certificate Services) non destiné à être utilisé sur Internet.
Il nécessite également une configuration sur les postes clients non joints au domaine pour ne pas non plus avoir d’avertissement lors de la connexion à l’environnement de l’entreprise.

+ +

Ce type de certificat est payant.
Il est généralement de type « Wildcard » c’est à dire qu’il est créé et validé pour un nom de domaine ET ses sous-domaines (ex : mondomaine.com et xxxxx.mondomaine.com)
Il aura l’avantage de ne pas émettre d’avertissements par les clients de messagerie et les navigateur web car il est généré par une autorité publique reconnue et de confiance. Il sera principalement utilisé pour les accès externe vers Internet.
Il ne nécessite aucune configuration des clients.

+

Les services Exchange utilisant un certificat

+ +

Les étapes de configuration

+

Afin d’obtenir un certificat il faut effectuer plusieurs étapes :

+ +

La réalisation depuis Exchange

+

Comme toujours il est possible de faire cette manipulation de deux manières :

+ +

Se connecter sur le serveur puis aller dans la section « serveurs » puis cliquer sur « certificats »

+
+

Pour créer un  nouveau certificat cliquer sur le bouton + et sélectionner le type de certificat souhaité

+
+

Remplir les informations demandées

+ +

Création de la demande 

+
New-ExchangeCertificate -GenerateRequest -RequestFile «\\chemin_réseau_du_fichier.req» -FriendlyName «nom_souhaité_du_certificat» -SubjectName «type_de_certificat»
+

Ex : SubjectName «C=FR,CN=*.nomdedomaine.com» Attention à laisser les « »

+

Import du certificat 

+
Import-ExchangeCertificate -Path «chemin_du_fichier.p7b ou .cer»
+

Récupérer les informations du certificat

+
Get-ExchangeCertificate -DomainName «nom de domaine» | fl
+

Activer le certificat pour les services voulus 

+
Enable-ExchangeCertificate -Thumbprint «N°_du_certificat» -Services «POP,IMAP,SMTP,IIS»
+

Le service de decouverte automatique (AutoDiscover).

+

A quoi sert l’autodiscover 

+

Cette fonction permet de configurer automatiquement les profils de comptes de boites aux lettres Outlook ou d’autres clients de messagerie des services Web Exchange (EWS) et permet un gain de temps pour les utilisateurs mais surtout pour les administrateurs. 
L’Autodiscover peut fonctionner à la fois en interne et en externe selon la configuration et les autorisations effectuées. 
Il est possible d’utiliser l’Autodiscover en mode hybrid, dans une forêt unique ou avec de multiples forêts.