Le pare-feu ISA imite le site Web OWA quand on configure le pontage SSL à SSL de telle sorte que les clients du navigateur Web à distance établissent une connexion avec l’interface externe du pare-feu ISA. Le pare-feu ISA imite le site Web OWA en présentant un certificat de site
3.Demander et lier un certificat de site Web au site Web OWA
Web qui contient le même nom que le site Web OWA. Par exemple, si votre site Web OWA a l’adresse https://owa.domain.com/exchange/, quand il établit une session SSL avec un utilisateur, le pare-feu ISA présente un certificat qui a le nom commun owa.domain.
com. Comme vous utilisez une CA d’entreprise dans le même domaine que vos serveurs Exchange, vous pouvez utiliser le Web Site Certificate Request Wizard intégré à Microsoft IIS pour demander et lier un certificat au site Web OWA.
Sur le serveur Exchange frontal, ouvrez la console MMC (Microsoft Management Console) IIS (Internet Information Services), faites un clic droit sur Default Web Site et sélectionnez Properties dans le menu contextuel. Allez à l’onglet Directory Security puis cliquez sur Server Certificate pour lancer le Web Site Certificate Request Wizard.
Sur la page Server Certificate, sélectionnez Create a new certificate si vous n’avez pas déjà un certificat de site Web pour le site OWA. Si vous avez déjà un certificat (peut-être provenant d’une CA commerciale), cliquez sur Assign an existing certificate.
Pour cet exemple, nous supposerons que vous créez un nouveau certificat.
Comme vous avez une CA d’entreprise online, choisissez Send the request immediately to an online certification authority. (Si vous aviez une CA autonome, la seule possibilité serait de préparer une requête offline et de la soumettre manuellement en utilisant le site d’enrôlement Web de la CA.) Suivez les instructions du wizard jusqu’à atteindre la page Common name de Your Site.
Cette page est la plus cruciale du wizard. Ce que l’on entre ici détermine le CN (common name) du certificat du site Web. Le CN doit correspondre à la fois au nom que les utilisateurs distants emploient pour accéder au site Web OWA et au nom que vous utilisez dans la redirection quand vous créez la règle de publication Web sur le pare-feu ISA. Cet exemple utilise le nom owa.domain.com. Dans votre environnement de production, vous utiliseriez le nom dont vos utilisateurs distants se servent pour accéder au site Web OWA.
Continuez au fil du wizard et cliquez sur Finish dès que vous aurez atteint la dernière page. Vous pouvez constater que le bouton View Certificate est maintenant disponible sur l’onglet Directory Security.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
