Le pare-feu ISA imite le site Web OWA quand on configure le pontage SSL à SSL de telle sorte que les clients du navigateur Web à distance établissent une connexion avec l’interface externe du pare-feu ISA. Le pare-feu ISA imite le site Web OWA en présentant un certificat de site
3.Demander et lier un certificat de site Web au site Web OWA
Web qui contient le même nom que le site Web OWA. Par exemple, si votre site Web OWA a l’adresse https://owa.domain.com/exchange/, quand il établit une session SSL avec un utilisateur, le pare-feu ISA présente un certificat qui a le nom commun owa.domain.
com. Comme vous utilisez une CA d’entreprise dans le même domaine que vos serveurs Exchange, vous pouvez utiliser le Web Site Certificate Request Wizard intégré à Microsoft IIS pour demander et lier un certificat au site Web OWA.
Sur le serveur Exchange frontal, ouvrez la console MMC (Microsoft Management Console) IIS (Internet Information Services), faites un clic droit sur Default Web Site et sélectionnez Properties dans le menu contextuel. Allez à l’onglet Directory Security puis cliquez sur Server Certificate pour lancer le Web Site Certificate Request Wizard.
Sur la page Server Certificate, sélectionnez Create a new certificate si vous n’avez pas déjà un certificat de site Web pour le site OWA. Si vous avez déjà un certificat (peut-être provenant d’une CA commerciale), cliquez sur Assign an existing certificate.
Pour cet exemple, nous supposerons que vous créez un nouveau certificat.
Comme vous avez une CA d’entreprise online, choisissez Send the request immediately to an online certification authority. (Si vous aviez une CA autonome, la seule possibilité serait de préparer une requête offline et de la soumettre manuellement en utilisant le site d’enrôlement Web de la CA.) Suivez les instructions du wizard jusqu’à atteindre la page Common name de Your Site.
Cette page est la plus cruciale du wizard. Ce que l’on entre ici détermine le CN (common name) du certificat du site Web. Le CN doit correspondre à la fois au nom que les utilisateurs distants emploient pour accéder au site Web OWA et au nom que vous utilisez dans la redirection quand vous créez la règle de publication Web sur le pare-feu ISA. Cet exemple utilise le nom owa.domain.com. Dans votre environnement de production, vous utiliseriez le nom dont vos utilisateurs distants se servent pour accéder au site Web OWA.
Continuez au fil du wizard et cliquez sur Finish dès que vous aurez atteint la dernière page. Vous pouvez constater que le bouton View Certificate est maintenant disponible sur l’onglet Directory Security.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
