Vous devez conduire les communications RPC sur HTTP sur SSL de préférence à une connexion non sécurisée. Dans la configuration de déploiement préférée que la figure 3 décrit, le serveur proxy forward HTTP (c'est-à -dire, ISA Server) termine les éventuelles connexions client sécurisées par SSL et établit une connexion non SSL
Des communications sécurisées
vers le
serveur proxy RPC. Pour établir ce
comportement, vous devez installer
un certificat serveur sur le proxy forward
HTTP. Vous pouvez obtenir des
certificats adéquats auprès d’une CA
(Certificate Authority) commerciale,
comme VerySign ou Thawte, ou bien
créer vos propres certificats à l’aide de
Microsoft Certificate Services.
La sous-clé de registre HKEY_LOCAL_
MACHINE\SOFTWARE\Microsoft\Rpc\RpcProxy\AllowAnonymous régit
le comportement du serveur proxy
RPC par rapport aux connexions non-
SSL. Si cette sous-clé n’existe pas ou si
sa valeur est mise à zéro, le serveur
proxy RPC rejette toutes les
connexions non-SSL ou non authentifiées.
Quand le proxy forward HTTP
termine la connexion SSL, la
connexion suivante établie avec le
proxy RPC est en principe non-SSL et
sera donc rejetée. Pour empêcher ce
comportement, vous pouvez régler la
sous-clé à une valeur de 1, avec un type
de donnée REG_DWORD. Pour que ce
changement soit pris en compte, vous
devez redémarrer le service IIS sur le
serveur proxy RPC.
A noter que la documentation
Microsoft actuelle suggère de n’effectuer
ce type de configuration d’empêchement
que sur des systèmes de nonproduction,
par prudence. Cependant,
de nombreux environnements de production
auront besoin de ce genre de
configuration, avec la terminaison SSL
s’effectuant sur les serveurs proxy
HTTP et les connexions non-SSL atteignant
le serveur proxy RPC. Vous devez
donc évaluer le risque et mettre en
oeuvre la configuration adaptée à votre
environnement.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
