Vous devez conduire les communications RPC sur HTTP sur SSL de préférence à une connexion non sécurisée. Dans la configuration de déploiement préférée que la figure 3 décrit, le serveur proxy forward HTTP (c'est-à -dire, ISA Server) termine les éventuelles connexions client sécurisées par SSL et établit une connexion non SSL
Des communications sécurisées
vers le
serveur proxy RPC. Pour établir ce
comportement, vous devez installer
un certificat serveur sur le proxy forward
HTTP. Vous pouvez obtenir des
certificats adéquats auprès d’une CA
(Certificate Authority) commerciale,
comme VerySign ou Thawte, ou bien
créer vos propres certificats à l’aide de
Microsoft Certificate Services.
La sous-clé de registre HKEY_LOCAL_
MACHINE\SOFTWARE\Microsoft\Rpc\RpcProxy\AllowAnonymous régit
le comportement du serveur proxy
RPC par rapport aux connexions non-
SSL. Si cette sous-clé n’existe pas ou si
sa valeur est mise à zéro, le serveur
proxy RPC rejette toutes les
connexions non-SSL ou non authentifiées.
Quand le proxy forward HTTP
termine la connexion SSL, la
connexion suivante établie avec le
proxy RPC est en principe non-SSL et
sera donc rejetée. Pour empêcher ce
comportement, vous pouvez régler la
sous-clé à une valeur de 1, avec un type
de donnée REG_DWORD. Pour que ce
changement soit pris en compte, vous
devez redémarrer le service IIS sur le
serveur proxy RPC.
A noter que la documentation
Microsoft actuelle suggère de n’effectuer
ce type de configuration d’empêchement
que sur des systèmes de nonproduction,
par prudence. Cependant,
de nombreux environnements de production
auront besoin de ce genre de
configuration, avec la terminaison SSL
s’effectuant sur les serveurs proxy
HTTP et les connexions non-SSL atteignant
le serveur proxy RPC. Vous devez
donc évaluer le risque et mettre en
oeuvre la configuration adaptée à votre
environnement.
Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives
Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Evènement : les Serverless Days 2022 seront à Paris le 22 juin
- FIC 2022 : une Europe forte face à la cybercriminalité
- Le collaborateur du futur plus performant grâce à l’automatisation intelligente
- Edition #FIC2022 : une mobilisation totale de l’écosystème cyber !
- Vidéo : Tout savoir sur le Programme MVP
