> Mobilité > Intégration des composants OCS dans OWA 2010

Intégration des composants OCS dans OWA 2010

Mobilité - Par iTPro.fr - Publié le 15 novembre 2011
email

La première phase à réaliser pour l’intégration de la présence OCS au sein de OWA consiste donc à éditer le fichier Web.Config qui se situe dans le répertoire \ClientAccess\OWA\ du serveur Exchange.

Ce dossier est issu de notre publication Exchange Magazine (01/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Intégration des composants OCS dans OWA 2010

Pour connaître le chemin complet d’accès à ce fichier, il est possible dans l’environnement Powershell Exchange 2010 d’utiliser la variable $exinstall. L’édition de ce fichier peut donc être lancée avec la ligne de commande suivante :
 

notepad « $exinstall\ClientAccess\OWA\Web.Config »

Dans ce fichier, il va falloir renseigner les informations suivantes :

< add key= »IMPoolName » value= » » />
< add key= »IMCertificateIssuer » value= » » />
< add key= »IMCertificateSerialNumber » value= » » />


Il faut donc renseigner trois valeurs qui sont IMPoolName qui représente le nom du Pool OCS auquel appartiennent les utilisateurs et sur lequel le serveur Exchange CAS viendra se connecter, IMCertificateIssuer qui représente le nom distingué (Distinguished Name) de l’autorité de certification ayant émis le certificat à utiliser pour la connexion MTLS sortante et enfin IMCertificateSerialNumber qui est le numéro de série du certificat à utiliser pour la connexion entre le serveur Exchange CAS et le poll OCS.

Ces valeurs nécessaires pour compléter le fichier Web.config peuvent être obtenues en utilisant différentes commandes prowershell.

En premier lieu, il faut récupérer sur le serveur Exchange ayant le rôle CAS les propriétés (IMCertificateIssuer et IMCertificateSerialNumber) du certificat utilisé pour la publication OWA. Pour cela on peut utiliser la cmdlet Powershell Get-ExchangeCertificate pour récupérer ces paramètres. Le résultat de cette cmdlet affiche les valeurs Issuer et SerialNumber. La valeur Issuer correspondra exactement à la valeur à renseigner pour MCertificateIssuer et la valeur de SerialNumber sera mise au format « XX XX XX … XX » pour définir la valeur contenue pour IMCertificateSerialNumber.

On obtiendra ainsi un fichier web.config qui contiendra par exemple :

< add key= »IMPoolName » value= »serverocs.creusot.lan » />
< add key= »IMCertificateIssuer » value= »CN=creusot-CA, DC=creusot, DC=lan » />
< add key= »IMCertificateSerialNumber » value= »01 23 45 67 89 AB CC DD EE FF » /


La seconde phase de la configuration de l’intégration de la presence OCS dans les services Exchange OWA se déroule au niveau du serveur OCS. Le principe consiste à définir le serveur Exchange ayant le rôle CAS comme un serveur frontal intégré dans l’architecture OCS en place. Pour cela il faut lancer la MMC OCS 2007 R2, sélectionnez le pool référencé dans le fichier Web.Config, effectuez un clic-droit puis sélectionnez les propriétés du frontal (Front-end). Dans l’onglet « Authorized Hosts », ajoutez une entrée correspondante au nom complet qualifié (FQDN) du certificat du serveur CAS Exchange, et assurez-vous que les options « Treat as Authenticated » et « Throttle as Server » sont cochées. Validez et fermez la MMC OCS 2007 R2. Cette opération permet donc à OCS de considérer le serveur Exchange avec rôle CAS comme un frontal OCS

La dernière étape consiste à valider les composants de présence au sein du serveur virtuel OWA. Pour cela, la cmdlet powershell Set-OwaVirtualDirectory va être utilisée avec les paramètres InstantMessagingType et InstantMessagingEnabled comme le montre l’exemple suivant.

Set-OwaVirtualDirectory “ServerCAS\owa (Default Web Site)” -InstantMessagingType OCS -InstantMessagingEnabled $tru

Changement avec Exchange 2010 SP1

Avec Exchange 2010 SP1, Microsoft a largement amélioré les fonctionnalités disponibles au sein d’Outlook Web App (OWA) et a apporté une simplification du processus d’intégration de la présence au sein de l’interface WEB de messagerie. Les prérequis sont identiques, avec certaines mises à jour complémentaires comme entre autre la KB 981002. Pour connaître l’ensemble des pré-requis, il suffit comme avec Exchange 2010 RTM de se reporter au site Technet de Microsoft. La procédure d’intégration ne nécessite plus de modifier manuellement le fichier Web.Config comme cela était le cas avec Exchange 2010 RTM, mais repose sur une extension de la cmdlet Powershell Set-OwaVirtualDirectory. Cette cmdlet dispose avec le SP1 de deux paramètres supplémentaire pour la configuration de l’intégration OWA et l’Instant Messaging comme le montre l’exemple suivant :

Get-OwaVirtualDirectory | Set-OwaVirtualDirectory -InstantMessagingEnabled:$true
-InstantMessagingType OCS -InstantMessagingServerName FQDNserveurOCS
-InstantMessagingCertificateThumbprint 1234567890ABCDEF1234567890ABCDEF

 

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Mobilité - Par iTPro.fr - Publié le 15 novembre 2011