> Tech > La publication Outlook Web Access

La publication Outlook Web Access

Tech - Par iTPro - Publié le 24 juin 2010
email

La communication avec les utilisateurs correspond aux solutions d'accès pour les clients et dans ce domaine, la première solution qui est le plus souvent mise en place est l'accès WEB OWA (Outlook Web Access). A ce niveau, on peut distinguer deux approches qui sont la solution standard qui repose sur

La publication Outlook Web Access

le protocole HTTP en port 80 et la
solution sécurisée qui utilise HTTPS et
SSL sur le port 443. La création de la
règle de publication OWA en utilisant
le protocole Web http sur le port 80 est
relativement simple, car il suffit de manière
basique, de publier le port 80 du
serveur Exchange en charge des
connexions Web, c’est-à -dire le serveur
Exchange qui contient les boîtes aux
lettres pour une architecture à  base
d’un seul serveur Exchange ou un serveur
frontal (front-end) dans le cas
d’une architecture contenant plusieurs
serveurs de boîtes aux lettres
Exchange. Mais il est fortement
conseillé de ne pas utiliser la connexion
Web standard, mais plutôt le protocole
HTTPS, pour ne pas laisser transiter
en clair le contenu des messages,
mais non plus et surtout les informations
de connexion (login et mot de
passe). La publication SSL peut être
mise en place de différentes manières,
en fonction de la gestion souhaitée des
flux sécurisés. La sécurisation des flux
peut être effectuée uniquement entre
ISA Server et le client, uniquement
entre le serveur Exchange et le serveur
ISA ou encore sur chacune des 2
connexions. La solution la plus rationnelle
consiste à  crypter uniquement les
données entre l’utilisateur et le serveur
ISA. Mais dans le cas de configurations
réseau critiques, le cryptage entre le
serveur ISA et le serveur Exchange apporte
une confidentialité au niveau des données échangées sur le réseau local de l’entreprise. Mais il
faut savoir que le cryptage SSL est un consommateur important
de ressources surtout au niveau du temps processeur.
Dans les différents cas, la mise en place de connexion SSL impose
l’utilisation de certificats. Le certificat est initialement
généré pour la publication du serveur Exchange. Il faut donc
importer ce certificat sur le serveur ISA pour que celui-ci
puisse gérer le cryptage et le décryptage des données selon
le standard SSL, quelle que soit la solution retenue. De plus,
il faut penser à  mettre en place un écouteur (listener) qui
support le port SSL (443). Une fois ces objets définis au sein
de ISA Server, il est alors possible de se lancer dans cette publication
sécurisée à  l’aide de l’assistant de publication de
messagerie. Cet outil permet la mise en place des règles et
aussi les filtres utilisés pour la publication de messagerie
OWA, OMA et ActiveSync. Dans le cas de clients en langue différente
de l’anglais, il faut prendre garde à  autoriser les caractères
codés sur plus de 7bits (caractères accentués ou
spéciaux), sinon les adresses demandées seront considérées
comme invalides et donc ne seront pas traitées. On trouve au
niveau du protocole HTML un niveau de filtrage similaire à 
celui disponible pour le protocole SMTP. Pour les connexions
plus traditionnelles telles que Imap, Pop ou SMTP, les versions
sécurisées de ces protocoles peuvent être utilisées au
profit des versions standard. Enfin, ISA 2004 supporte la
connexion d’un client Outlook en utilisant le nouveau mode
de connexion RPC over HTTP, à  condition que l’ensemble
des machines et postes de la chaîne qui relie le client au serveur
soit en totalité sous Windows 2003, seul le client peut
fonctionner sous Windows XP.

En conclusion, ISA Server 2004 est un outil complémentaire
pour apporter une sécurisation de l’ensemble des
moyens de communication, de connexion et de publication
supportés par le serveur Exchange 2003.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010