> Tech > Mise en place de RPC over HTTPS

Mise en place de RPC over HTTPS

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Avant de commencer la mise en place de RPC over HTTPS, il faut s’assurer de disposer d’un certificat valide pour la publication HTTPS. Il s’agit donc d’un certificat de publication Web correspondant à l’URL utilisée pour la publication du serveur et pour lequel vous disposez de la clé

Mise en place de RPC over HTTPS

privée. Le nom de domaine du certificat doit être identique au nom de domaine utilisé pour la publication RPC over HTTPS.

La publication RPC over HTTPS se fera sur https://mondomaine/rpc. Attention, car lors de l’installation d’Exchange 2007, un certificat ‘auto généré’ est placé sur le serveur Exchange. Ce certificat n’est pas un certificat valide pour une utilisation du côté client. Il faut disposer d’un certificat issu d’une autorité reconnue par le client (autorité publique) ou alors installer le certificat racine sur le client si l’on souhaite utiliser une PKI interne à l’entreprise. Mais dans ce dernier cas de figure, on complexifie la procédure d’installation et on perd une partie de l’intérêt de la fonction suivante de découverte automatique. Le certificat devra être associé au serveur IIS qui est en place sur le serveur Echange 2007 qui assure le rôle CAS.

Si un serveur ISA 2006 est utilisé pour la publication des services Exchange 2007, il faut aussi installer et utiliser ce certificat sur les ports d’écoute (Listener) utilisés pour ces publications sur le serveur ISA. En plus du certificat, le serveur CAS doit disposer des composants de serveur proxy RPC over HTTP. Ce composant peut être ajouté au niveau des composants Windows (Panneau de configuration ? Ajout/suppression de programmes ? Composants Windows), dans la partie ‘Services réseaux’. C’est ce composant réseau qui permet une ‘encapsulation’ des requêtes RPC dans des trames HTTPS.

Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident

Rapport mondial 2025 sur la réponse à incident

Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010