Figure 1: Le certificat SAN est identifiable par la présence de plusieurs noms valides pour l’utilisation de ce certificat. Il permet donc de répondre aux transactions HTTPS sur plusieurs noms DNS, comme par exemple www.creusot.com et aussi autodiscover.creusot.com ou encore sip.creusot.com. de redondance, ni de gestion d’environnements complexes.
OCS permet donc de multiples fonctionnalités et services qui seront mis à disposition des utilisateurs de l’entreprise
Dans le cas de la mise en place d’une architecture redondante, OCS 2007 R2 Enterprise autorise uniquement l’utilisation d’équipements matériels pour effectuer l’équilibrage de charge entre les serveurs (HLB : Hardware Load Balancer). Les technologies d’équilibrage de charge réseau software (NLB Windows par exemple) ne sont en aucun cas supportées par OCS 2007 R2.
Un autre point qui demande une attention particulière avant la mise en place d’une architecture OCS 2007 R2 est la notion de certificats. OCS 2007 R2 utilise des communications cryptées qui se basent sur des certificats pour établir des communications HTTPS (SSL). Il faut donc disposer, soit d’une autorité de certification au sein de l’entreprise, soit de certificats issus d’une autorité publique avec la possibilité de placer plusieurs noms sur le même certificat.
Ce sont des certificats SAN (Subject Alternative Names). La définition des noms des machines et les noms d’accès aux services OCS (sip.mondomaine.com ou cwa.mondomaine .com par exemple) est donc importante et c’est cette étape qui définira les certificats à mettre en place. Les certificats SAN sont aussi distribués sous le nom plus spécifique de Certificats UCC (Unified Communications Certificate).
Un certificat de ce type se reconnait facilement en regardant les détails du certificat au niveau des détails de type Subject Alternative Name ou Autre nom de l’objet en version française. (voir figure 1)
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
