Figure 1: Le certificat SAN est identifiable par la présence de plusieurs noms valides pour l’utilisation de ce certificat. Il permet donc de répondre aux transactions HTTPS sur plusieurs noms DNS, comme par exemple www.creusot.com et aussi autodiscover.creusot.com ou encore sip.creusot.com. de redondance, ni de gestion d’environnements complexes.
OCS permet donc de multiples fonctionnalités et services qui seront mis à disposition des utilisateurs de l’entreprise
Dans le cas de la mise en place d’une architecture redondante, OCS 2007 R2 Enterprise autorise uniquement l’utilisation d’équipements matériels pour effectuer l’équilibrage de charge entre les serveurs (HLB : Hardware Load Balancer). Les technologies d’équilibrage de charge réseau software (NLB Windows par exemple) ne sont en aucun cas supportées par OCS 2007 R2.
Un autre point qui demande une attention particulière avant la mise en place d’une architecture OCS 2007 R2 est la notion de certificats. OCS 2007 R2 utilise des communications cryptées qui se basent sur des certificats pour établir des communications HTTPS (SSL). Il faut donc disposer, soit d’une autorité de certification au sein de l’entreprise, soit de certificats issus d’une autorité publique avec la possibilité de placer plusieurs noms sur le même certificat.
Ce sont des certificats SAN (Subject Alternative Names). La définition des noms des machines et les noms d’accès aux services OCS (sip.mondomaine.com ou cwa.mondomaine .com par exemple) est donc importante et c’est cette étape qui définira les certificats à mettre en place. Les certificats SAN sont aussi distribués sous le nom plus spécifique de Certificats UCC (Unified Communications Certificate).
Un certificat de ce type se reconnait facilement en regardant les détails du certificat au niveau des détails de type Subject Alternative Name ou Autre nom de l’objet en version française. (voir figure 1)
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
