Figure 1: Le certificat SAN est identifiable par la présence de plusieurs noms valides pour l’utilisation de ce certificat. Il permet donc de répondre aux transactions HTTPS sur plusieurs noms DNS, comme par exemple www.creusot.com et aussi autodiscover.creusot.com ou encore sip.creusot.com. de redondance, ni de gestion d’environnements complexes.
OCS permet donc de multiples fonctionnalités et services qui seront mis à disposition des utilisateurs de l’entreprise
Dans le cas de la mise en place d’une architecture redondante, OCS 2007 R2 Enterprise autorise uniquement l’utilisation d’équipements matériels pour effectuer l’équilibrage de charge entre les serveurs (HLB : Hardware Load Balancer). Les technologies d’équilibrage de charge réseau software (NLB Windows par exemple) ne sont en aucun cas supportées par OCS 2007 R2.
Un autre point qui demande une attention particulière avant la mise en place d’une architecture OCS 2007 R2 est la notion de certificats. OCS 2007 R2 utilise des communications cryptées qui se basent sur des certificats pour établir des communications HTTPS (SSL). Il faut donc disposer, soit d’une autorité de certification au sein de l’entreprise, soit de certificats issus d’une autorité publique avec la possibilité de placer plusieurs noms sur le même certificat.
Ce sont des certificats SAN (Subject Alternative Names). La définition des noms des machines et les noms d’accès aux services OCS (sip.mondomaine.com ou cwa.mondomaine .com par exemple) est donc importante et c’est cette étape qui définira les certificats à mettre en place. Les certificats SAN sont aussi distribués sous le nom plus spécifique de Certificats UCC (Unified Communications Certificate).
Un certificat de ce type se reconnait facilement en regardant les détails du certificat au niveau des détails de type Subject Alternative Name ou Autre nom de l’objet en version française. (voir figure 1)
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- L’illusion de la destruction massive d’emplois par l’IA
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
