> Tech > Principe du service de découverte automatique

Principe du service de découverte automatique

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le service de découverte automatique fonctionne aussi bien avec un client Outlook connecté directement au réseau local d’entreprise, qu’avec un client Outlook situé sur poste connecté uniquement à Internet, à la seule condition d’avoir un accès Web sécurisé de type HTTPS. Ce service fonctionne même s’il s’agit de

Principe du service de découverte automatique

la première connexion au serveur Exchange (configuration initiale).

Pour permettre un fonctionnement correct du service de découverte automatique depuis une connexion Internet, il faut avoir mis en place un enregistrement de type hôte (A Record) au sein des DNS externes, au même titre que lors de la mise en place d’un site Web.

Connexion depuis le réseau local
Il faut savoir que lors de la mise en place d’un serveur Exchange 2007 avec le rôle CAS, un nouvel objet Active Directory, appelé point de connexion de service (SCP), est automatiquement mis en place au sein de l’annuaire AD. Dans les déploiements qui comprennent plusieurs serveurs d’accès au client, un objet SCP de découverte automatique est créé pour chaque serveur d’accès au client L’objet SCP contient la liste des URL du service de découverte automatique faisant autorité pour la forêt.

En cas de connexion au réseau local d’entreprise, Outlook va utiliser ce SCP pour obtenir l’URL du service de découverte automatique. Cette URL est ensuite utilisée pour effectuer une requête du fichier XML qui permettra la configuration automatique. Lorsque le client se connecte au service d’annuaire Active Directory, il recherche l’objet SCP créé lors de l’installation. L’objet SCP contient l’attribut ServiceBinding Info qui dispose du nom de domaine complet du serveur d’accès au client sous la forme https://FQDNserveurCAS/ autodiscover/autodiscover.xml, où FQDNserveurCAS est le nom de domaine complet du serveur d’accès au client.

Grâce aux informations d’identification du client, le client Outlook 2007 s’authentifie dans Active Directory et recherche les objets SCP de découverte automatique. Une fois que le client a obtenu et énuméré les instances du service de découverte automatique, il se connecte au premier serveur d’accès au client de la liste énumérée et obtient, sous forme de données XML, les informations de profil nécessaires pour se connecter à la boîte aux lettres de l’utilisateur et aux fonctions Microsoft Exchange disponibles.

Connexion depuis Internet
Depuis le monde extérieur, c’est-àdire avec une connexion Web http/HTTPS sans VPN, le client Outlook ne peut pas se connecter directement à un serveur Active Directory, et ne peut donc pas accéder au SCP. Il n’est pas utile de mettre de VPN.

En cas d’échec de sa tentative de connexion à un SCP, Outlook va rechercher le fichier XML sur les chemins URL suivant :
  – Erreur ! Référence de lien hypertexte non valide.
  – Erreur ! Référence de lien hypertexte non valide. Comme on peut le voir sur les URLs, c’est le domaine SMTP, donc la partie à droite du signe @ de l’adresse électonique de l’utilisateur qui est utilisée pour construire le chemin de recherche du fichier XML.

Si l’adresse électronique de l’utilisateur est xyz@contoso.com, il faudra donc disposer d’un enregistrement DNS soit contoso.com, soit autodiscover. contoso.com qui permette d’accéder au fichier XML situé sur le serveur CAS. Dans le cas de la mise en place d’un firewall (ISA 2006 par exemple), il faudra penser à autoriser ces chemins de publication. Ensuite, les URLS contenues dans le fichier XML sont utilisées pour communiquer entre le client et le serveur qui détient le rôle CAS.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010