Exporter (0) Imprimer
Développer tout

Configuration de l'authentification pour Exchange ActiveSync

Exchange 2010
 

S’applique à : Exchange Server 2010 SP3, Exchange Server 2010 SP2

Dernière rubrique modifiée : 2009-12-01

L’authentification est le processus par lequel un client et un serveur vérifient leurs identités pour la transmission de données. Dans Microsoft Exchange Server 2010, l’authentification permet de déterminer si un utilisateur ou un client souhaitant communiquer avec le serveur Exchange est bien ce qu’il prétend être. L’authentification permet de vérifier qu’un périphérique appartient à un individu spécifique ou qu’un individu spécifique tente de se connecter à Microsoft Office Outlook Web App.

Lorsque vous installez Exchange 2010 et le rôle serveur d’accès au client, des répertoires virtuels sont configurés pour plusieurs services. Ces services incluent Outlook Web App, le service de disponibilité, la messagerie unifiée et Microsoft Exchange ActiveSync. Par défaut, chaque répertoire virtuel est configuré pour utiliser une méthode d’authentification. Pour Exchange ActiveSync, le répertoire virtuel est configuré pour utiliser l’authentification de base et SSL (Secure Sockets Layer). Vous pouvez modifier la méthode d’authentification de votre serveur Exchange ActiveSync en modifiant la méthode d’authentification dans le répertoire virtuel Exchange ActiveSync.

Cette rubrique résume les méthodes d’authentification disponibles pour votre serveur de Exchange ActiveSync. Pour Exchange ActiveSync, le client correspond au périphérique physique permettant d’effectuer une synchronisation avec le serveur Exchange 2010.

Souhaitez-vous rechercher les tâches de gestion liées à Exchange ActiveSync ? Voir Gestion d'Exchange ActiveSync.

Contenu de cette rubrique

Choix d’une méthode d’authentification

Authentification de base

Authentification basée sur des certificats

Systèmes d’authentification basés sur des jetons

Vous avez le choix entre trois principaux types d’authentification pour Exchange ActiveSync : l’authentification de base, l’authentification basée sur des certificats et l’authentification basée sur des jetons. Lorsque vous installez le rôle serveur d’accès au client sur un ordinateur exécutant Exchange 2010, Exchange ActiveSync est configuré pour utiliser une authentification de base avec SSL (Secure Sockets Layer). Pour établir la connexion SSL, l’authentification basée sur les certificats exige qu’un périphérique mobile possède un certificat client installé valide créé aux fins d’authentification des utilisateurs. En outre, le périphérique mobile doit posséder une copie du certificat racine approuvé à partir du serveur. Si vous optez pour une authentification basée sur des jetons, vous devez demander l’assistance du fournisseur de jeton pour la configuration.

L’authentification de base est la méthode d’authentification la plus simple. Avec l’authentification de base, le serveur demande au client de fournir un nom d’utilisateur et un mot de passe. Ces nom et mot de passe de l’utilisateur sont envoyés en texte clair au serveur via Internet. Le serveur vérifie que les nom et mot de passe de l’utilisateur fournis sont valides et autorise l’accès au client. Par défaut, ce type d’authentification est activé pour Exchange ActiveSync. Toutefois, il est recommandé de désactiver l’authentification de base, à moins de déployer également SSL. Lors de l’utilisation de l’authentification de base sur SSL, les nom et mot de passe de l’utilisateur sont également envoyés sous forme de texte brut, mais le canal de communication est chiffré.

L’authentification basée sur des certificats utilise un certificat numérique pour vérifier une identité. D’autres informations d’identification sont fournies, en plus du nom d’utilisateur et du mot de passe, ce qui permet de prouver l’identité de l’utilisateur qui tente d’accéder aux ressources de boîtes aux lettres stockées sur le serveur Exchange 2010. Un certificat numérique est constitué de deux composants : la clé privée stockée sur le périphérique et la clé publique installée sur le serveur. Si vous configurez Exchange 2010 pour demander une authentification basée sur des certificats pour Exchange ActiveSync, seuls les périphériques répondant aux critères suivants peuvent effectuer une synchronisation avec Exchange 2010 :

  • Le périphérique possède un certificat client installé valide créé aux fins d’authentification des utilisateurs.

  • Le périphérique possède un certificat racine approuvé pour le serveur auquel l’utilisateur se connecte pour établir la connexion SSL.

Le déploiement d’une authentification basée sur des certificats empêche les utilisateurs possédant uniquement un nom et un mot de passe d’effectuer une synchronisation avec Exchange 2010. Un niveau de protection supplémentaire consiste à installer le certificat client pour l’authentification uniquement lorsque le périphérique est connecté à un ordinateur appartenant au domaine via Desktop ActiveSync 4.5 ou une version ultérieure dans Windows XP ou via le Centre de périphériques mobiles Windows dans Windows Vista ou Windows 7.

Un système d’authentification basé sur des jetons est un système d’authentification à deux facteurs. Une authentification à deux facteurs est basée sur des informations connues par l’utilisateur, par exemple un mot de passe, ainsi que sur un périphérique externe, généralement une carte de crédit ou un porte-clés qu’un utilisateur peut garder avec lui. Chaque périphérique comporte un numéro de série unique. En plus de jetons matériels, certains fournisseurs offrent des jetons logiciels fonctionnant sur des périphériques mobiles.

Les jetons affichent un numéro unique, généralement composé de six chiffres, qui change toutes les 60 secondes. Lorsqu’un jeton est communiqué à un utilisateur, il est synchronisé avec le logiciel du serveur. Pour s’authentifier, l’utilisateur entre son nom, son mot de passe et le numéro affiché sur le jeton. Avec certains systèmes d’authentification basés sur des jetons, l’utilisateur doit également entrer un code confidentiel.

L’authentification basée sur des jetons est une forme d’authentification très efficace. Toutefois, elle comporte certains inconvénients, notamment si vous devez installer le logiciel du serveur d’authentification et déployer le logiciel d’authentification sur chaque ordinateur ou périphérique mobile des utilisateurs. Il se peut également que l’utilisateur perde le périphérique externe. Ceci peut avoir un coût financier important en raison de l’obligation de remplacement des périphériques externes perdus. Toutefois, le périphérique ne sera d’aucune utilité pour un utilisateur ne possédant pas les informations d’authentification de l’utilisateur original.

Plusieurs sociétés fournissent des systèmes d’authentification basés sur des jetons. L’une d’entre elles est RSA. Leur produit, SecurID, est disponible sous différentes formes, notamment un porte-clés et une carte de crédit. Le jeton fournit un code d’authentification à usage unique. Chaque code d’authentification est valide pendant 60 secondes. La plupart des jetons ont un indicateur d’expiration sur le périphérique, par exemple, une série de points qui disparaissent au fur et à mesure que le temps imparti au code passe. Cela empêche l’utilisateur d’entrer un code correct si celui-ci doit expirer avant la fin du processus d’authentification. À la fin de l’authentification, l’utilisateur n’est pas obligé de s’authentifier avec un nouveau code, sauf en cas de déconnexion, que celle-ci soit volontaire ou fasse suite à l’arrêt du périphérique après une période d’inactivité. Pour plus d’informations sur la configuration d’une authentification basée sur des jetons, consultez la documentation spécifique au système.

 © 2010 Microsoft Corporation. Tous droits réservés.
Cela vous a-t-il été utile ?
(1500 caractères restants)
Merci pour vos suggestions.
Afficher:
© 2014 Microsoft