Procédure de gestion de Manage S/MIME pour Outlook Web Access

 

S’applique à : Exchange Server 2007 SP3, Exchange Server 2007 SP2, Exchange Server 2007 SP1

Dernière rubrique modifiée : 2011-07-26

Cette rubrique décrit la modification du Registre sur un serveur Microsoft Exchange Server 2007 sur lequel le rôle serveur d'accès au client est installé, de façon à pouvoir gérer le comportement de S/MIME pour Microsoft Office Outlook Web Access.

Notes

UNRESOLVED_TOKEN_VAL(exRegistry)

Avant de commencer

Pour exécuter cette procédure, vous devez utiliser un compte auquel l'appartenance au groupe Administrateurs local a été déléguée pour le serveur cible.

Pour plus d'informations sur les autorisations, la délégation de rôles et les droits requis pour administrer Exchange 2007, consultez la rubrique Considérations relatives aux autorisations.

Si vous connaissez peu la gestion infrastructures à clé publique (PKI) et des certificats, il est recommandé de commencer par prendre connaissance de ce qui suit :

Paramètres de contrôle S/MIME

Vous pouvez modifier le Registre sur un serveur Exchange 2007 sur lequel le rôle serveur d'accès au client est installé pour contrôle le comportement de S/MIME dans Outlook Web Access. Ces modifications sont apportées par serveur. Si vous avez plusieurs serveurs d'accès au client et voulez avoir le même comportement S/MIME sur tous les serveurs d'accès au client, vous devez apporter les mêmes modifications sur chaque serveur. Les modifications apportées aux paramètres de S/MIME dans le Registre prennent effet immédiatement et affectent les utilisateurs d'Outlook Web Access la prochaine fois qu'ils exécutent une action utilisant le contrôle S/MIME. Il n'est pas nécessaire de forcer les utilisateurs à se déconnecter ou à redémarrer des services.

Les tableaux suivants répertorient les noms, les valeurs possibles, les valeurs par défaut et le comportement des paramètres de Registre que vous pouvez utiliser pour contrôler le comportement du contrôle S/MIME dans Outlook Web Access.

Vérifier les CRL lors de l'envoi

Nom et type de valeur Exchange 2007

CheckCRLOnSend (DWORD)

Nom et type de valeur Exchange 2003

CheckCRL (DWORD)

Valeurs et valeurs par défaut

1=Vrai, 0=Faux (par défaut)

Explanation

Par défaut, si un point de distribution de liste de révocation de certificat (CDP) dans la chaîne de certificats d'un expéditeur est inaccessible durant la vérification de la révocation lors de l'envoi de messages signés ou chiffrés, Outlook Web Access n'affiche pas d'avertissement informant l'expéditeur que le certificat est invérifiable. Au lieu de cela, il autorise l'envoi du message.

Lorsque CheckCRLonSend est défini sur true, si CDP dans la chaîne de certificats d'un expéditeur est inaccessible durant la vérification de la révocation lors de l'envoi de messages signés ou chiffrés, Outlook Web Access signale une défaillance et empêche l'envoi du message électronique.

Délai d'attente pour l'extension de la liste de distribution

Nom et type de valeur Exchange 2007

DLExpansionTimeout (DWORD)

Nom et type de valeur Exchange 2003

DLExpansionTimeout (DWORD)

Valeurs et valeurs par défaut

Le délai d'attente pour l'extension de la liste de distribution représente le temps, exprimé en millisecondes, qui s'écoule avant qu'une demande d'extension d'une liste de distribution expire. La valeur par défaut est 60000 (60 secondes). La valeur minimale est 0. La définition de DLExpansionTimeout sur 0 désactive la possibilité d'envoyer des messages électroniques chiffrés à des listes de distribution. La valeur maximale est 2147483647. Quand DLExpansionTimeout est défini sur la valeur maximale, il n'y a pas de délai d'attente pour l'extension de la liste de distribution et Outlook Web Access attend jusqu'à ce que la liste de distribution soit étendue, indépendamment du temps nécessaire pour l'extension.

Explanation

Cet attribut contrôle le temps, exprimé en millisecondes, pendant lequel Outlook Web Access attend qu'une liste de distribution dans Active Directory s'étend lors de l'envoi de messages chiffrés avant l'échec de l'opération.

Lors de l'envoi d'un message chiffré à une liste de distribution, Outlook Web Access doit étendre la liste de distribution pour récupérer le certificat de chiffrement de chaque destinataire à utiliser dans l'opération de chiffrement. Le délai nécessaire à cette opération varie en fonction de la taille de la liste de distribution et des performances de l'infrastructure Active Directory sous-jacente. Pendant que la liste de distribution est en cours d'extension, l'expéditeur ne reçoit aucune réponse d'Outlook Web Access. Cet attribut spécifie le délai pendant lequel Outlook Web Access doit attendre que la liste de distribution complète soit étendue. Si l'opération n'est pas terminée dans le délai spécifié par cette valeur, elle échoue et le message n'est pas envoyé. L'expéditeur est renvoyé au formulaire de composition qui inclut une barre d'information contenant le message d'erreur suivant :

Impossible de terminer l'action. Réessayez. Si le problème persiste, contactez le support technique pour votre organisation. Versuchen Sie es erneut. Si le problème persiste, contactez le support technique de votre organisation.

Utilisation de proxys secondaires lors de la recherche de certificats

Nom et type de valeur Exchange 2007

UseSecondaryProxiesWhenFindingCertificates (DWORD)

Nom et type de valeur Exchange 2003

CertMatchingDoNotUseProxies (DWORD)

Valeurs et valeurs par défaut

1=Vrai (par défaut), 0=Faux

Explanation

Lors de l'envoi d'un message électronique chiffré, Outlook Web Access tente de trouver dans Active Directory le certificat correct pour un destinataire. Les valeurs d'objet et d'autre nom de l'objet du certificat peuvent contenir chacune une adresse SMTP. Un destinataire pouvant posséder plusieurs adresses de proxy SMTP dans l'annuaire, les valeurs d'objet et d'autre nom de l'objet du certificat peuvent ne pas correspondre à l'adresse SMTP principale mais à l'une des adresses de proxy.

Si UseSecondaryProxiesWhenFindingCertificates est défini sur true, Outlook Web Access accepte comme valides des certificats ne correspondant par à l'adresse SMTP principale du destinataire. Si UseSecondaryProxiesWhenFindingCertificates est défini sur false, Outlook Web Access n'accepte comme valides que des certificats correspondant par à l'adresse SMTP principale du destinataire.

Délai d'attente pour la connexion aux CRL

Nom et type de valeur Exchange 2007

CRLConnectionTimeout (DWORD)

Nom et type de valeur Exchange 2003

RevocationURLRetrievalTimeout (DWORD)

Valeurs et valeurs par défaut

Le délai d'attente de connexion CRL représente le temps, exprimé en millisecondes, qui s'écoule avant qu'une demande de connexion CRL expire. La valeur par défaut est 60000 (60 secondes). La valeur minimale est 5000 (5 secondes). Vous pouvez spécifier une valeur maximale de 2147483647. Si CRLConnectionTimeout est défini sur la valeur maximale, la connexion n'expire pas.

Explanation

Le délai d'attente de connexion CRL spécifie le temps, en millisecondes, qu'Outlook Web Access attendra, pendant la connexion, de recevoir une seule liste de révocation de certificats (CRL) dans le cadre d'une opération de validation certificat.

La validation d'un certificat requiert la récupération de la liste de révocation de certificats de l'autorité de certification à partir du point de distribution spécifié au dans le certificat. Cette opération doit être effectuée pour chaque certificat de la chaîne au complet.

Si plusieurs listes de révocation de certificats doivent être récupérées, la clé s'applique à chaque connexion. Par exemple, si trois listes de révocation de certifications doivent être récupérées et que CRLConnectionTimeout est défini sur 60 secondes, chaque opération de récupération de liste de révocation doit s'exécuter dans un délai de 60 secondes. Si la liste de révocation de certificats n'est pas récupérée dans le délai spécifié, l'opération échoue. Si CRLConnectionTimeout est défini sur une valeur inférieure à 5000, la valeur par défaut (60000) est utilisé. Si CRLConnectionTimeout est défini sur la valeur maximale, 2147483647, la connexion n'expire pas.

Délai d'attente pour la récupération des CRL

Nom et type de valeur Exchange 2007

CRLRetrievalTimeout (DWORD)

Nom et type de valeur Exchange 2003

CertURLRetrievalTimeout (DWORD)

Valeurs et valeurs par défaut

Le délai d'attente pour la récupération des listes de révocation de certificats spécifie le temps, exprimé en millisecondes, qu'Outlook Web Access attend, en cours de connexion, pour l'accomplissement de la récupération de toutes les listes de révocation de certificats pour un message. La valeur par défaut est 10000 (10 secondes). La valeur minimale est 0 et la valeur maximale 2147483647.

Explanation

Cet attribut ressemble au délai d'attente de connexion CRL, mais il spécifie au temps, exprimé en millisecondes, qu'Outlook Web Access attend pour récupérer tous les listes de révocation de certificats lors de la validation d'un certificat. Si les listes de révocation de certificats ne sont pas toutes récupérées dans le délai spécifié, l'opération échoue.

Lorsque vous définissez cette valeur, il est important de garder à l'esprit que, dans une opération de validation de certificat, un délai d'attente de connexion CRL est appliqué à chaque récupération de CRL et à l'opération globale de toutes les récupérations de CRL. Par exemple, si trois listes de révocation de certificats doivent être récupérées et si CRLConnectionTimeout est défini sur 60 secondes et CRLRetrievalTimeout sur 120 secondes, chaque opération de récupération de CRL aura un délai de 60 secondes alors que l'ensemble des opérations aura un délai d'attente de 120 secondes. Dans cet exemple, si l'une des récupérations de CRL dépasse le délai imparti de 60 secondes, l'opération échoue. De même, si l'ensemble des récupérations de CRL prend plus de 120 secondes, l'opération échoue.

Désactiver la vérification des CRL

Nom et type de valeur Exchange 2007

DisableCRLCheck (DWORD)

Nom et type de valeur Exchange 2003

DisableCRLCheck (DWORD)

Valeurs et valeurs par défaut

1=Vrai, 0=Faux (par défaut)

Explanation

Lorsque DisableCRLCheck est défini sur true, cela empêche le contrôle des listes de révocation de certificats pendant la validation des certificats. La désactivation du contrôle des CRL peut allonger le temps nécessaire pour la validation des signatures de messages signés. Toutefois, elle présente également les messages révoqués signés avec des certificats révoqués comme valides au lieu de non valides.

Toujours signer

Nom et type de valeur Exchange 2007

AlwaysSign (DWORD)

Nom et type de valeur Exchange 2003

AlwaysSign (DWORD)

Valeurs et valeurs par défaut

1=Vrai, 0=Faux (par défaut)

Explanation

Lorsque AlwaysSign est défini sur true, cela force les utilisateurs à signer numériquement les messages lorsqu'ils utilisent Outlook Web Access avec le contrôle S/MIME. De même, la page Options et la boîte de dialogue Options de message présentent l'option « $$$Envoyer message signé » comme activée.

Toujours chiffrer

Nom et type de valeur Exchange 2007

AlwaysEncrypt (DWORD)

Nom et type de valeur Exchange 2003

AlwaysEncrypt (DWORD)

Valeurs et valeurs par défaut

1=Vrai, 0=Faux (par défaut)

Explanation

Lorsque AlwaysEncrypt est défini sur true, cela force les utilisateurs à chiffrer les messages lorsqu'ils utilisent Outlook Web Access avec le contrôle S/MIME. De même, la page Options et la boîte de dialogue Options de message présentent l'option « $$$Envoyer message chiffré » comme activée.

Signature lisible

Nom et type de valeur Exchange 2007

ClearSign (DWORD)

Nom et type de valeur Exchange 2003

ClearSign (DWORD)

Valeurs et valeurs par défaut

1=Vrai (par défaut), 0=Faux

Explanation

Lorsque ClearSign est défini sur true, tout message numérique signé envoyé à partir d'Outlook Web Access doit être signé en texte clair. La valeur par défaut de cet attribut est true. Si cette valeur est définie sur false, Outlook Web Access utilise une signature opaque. Les messages électroniques signés en texte clair sont plus volumineux que si la signature est opaque mais il peuvent être ouverts et lus à l'aide de la plupart des clients de messagerie, y compris ceux qui ne prennent pas en charge S/MIME.

Inclusion de la chaîne de certificats sans le certificat racine

Nom et type de valeur Exchange 2007

IncludeCertificateChainWithoutRootCertificate (DWORD)

Nom et type de valeur Exchange 2003

SecurityFlags (valeur 0x001)

Valeurs et valeurs par défaut

1=Vrai, 0=Faux (par défaut)

Explanation

Le comportement par défaut d'Outlook Web Access lors de l'envoi de messages chiffrés ou signés, consiste à inclure uniquement les certificats de signature et de chiffrement et non les chaînes de certificat correspondantes. Cette option peut s'avérer nécessaire pour interagir avec d'autres clients ou dans des environnements où les autorités de certification intermédiaires ne sont pas accessibles à l'aide de l'attribut Accès aux informations de l'Autorité ni en approuvant l'autorité de certification intermédiaire dans le compte d'ordinateur du serveur de boîtes aux lettres Exchange 2007. Lorsque IncludeCertificateChainWithoutRootCertificate est défini sur true, les messages signés ou chiffrés incluent la chaîne de certificats complète, à l'exception du certificat racine.

Ce paramétrage augmente la taille des messages signés et chiffrés.

Inclure la chaîne de certificats et la racine

Nom et type de valeur Exchange 2007

IncludeCertificateChainAndRootCertificate (DWORD)

Nom et type de valeur Exchange 2003

SecurityFlags (valeur 0x002)

Valeurs et valeurs par défaut

1=Vrai, 0=Faux (par défaut)

Explanation

L'attribut d'inclusion de la chaîne de certificats et de la racine ressemble à l'attribut d'inclusion de la chaîne de certificats sans le certificat racine, sauf que, lorsqu'il est défini sur true, il inclut le certificat racine et la chaîne de certificats complète.

Lorsque IncludeCertificateChainAndRootCertificate est défini sur true, cela augmente la taille des messages signés et chiffrés plus que ne le fait l'attribut IncludeCertificateChainWithoutRootCertificate.

Chiffrer les tampons temporaires

Nom et type de valeur Exchange 2007

EncryptTemporaryBuffers (DWORD)

Nom et type de valeur Exchange 2003

SecurityFlags (valeur 0x004)

Valeurs et valeurs par défaut

1=Vrai (par défaut), 0=Faux

Explanation

Par défaut, tous les tampons temporaires côté client utilisés pour enregistrer les données de message sont chiffrés à l'aide d'une clé éphémère et de l'algorithme 3DES. Ce paramétrage permet d'activer ou de désactiver le chiffrement des tampons temporaires. La désactivation du chiffrement des tampons peut améliorer les performances du client Outlook Web Access. Toutefois, cela laisse des informations non chiffrées dans le tampon du système local. Avant de désactiver cette fonctionnalité, vérifiez la stratégie de sécurité de votre organisation.

Inclure le certificat de courrier électronique signé

Nom et type de valeur Exchange 2007

SignedEmailCertificateInclusion (DWORD)

Nom et type de valeur Exchange 2003

SecurityFlags (valeur 0x008)

Valeurs et valeurs par défaut

1=Vrai (par défaut), 0=Faux

Explanation

Par défaut, Outlook Web Access avec le contrôle S/MIME installé inclut des certificats de signature et de chiffrement avec les messages électroniques signés. Lorsque vous désactivez ce paramétrage en définissant SignedEmailCertificateInclusion sur false, la taille des messages envoyés à partir d'Outlook Web Access avec le contrôle S/MIME diminue. Toutefois, les destinataires n'ont pas accès au certificat de chiffrement de l'expéditeur dans le message reçu et doivent se le procurer soit en le récupérant dans un annuaire, soit en s'adressant à l'expéditeur.

Duplication du courrier électronique Cci chiffré

Nom et type de valeur Exchange 2007

BccEncryptedEmailForking (DWORD)

Nom et type de valeur Exchange 2003

SecurityFlags (valeurs 0x040, 0x080)

Valeurs et valeurs par défaut

0=Un message chiffré par destinataire de Cci (par défaut)

1=Un message chiffré pour tous les destinataires de Cci

2=Un message chiffré sans duplication Cci

Explanation

Par défaut, Outlook Web Access soumet un message chiffré séparé pour chaque destinataire figurant dans la ligne Cci d'un message chiffré. Cette option offre une sécurité optimale pour les destinataires de Cci d'un message chiffré. En modifiant la valeur de BCCEncryptedEmailForking, vous pouvez exiger qu'Outlook Web Access crée un message chiffré unique pour tous les destinataires de Cci ou un seul message chiffré sans message séparé pour chaque destinataire de Cci. 

Inclure les fonctionnalités S/MIME dans un message

Nom et type de valeur Exchange 2007

IncludeSMIMECapabilitiesInMessage (DWORD)

Nom et type de valeur Exchange 2003

SecurityFlags (valeur 0x100)

Valeurs et valeurs par défaut

1=Vrai, 0=Faux (par défaut)

Explanation

Lorsque IncludeSMIMECapabilitiesInMessage est défini sur true, Outlook Web Access ajoute des attributs aux messages signés et chiffrés sortants, qui indiquent les algorithmes de chiffrement et de signature, ainsi que les longueurs prises en charge.

L'activation de cet attribut augmente la taille des messages. Toutefois, son activation peut faciliter, pour certains clients de messagerie, l'interaction avec Outlook Web Access.

Copier les en-têtes des destinataires

Nom et type de valeur Exchange 2007

CopyRecipientHeaders (DWORD)

Nom et type de valeur Exchange 2003

SecurityFlags (valeur 0x200)

Valeurs et valeurs par défaut

1=Vrai, 0=Faux (par défaut)

Explanation

Lorsque CopyRecipientHeaders est défini sur true, une copie des en-têtes de destinataire De, À et Cc est placée dans la partie signée du message. Cela permet au destinataire de vérifier que ces en-têtes n'ont pas été falsifiés pendant que le message était en transit. L'activation de cette fonctionnalité augmente la taille du message.

Utiliser uniquement la carte à puce

Nom et type de valeur Exchange 2007

OnlyUseSmartCard (DWORD)

Nom et type de valeur Exchange 2003

SmartCardOnly (DWORD)

Valeurs et valeurs par défaut

1=Vrai, 0=Faux (par défaut)

Explanation

Lorsque OnlyUseSmartCard est défini sur true, cela force l'utilisation de certificats basés sur carte à puce pour la signature et le déchiffrement lorsque vous utilisez Outlook Web Access avec le contrôle S/MIME. Les utilisateurs ne peuvent pas utiliser de certificats ne figurant pas sur une carte à puce.

Message chiffré par triple traitement

Nom et type de valeur Exchange 2007

TripleWrapSignedEncryptedMail (DWORD)

Nom et type de valeur Exchange 2003

TripleWrap (DWORD)

Valeurs et valeurs par défaut

1=Vrai (par défaut), 0=Faux

Explanation

Lorsque TripleWrapSignedEncryptedMail est défini sur true, les messages électroniques chiffrés qui sont signés numériquement sont entourés de trois couches de protection. Quand un message est entouré de trois couches de protection, le message signé numériquement est chiffré et le message chiffré est signé numériquement. Lorsque cet attribut est défini sur false, le message signé numériquement est simplement chiffré ; il n'y pas de signature numérique supplémentaire pour le message chiffré. Par défaut, cet attribut est défini sur true. Les messages entourés de trois couchez de protection offrent le niveau de sécurité le plus élevé pour les messages signés numériquement et chiffrés conformément à la norme S/MIME mais leur taille est plus importante.

Utiliser l'identificateur de la clé

Nom et type de valeur Exchange 2007

UseKeyIdentifier (DWORD)

Nom et type de valeur Exchange 2003

UseKeyIdentifier (DWORD)

Valeurs et valeurs par défaut

1=Vrai, 0=Faux (par défaut)

Explanation

Par défaut, lors du chiffrement d'un message électronique, Outlook Web Access code le référentiel sécurisé dans lequel est stocké le jeton chiffré de façon asymétrique requis pour déchiffrer le reste du message. Il code le référentiel sécurisé en indiquant l'émetteur et un numéro de série pour chaque certificat du destinataire. Cela peut permettre de pour localiser le certificat et la clé privée pour le déchiffrement du message.

Une autre solution permettant de localiser le certificat et la clé privée pour le déchiffrement du message consiste à utiliser l'identificateur de clé d'un certificat en définissant UseKeyIdentifier sur true. Une paire de clés pouvant être réutilisée dans de nouveaux certificats, l'utilisation de l'identificateur de clé pour les messages électroniques chiffrés permet aux utilisateurs de ne garder que le certificat le plus récent et la clé qui lui est associée, au lieu de tous les anciens certificats, qui ne peuvent être mis en correspondance que par émetteur et numéro de série.

Par défaut, étant donné que certains clients de messagerie ne prennent pas en charge la recherche de certificats à l'aide d'un identificateur de clé, Outlook Web Access utilise l'émetteur et le numéro de série du certificat de chaque destinataire. Cependant, l'activation de cette fonctionnalité peut faciliter la gestion des messages chiffrés car elle dispense les utilisateurs de garder des certificats anciens et expirés sur leur système.

Algorithmes de chiffrement S/MIME

Nom et type de valeur Exchange 2007

EncryptionAlgorithms (Reg-SZ)

Nom et type de valeur Exchange 2003

EncryptionAlgorithms (Reg_SZ)

Valeurs et valeurs par défaut

La clé est une liste des algorithmes de chiffrement symétriques, séparés par des points-virgules, à utiliser pour le chiffrement des messages en cas d'utilisation d'Outlook Web Access avec le contrôle S/MIME.

Format de liste : {ID d'algorithme bien connu}[:longueur de clé à utiliser]|[,ID d'objet de l'algorithme de remplacement personnalisé]; {ID d'algorithme bien connu}[:longueur de clé à utiliser]|[,ID d'objet de l'algorithme de remplacement personnalisé]; …

Algorithmes pris en charge et leurs ALG_ID :

  • DES6601

  • 3DES6603

  • RC26602

  • AES128660E

  • AES192660F

  • AES2566610

La longueur de clé ne s'applique à des algorithmes de longueur de clé variable que lorsque la longueur de clé n'est pas codée dans l'Id d'algorithme. RC2 est le seul algorithme de ce type dans la liste précédente.

ID d'objet de l'algorithme de remplacement personnalisé   Vous pouvez fournir votre propre algorithme en l'implémentant avec un fournisseur de service de chiffrement (CSP), en lui affectant un ID d'objet personnalisé et en spécifiant l'ID d'objet à l'aide de la clé EncryptionAlgorithms. Un ID d'objet doit être spécifié avec un ID d'algorithme bien connu. Outlook Web Access a besoin d'un ID d'algorithme bien connu pour pouvoir inférer la manière d'utiliser l'algorithme. Par exemple, pour fournir un remplacement personnalisé pour l'algorithme 3DES, vous devez spécifier l'ALG_ID de 3DES (0x6603) et l'ID d'objet personnalisé de l'algorithme de remplacement.

Les valeurs de la clé de Registre doivent être listées de la plus longue vers la plus courte longueur de clé car cet ordre correspond à l'ordre selon lequel elles doivent être utilisées. Par exemple, pour lister les valeurs 3DES, RC2-128, RC2-64, DES, RC2-56 et RC2-40, tapez-les dans l'ordre suivant :

6603;6602:128;6602:64;6601;6602:56;6602:40

Si la clé de registre est présente, les algorithmes spécifiés dans la clé sont toujours utilisés. Si la clé n'est pas présente, Outlook Web Access se rabat sur sa liste interne par défaut. Cette liste commence par AES256 sur les ordinateurs exécutant Windows Vista et par 3DES sur les ordinateurs exécutant Microsoft Windows XP.

Les algorithmes AES ne sont utilisés que si l'ordinateur de l'utilisateur les prend en charge. AES n'est pas pris en charge sur Windows XP et les messages chiffrés à l'aide d'AES ne peuvent pas être lus sur des ordinateurs exécutant Windows XP.

Explanation

Outlook Web Access tente d'utiliser l'algorithme le plus puissant avec la longueur de clé disponible la plus importante sur l'ordinateur de l'utilisateur. Si l'algorithme de chiffrement ou la longueur de clé minimale n'est pas disponible sur l'ordinateur de l'utilisateur, Outlook Web Access n'autorise pas le chiffrement.

Algorithme de signature par défaut de S/MIME

Nom et type de valeur Exchange 2007

SigningAlgorithms (Reg_SZ)

Nom et type de valeur Exchange 2003

DefaultSigningAlgorithm (reg_SZ)

Valeurs et valeurs par défaut

La clé SigningAlgorithms spécifie les algorithmes de signature à utiliser pour la signature de messages à l'aide d'Outlook Web Access avec le contrôle S/MIME. Le tableau suivant présente les algorithmes de signature, leur ID et les longueurs de clé prises en charge par chacun d'eux.

Format : {ID d'algorithme bien connu}

ID d'algorithmes bien connus et leurs longueurs de clés

  • CALG_SHA_512800E

  • CALG_SHA_384800D

  • CALG_SHA_256800C

  • SHA10x8004

  • MD50x8003

Si la clé de registre est présente, l'algorithme spécifié dans la clé est toujours utilisé. Si la clé n'est pas présente, Outlook Web Access se rabat sur sa liste interne par défaut. Cette liste commence par SHA-1.

Les messages signés numériquement à l'aide de CALG_SHA_256 ne peuvent pas être vérifiés sur des ordinateurs exécutant Windows XP.

Explanation

Cet attribut spécifie l'algorithme de signature numérique à utiliser lors de la signature numérique de messages à l'aide d'Outlook Web Access avec le contrôle S/MIME.

Forcer la mise à niveau de client S/MIME

Nom et type de valeur Exchange 2007

ForceSMIMEClientUpgrade (DWORD)

Nom et type de valeur Exchange 2003

Non disponible Ceci est une nouvelle fonctionnalité d'Exchange 2007.

Valeurs et valeurs par défaut

1=Vrai (par défaut), 0=Faux

Explanation

Lorsque ForceSMIMEClientUpgrade est défini sur true, si la version de contrôle du client sur l'ordinateur de l'utilisateur est plus antérieure à la version sur le serveur, l'utilisateur doit télécharger et installer le nouveau contrôle avant de pouvoir continuer à utiliser toute formulaire de lecture ou de composition S/MIME. Lorsque la valeur est définie sur false, l'utilisateur reçoit un avertissement si le contrôle S/MIME sur son ordinateur est plus ancien que la version du serveur. Toutefois, il est en mesure d'utiliser S/MIME sans mise à jour du contrôle.

Procédure

Utilisation de l'Éditeur du Registre pour modifier les paramètres de contrôle S/MIME pour Outlook Web Access

  1. Démarrez l'Éditeur du Registre (regedit).

  2. Localisez la sous-clé de Registre suivante :

    HKLM\System\CurrentControlSet\Services\MSExchange OWA\SMIME

  3. Recherchez la clé que vous voulez modifier.

  4. Définissez la clé sur la valeur requise par votre organisation.

  5. Si la clé dont vous avez besoin n'existe pas, créez un nouveau DWORD portant ce nom, puis définissez-le sur la valeur requise par votre organisation.

Pour plus d'informations

Pour plus d'informations sur S/MIME et Outlook Web Access, consultez :