Configuration requise pour RPC sur HTTP dans Exchange Server 2003

 

Dernière rubrique modifiée : 2006-04-27

Pour utiliser RPC sur HTTP, vous devez exécuter Microsoft® Windows Server™ 2003 sur les ordinateurs suivants :

  • Tous les serveurs Exchange Server 2003 auxquels les clients Microsoft Office Outlook® 2003 accéderont en utilisant RPC sur HTTP, tels que les serveurs de boîtes aux lettres et les serveurs de dossiers publics.
  • Tous les serveurs frontaux Exchange Server 2003 qui agissent en tant que serveurs proxy RPC.
  • Tous les serveurs de catalogue global utilisés par les clients Outlook 2003 et les serveurs Exchange Server 2003 (configurés pour utiliser RPC sur HTTP).

Ces serveurs doivent être en mesure d'utiliser le protocole RPC mis à jour qui permet d'utiliser RPC sur HTTP. Windows Server 2003 et les versions ultérieures possèdent une version du fichier rpcrt4.dll qui peut comprendre le protocole RPC mis à jour. Même si l'ordinateur client n'accède pas directement au serveur de catalogue global, la requête RPC lancée depuis l'ordinateur client n'est pas modifiée lorsqu'elle transite de l'ordinateur client aux serveurs Exchange puis au serveur de catalogue global. Le serveur de catalogue global doit être en mesure d'utiliser le protocole RPC mis à jour que l'ordinateur client utilise.

Vous devez installer Exchange Server 2003 sur tous les serveurs Exchange que le serveur proxy RPC utilise.

Tous les ordinateurs clients qui exécutent Outlook 2003 doivent disposer de Windows Server 2003 ou de Microsoft Windows® XP Service Pack 1 (SP1) avec la mise à jour suivante : "Windows XP Patch: RPC Updates Needed for Exchange Server 2003."

noteRemarque :
Cette mise à jour est intégrée à la version SP2 de Windows XP ; vous n'avez donc pas à l'installer si vous utilisez Windows XP SP2.

Il est également recommandé d'effectuer l'opération suivante lorsque vous utilisez la communication RPC sur HTTP :

  • Utilisez le cryptage SSL. SSL est requis par le serveur proxy RPC pour toute communication client-serveur et le certificat SSL du serveur doit être valide et approuvé par le client. Outlook ne se connectera pas si le certificat n'est pas valide ou fiable.
  • Choisissez la méthode d'authentification des clients appropriée. L'authentification de base sur SSL ne dépend pas du pare-feu et peut être utilisée, quelle que soit la configuration du pare-feu. L'authentification NTLM peut parfois être utilisée, selon la façon dont le pare-feu gère le trafic SSL. NTLM est plus sûr et peut utiliser les informations d'ouverture de session actuelles du système d'exploitation Microsoft Windows®.
    noteRemarque :
    Si le pare-feu n'ajoute pas via: pragma aux informations d'en-tête HTTP, NTLM peut être utilisé. Si le pare-feu ajoute via: pragma (comme le font de nombreux proxys inverses), IIS n'autorisera pas d'authentification NTLM.

Utilisez un serveur pare-feu avancé devant le serveur frontal Exchange dans le réseau de périmètre. Il est recommandé d'utiliser un serveur pare-feu dédié tel que Microsoft Internet Security and Acceleration (ISA) Server 2004 pour aider à sécuriser votre environnement de messagerie. Pour des informations sur la façon d'utiliser ISA Server 2004 avec Exchange, consultez la documentation en ligne Exchange, Using ISA Server 2004 with Exchange Server 2003 (https://go.microsoft.com/fwlink/?LinkId=42243).