Utilisation de ISA Server avec Outlook Web App

 

S’applique à : Exchange Server 2010 SP2, Exchange Server 2010 SP3

Dernière rubrique modifiée : 2016-11-28

Outlook Web App pour Microsoft Exchange Server 2010 est conçu pour exploiter pleinement les nouvelles fonctionnalités offertes par Microsoft Internet Security and Acceleration (ISA) Server 2006. Exchange 2010 est également conçu pour s’intégrer avec des versions antérieures d’ISA Server. Lorsque vous déployez Exchange 2010 dans un environnement où ISA Server 2006 est utilisé pour sécuriser votre réseau d’entreprise, le jeu complet de fonctionnalités pour l’accès au client Exchange est disponible.

Souhaitez-vous rechercher plus de tâches relatives aux accès externes ? Consultez la rubrique Gestion de l’accès au client externe.

Table des matières

Avantages liés à l’utilisation d’ISA Server 2006 avec Outlook Web Access

Options de déploiement

Pour plus d’informations

Avantages liés à l’utilisation d’ISA Server 2006 avec Outlook Web Access

Le tableau suivant répertorie les fonctionnalités d’ISA Server 2006 susceptibles de vous aider à sécuriser votre environnement de messagerie Exchange incluant Outlook Web App.

Utiliser ISA Server 2006 en tant que serveur proxy inverse pour Outlook Web App

Fonctionnalité Description

Traduction des liens

ISA Server 2006 redirige les demandes d’Outlook Web App concernant des adresses URL internes, qui sont contenues dans le corps de tout objet dans Outlook Web App, tel qu’un message électronique ou une entrée de calendrier. Les utilisateurs n’ont plus besoin de se souvenir des espaces de noms externes pour les informations professionnelles internes qui sont mappées vers un espace de noms externe. Par exemple, si un utilisateur envoie un lien dans un message électronique vers un espace de noms interne tel que http://contoso et que cette adresse URL interne est mappée vers un espace de noms externe tel que https://www.contoso.com, l’adresse URL interne est automatiquement traduite en adresse URL externe lorsque l’utilisateur clique sur l’adresse URL interne.

Équilibrage de la charge de publication Web

ISA Server 2006 peut équilibrer la charge des demandes de clients et les envoyer vers un groupe de serveurs d’accès au client. Quand ISA Server 2006 reçoit une demande de connexion à Outlook Web App, il sélectionne un serveur d’accès au client et renvoie le nom du serveur d’accès au client au navigateur Web dans un cookie.

Compression HTTP

Par le passé, si vous utilisiez une authentification basée sur des formulaires sur l’ordinateur ISA Server sur lequel Exchange Server 2003 et ISA Server 2004 ou ISA Server 2000 étaient installés, il était impossible d’utiliser une compression Gzip. Cela résultait du fait qu’ISA Server ne pouvait pas décompresser puis recompresser les informations correctement. ISA Server 2006 peut décompresser, inspecter puis recompresser les données avant de les envoyer à vos serveurs Exchange.

RemarqueRemarque :
La compression Gzip est disponible dans ISA Server 2004, Service Pack 2 (SP2).

Les emplacements de serveur Exchange sont masqués

Lorsque vous publiez une application via ISA Server, vous protégez le serveur des accès externes directs car l’utilisateur ne peut pas afficher les nom et adresse IP du serveur. L’utilisateur accède à l’ordinateur ISA Server. L’ordinateur ISA Server crée ensuite une connexion au serveur d’accès au client conformément aux conditions de la règle de publication du serveur.

Pontage SSL et inspection

Le pontage SSL (Secure Sockets Layer) offre une protection contre les attaques cachées dans les connexions chiffrées SSL. Pour les applications Web SSL, dès réception de la demande du client, ISA Server la déchiffre, l’inspecte, puis agit comme point de terminaison pour la connexion SSL avec l’ordinateur client. Les règles de publication Web déterminent le mode de communication par ISA Server de la demande pour l’objet auprès du serveur Web publié. Si vous utilisez un pontage SSL, la règle de publication Web sécurisée est configurée pour transmettre la demande à l’aide du protocole HTTP sécurisé (HTTPS). ISA Server établit ensuite une nouvelle connexion SSL avec le serveur publié. L’ordinateur ISA Server étant désormais un client SSL, il exige du serveur Web publié une réponse accompagnée d’un certificat.

Un autre avantage du pontage SSL est qu’une organisation ne doit se procurer des certificats SSL auprès d’une autorité de certification externe que pour les ordinateurs ISA Server. Des serveurs qui utilisent ISA Server comme proxy inverse peuvent soit ne pas exiger de certificat SSL, soit utiliser des certificats SSL générés au niveau interne.

Vous pouvez également mettre fin à la connexion SSL au niveau de l’ordinateur ISA Server, puis continuer vers le serveur d’accès au client à l’aide d’une connexion non chiffrée. C’est ce qu’on appelle un déchargement SSL. Si vous procédez de la sorte, l’adresse URL interne d’Outlook Web App doit être définie pour utiliser le protocole HTTP et l’adresse URL externe pour utiliser le protocole HTTPS. Vous pouvez configurer les adresses URL interne et externe via la console de gestion Exchange ou à l’aide de la cmdlet Set-OwaVirtualDirectory avec les paramètres InternalURL et ExternalURL dans l’environnement de ligne de commande Exchange Management Shell.

Pour plus d’informations sur l’utilisation de la cmdlet Set-OwaVirtualDirectory et de l’EMC pour gérer des répertoires virtuels Outlook Web App, consultez les rubriques Set-OwaVirtualDirectory et Gestion des répertoires virtuels Outlook Web App.

Authentification unique

Une authentification unique permet à des utilisateurs d’accéder à un groupe de sites Web publiés sans devoir s’authentifier auprès de chaque site Web. Si vous utilisez ISA Server 2006 comme serveur de proxy inverse pour Outlook Web App, vous pouvez configurer ISA Server 2006 pour obtenir les informations d’identification de l’utilisateur et les transmettre au serveur d’accès au client, de façon à ce que l’utilisateur ne soit invité à communiquer ses informations d’identification qu’une seule fois.

Pour plus d’informations sur ISA Server 2006 en cas d’utilisation avec Exchange 2010, consultez la rubrique Nouveautés et améliorations d’ISA Server 2006.

Retour au début

Options de déploiement

Lorsque vous déployez ISA Server 2006 en même temps qu’Exchange 2010, vous ne devez pas effectuer de configuration supplémentaire de votre infrastructure Exchange. Toutefois, il est possible de configurer ISA Server 2006 de différentes manières pour activer l’accès au client Exchange à l’aide d’Outlook Web App, d’un accès POP3 ou IMAP, d’Exchange ActiveSync et d’Outlook Anywhere. Les options de configuration dépendent de la méthode d’authentification que vous voulez utiliser pour accéder à Exchange.

Les versions antérieures d’ISA Server, notamment ISA Server 2004 et ISA Server 2000, en cas de déploiement avec Exchange 2010, n’offrent pas les mêmes options de déploiement pour l’authentification. En outre, si vous déployez Exchange 2010 avec ISA Server 2006 et une version antérieure d’ISA Server, vous pouvez utiliser les options d’authentification suivantes :

  • Authentification de base pour Outlook Web App   Si vous projetez d’utiliser une authentification de base pour Outlook Web App, ISA Server 2006 et les versions antérieures d’ISA Server doivent toutes utiliser une publication Web pour publier Outlook Web App.

  • Authentification de certificats clients   Si vous projetez d’utiliser une méthode d’authentification basée sur des certificats clients, ISA Server effectue automatiquement une authentification sur l’ordinateur exécutant ISA Server. Les versions précédentes d’ISA Server, notamment ISA Server 2004 et ISA Server 2000, requièrent une publication du serveur pour utiliser l’authentification de certificats clients. Si vous utilisez une authentification de certificats clients, vous ne pouvez pas utiliser ISA Server pour inspecter des paquets SSL avant leur envoi au serveur d’accès au client.

Retour au début

Pour plus d’informations

Site Web ISA Server

ISA Server 2006 Fonctionnalités d’un coup d’œil

 © 2010 Microsoft Corporation. Tous droits réservés.