Problèmes de certificat et d’authentification

 

S’applique à : Exchange Server 2007 SP1, Exchange Server 2007

Dernière rubrique modifiée : 2008-06-11

Les rubriques de cette section permettent de dépanner des problèmes pouvant survenir lorsque vous travaillez avec des certificats et une authentification TLS (Transport Layer Security).

Microsoft Exchange Server 2007 utilise des certificats pour une grande partie de ses fonctionnalités d'authentification et de chiffrement de transport. En particulier, diverses implémentations du protocole TLS sont utilisées par le service de transport Microsoft Exchange pour aider à sécuriser la communication de session entre serveurs de transport.

Par défaut, les certificats utilisés pour l’authentification et le chiffrement pour le protocole TLS sont auto-signés.

Dans tous les cas, vous pouvez remplacer des certificats auto-signés par des certificats tiers générés par votre solution d’infrastructure à clé publique.

Des certificats sont également utilisés pour l’authentification et le chiffrement afin de sécuriser les communications entre un serveur d’accès au client et des clients.

Avant de résoudre des erreurs de certificats, consultez les rubriques suivantes :

importantImportant :
Pendant la lecture des rubriques de dépannage mentionnées ci-dessous, gardez à l’esprit que cette documentation ne fournit pas une explication détaillée des technologies et concepts liés au chiffrement et aux certificats. Avant de déployer une solution de sécurité qui utilise un chiffrement et des certificats numériques, il est conseillé de comprendre les concepts de base d'approbation, d'authentification, de chiffrement et d'échange de clés publiques et privées. Pour plus d'informations, consultez les ressources mentionnées à la fin de cette rubrique.

Rubriques de dépannage

Pour plus d'informations

Pour plus d'informations sur les technologies et concepts liés au chiffrement et aux certificats, consultez les ressources suivantes :

  • Housley, Russ et Tim Polk. Planification de l'infrastructure à clé publique (PKI) : Guide des meilleures pratiques pour le déploiement d’une infrastructure à clé publique (Best Practices Guide for Deploying Public Key Infrastructure) New York : John Wiley & Son, Inc., 2001.

  • Adams, Carlisle et Steve Lloyd. Cryptographie Appliquée : Algorithmes, protocoles et codes source en langage C, 2e Edition. (Applied Cryptography : Protocols, Algorithms, and Source Code in C, 2nd Edition). New York : John Wiley & Son, Inc., 1996.

  • Meilleures pratiques pour l'implémentation d'une infrastructure à clé publique Microsoft Windows Server 2003