Avant de commencer

 

Bienvenue dans Exchange 2016 ! Avant de déployer Exchange 2016 dans votre organisation, vous devez d’abord définir une planification pertinente. Avant de continuer avec l’Assistant de déploiement, nous vous prions de consulter attentivement cette rubrique, afin de bien comprendre les conséquences du déploiement d’Exchange 2016 sur votre réseau et votre organisation Exchange.

Avant de déployer Exchange 2016, vous devez tenir compte de plusieurs points importants. Cet effort préalable au déploiement vous évitera les mauvaises surprises en cours de route.

Exchange 2016 inclut deux rôles serveur : les rôles serveur de boîtes aux lettres et de transport Edge. Le rôle serveur de transport Edge doit être installé sur son propre ordinateur. Il ne peut pas être installé sur le même ordinateur que le rôle serveur de boîtes aux lettres.

Voici une rapide description de chaque rôle serveur dans Exchange 2016 :

  • Boîtes aux lettres   Le Serveur de boîtes aux lettres comporte les protocoles d’accès Client, le service de Transport, les bases de données de boîte aux lettres et la messagerie unifiée. Le serveur de boîtes aux lettres gère toutes les activités des boîtes aux lettres actives de ce serveur.

  • Transport Edge   Le rôle serveur de transport Edge est déployé dans le réseau de périmètre de votre organisation et en dehors de votre forêt Active Directory interne. Conçu pour réduire la surface d’attaque, le serveur de transport Edge gère tout le flux de messagerie côté Internet, offrant ainsi des services de relais SMTP et d’hôte actif, des fonctionnalités anti-courrier indésirable, la protection des messages et la sécurité de transport pour l’organisation Exchange.

Pour en savoir plus, consultez Architecture d’Exchange 2016 et Serveurs de transport Edge.

Lors de la première installation d’Exchange 2016, votre schéma Active Directory sera mis à jour. Cette mise à jour de schéma est nécessaire pour ajouter des objets et des attributs à Active Directory et assurer la prise en charge d’Exchange 2016. En fonction de la taille de votre organisation et de la façon dont les responsabilités infrastructurelles sont réparties en son sein, il reviendra à une équipe ou un département concret d’assurer la mise à jour du schéma. De plus, la réplication des modifications apportées à votre schéma peut prendre plusieurs heures ou jours et dépend de votre calendrier de réplication Active Directory.

Avant d’installer le premier serveur Exchange 2016, consultez votre équipe de gestion Active Directory (le cas échéant) pour lui demander de vérifier, valider et implémenter la mise à jour du schéma. Nous vous conseillons également de tester la mise à jour du schéma dans un environnement lab et de sauvegarder votre schéma de production Active Directory avant de lui appliquer la mise à jour.

Pour en savoir plus, consultez Modifications apportées au schéma Active Directory d’Exchange 2016, Préparation d’Active Directory et des domaines et l’article sur le test des conflits de l’extension de schéma Active Directory.

Les certificats SSL (Secure Sockets Layer) aident à protéger la communication entre vos clients et serveurs Exchange, ainsi que les autres serveurs de messagerie, en chiffrant les données et, facultativement, en identifiant chaque côté de la connexion. Les certificats peuvent être émis par des autorités de certification (CA) tierces, émis par une CA interne, ou être auto-signés. Voici une brève description de chaque type de certificat :

  • Certificats tiers   Ces certificats sont émis par une CA publique, telle que DigiCert, GoDaddy, Verisign, Thawte, Comodo ou GlobalSign. Les certificats émis par des CA publiques sont approuvés par la plupart des systèmes d’exploitation et des navigateurs. Cet aspect est important si vous souhaitez utiliser des certificats pour protéger les communications entre votre organisation Exchange 2016 et des organisations externes. L’organisation externe doit approuver le certificat que vous lui transmettez. Même si vous parvenez au même résultat avec les certificats émis par des CA internes ou à l’aide de certificats auto-signés, l’organisation externe doit approuver manuellement les certificats sur chaque ordinateur communiquant avec votre organisation Exchange 2016.

    Certaines CA publiques proposent un service de vérification d’identité de l’organisation vers laquelle elles émettent un certificat. Ce service est utile lorsqu’une organisation externe a besoin de s’assurer qu’elle se connecte à l’organisation appropriée. Les CA publiques facturent chaque certificat qu’elles émettent. Les coûts induits varient en fonction du type de certificat acheté, du nombre de domaines figurant sur le certificat, ainsi que de la grille tarifaire de la CA publique.

  • Certificats privés   Ces certificats sont émis par une CA interne et privée. Une CA privée est hébergée au sein de votre organisation et émet des certificats couvrant vos besoins internes. Les CA privées sont utiles car elles n’induisent aucun coût d’émission, les clients et serveurs internes peuvent être configurés pour les approuver automatiquement, et vous gérez le processus d’émission. Toutefois, et c’est un inconvénient, les organisations externes n’approuvent pas votre CA interne par défaut. Pour sécuriser la communication entre votre organisation Exchange 2016 et une organisation externe à l’aide d’un certificat privé, l’organisation externe doit approuver manuellement les certificats sur chaque ordinateur qui communiquera avec votre organisation Exchange 2016.

  • Certificats auto-signés   Ces certificats sont émis par un ordinateur individuel, pas par une CA. Les certificats auto-signés ne sont pas approuvés par d’autres ordinateurs, systèmes d’exploitation ou navigateurs. Ils n’autorisent pas les autres clients ou serveurs à vérifier l’identité de l’organisation. Pour se connecter à un ordinateur qui utilise un certificat auto-signé, le client ou le serveur doit approuver manuellement le certificat. Ce processus doit être répété chaque fois que le certificat expire. Lorsque vous disposez de clients ou d’organisations externes qui doivent se connecter à vos serveurs Exchange 2016, vous ne pouvez pas utiliser de certificats auto-signés.

Lorsque vous déployez Exchange 2016, nous vous conseillons vivement de vous procurer un certificat émis par une autorité de certification interne ou par un tiers. Ce certificat permet de protéger les communications entre votre organisation Exchange 2016 et les clients et les autres serveurs qui s’y connectent. Toutefois, vous n’avez pas besoin obtenir ou de configurer des certificats pour la communication entre vos serveurs Exchange 2016 internes. Les certificats utilisés pour la communication entre les serveurs Exchange 2016 internes sont gérés automatiquement par Exchange.

Pour plus d’informations, consultez la rubrique Certificats numériques et SSL.

Office Online Server permet aux utilisateurs d’afficher les fichiers joints pris en charge dans Outlook sur le web (Outlook) sans les télécharger préalablement et sans disposer d’une installation locale du programme. Si Office Online Server n’est pas installé, les utilisateurs d’Outlook doivent télécharger les pièces jointes sur leur ordinateur local, puis les ouvrir dans une application locale.

Vous pouvez configurer un point de terminaison Office Online Server à deux endroits dans Exchange 2016 : au niveau de l’organisation et au niveau du serveur de boîtes aux lettres. L’emplacement où vous configurez le point de terminaison dépend de la taille de votre organisation et de l’emplacement de vos serveurs et de vos utilisateurs.

  • Organisation   Il existe quelques raisons pour lesquelles vous pouvez configurer le point de terminaison Office Online Server au niveau de l’organisation :

    • Déploiement à serveur unique ou à emplacement unique Vous pouvez configurer le point de terminaison au niveau de l’organisation si l’ensemble de vos serveurs de boîtes aux lettres Exchange 2016 se trouvent au même emplacement et que vous n’envisagez pas d’avoir des serveurs Office Online Server distribués géographiquement.

    • Secours pour les grands déploiements Vous pouvez configurer le point de terminaison au niveau de l’organisation comme solution de secours si le point de terminaison configuré sur un serveur de boîtes aux lettres n’est pas disponible. Si un serveur Office Online Server n’est pas disponible, le client tente de se connecter au point de terminaison configuré au niveau de l’organisation.

    ImportantImportant :
    Si vous possédez des serveurs Exchange 2013 dans votre organisation, ne configurez pas de point de terminaison au niveau de l’organisation. Cela redirigerait les serveurs Exchange 2013 sur le serveur Office Online Server. Cette opération n’est pas prise en charge.
  • Serveur de boîtes aux lettres   Plusieurs raisons peuvent vous inciter à répartir les demandes des clients entre deux ou plusieurs serveurs Office Online. Lorsque vous configurez un point de terminaison au niveau du serveur, les boîtes aux lettres situées sur ce serveur envoient des demandes au serveur Office Online Server configuré.

    • Vous voulez distribuer géographiquement les serveurs Office Online Server.

    • Vous disposez d’Exchange 2013 dans votre organisation. Configurez les points de terminaison au niveau du serveur de boîtes aux lettres Exchange 2016.

Si vous souhaitez que des utilisateurs externes à votre réseau puissent afficher des pièces jointes prises en charge dans Outlook, Office Online Server doit être accessible à partir d’Internet. Le port TCP 443 doit être ouvert sur votre pare-feu et transmis au serveur Office Online Server. Si vous déployez plusieurs serveurs Office Online Server, chacun d’entre eux doit avoir son propre nom de domaine complet (FQDN). Chaque serveur doit également être accessible à partir d’Internet via le port TCP 443.

Le DNS fractionné est un concept qui vous permet de configurer différentes adresses IP pour le même nom d’hôte, en fonction de l’origine de la demande DNS. Cette technologie est également appelée split-horizon DNS, split-view DNS ou split-brain DNS. Le DNS fractionné vous aide à réduire le nombre de noms d’hôte à gérer pour Exchange en autorisant vos clients à se connecter à Exchange via le même nom d’hôte, qu’ils se connectent depuis Internet ou depuis l’intranet. Le DNS fractionné autorise les demandes qui proviennent d’un intranet à recevoir une adresse IP différente des demandes qui proviennent d’Internet. Par exemple, les utilisateurs Internet qui visitent www.contoso.com seront dirigés vers le site web public de l’entreprise, alors que les employés sur l’intranet seront dirigés vers le site intranet privé de l’entreprise.

Nous vous recommandons de déployer Exchange 2016 dans une configuration de DNS fractionné. Outre un déploiement simplifié, un DNS fractionné réduit également le nombre d’autres noms d’objet (SAN) nécessaires sur les certificats SSL que vous utilisez pour sécuriser les connexions à votre serveur Exchange 2016. Les étapes de cette liste de contrôle configurent votre nouvelle organisation Exchange 2016 pour utiliser le DNS fractionné. Une fois que vous avez terminé, vous serez en mesure d’utiliser la même URL, telle que owa.contoso.com, pour accéder à votre serveur Exchange 2016 à partir de votre intranet et d’Internet.

NoteRemarque :
L’Assistant de déploiement configure votre déploiement Exchange 2016 de sorte que les utilisateurs externes et internes passent par la même URL pour accéder à votre serveur Exchange. Si vous utilisez un schéma d’adressage différent pour votre organisation, vous pouvez modifier les URL internes et externes afin de les faire correspondre au schéma.

Exchange 2016 et Exchange Online prennent en charge les versions suivantes de Outlook :

  • Outlook 2016

  • Outlook 2013

  • Outlook 2010

  • Outlook pour Mac pour Office 365

  • Outlook pour Mac 2011

Pour obtenir la liste des versions Outlook prises en charge par Exchange, voir Mises à jour Outlook.

ImportantImportant :
Les informations ci-dessus identifient les versions minimales nécessaires pour qu’un client puisse se connecter à Exchange et Exchange Online. Nous vous conseillons vivement d’installer les derniers Service Packs et mises à jour disponibles pour que vos utilisateurs bénéficient de la meilleure expérience possible lors de leur connexion à Exchange et Exchange Online.

Les clients Outlook antérieurs à Outlook 2010 ne sont pas pris en charge. Les clients de messagerie sur les systèmes d'exploitation Mac qui nécessitent le protocole DAV, tels qu'Entourage 2008 pour Mac RTM et Entourage 2004, ne sont pas pris en charge.

Un déploiement hybride offre aux entreprises la possibilité d’étendre l’éventail de fonctionnalités proposé et le contrôle administratif qu’elles exercent dans leur organisation Microsoft Exchange locale existante vers le nuage. Un déploiement hybride présente l’aspect intégré d’une simple organisation Exchange entre une organisation Exchange Online locale et Exchange 2016 dans Office 365. De plus, un déploiement hybride peut servir d’étape intermédiaire avant de passer complètement à une organisation Exchange Online. Pour configurer un déploiement hybride une fois l’installation d’Exchange 2016 terminée, sélectionnez Hybride dans l’Assistant de déploiement, puis suivez toutes les étapes de la liste de contrôle.

Pour plus d’informations, consultez la rubrique Déploiements hybrides Exchange Server.

Pour des informations sur les raccourcis clavier applicables aux procédures de la liste de contrôle, voir Raccourcis clavier dans Exchange 2013Raccourcis clavier dans le Centre d’administration Exchange.

 
Afficher: