Partager via


Configuration des serveurs proxy inverses pour Lync Server 2013

 

Rubrique Dernière modification : 2014-05-08

Pour les déploiements microsoft Lync Server 2013 Edge Server, un proxy inverse HTTPS dans le réseau de périmètre est requis pour que les clients externes accèdent aux services web Lync Server 2013 ( appelés composants web dans Office Communications Server) sur le directeur et le pool d’accueil de l’utilisateur. Voici quelques-unes des fonctionnalités qui nécessitent un accès externe via un proxy inverse :

  • Permettre aux utilisateurs externes de télécharger du contenu de réunion pour vos réunions.

  • Permettre aux utilisateurs externes de développer des groupes de distribution.

  • Permettre aux utilisateurs distants de télécharger des fichiers à partir du service Carnet d’adresses.

  • Accès au client Lync Web App.

  • Accès à la page web Paramètres de conférence rendez-vous.

  • Permettre aux appareils externes de se connecter au service web Device Update et d’obtenir des mises à jour.

  • Permettre aux applications mobiles de découvrir et d’utiliser automatiquement les URL de mobilité (Mcx) à partir d’Internet.

  • Activation du client Lync 2013, de l’application Lync Windows Store et du client Lync 2013 Mobile pour localiser les URL Lync Discover (découverte automatique) et utiliser l’API web de communications unifiées (UCWA).

Nous vous recommandons de configurer votre proxy inverse HTTP pour publier tous les services Web dans tous les pools. La publication https:// ExternalFQDN/* publie tous les répertoires virtuels IIS pour un pool. Vous avez besoin d’une règle de publication pour chaque serveur Standard Edition, pool frontal ou pool d’administrateurs ou d’administrateurs de votre organisation.

En outre, vous devez publier les URL simples. Si l’organisation dispose d’un pool d’administrateurs ou d’administrateurs, le proxy inverse HTTP écoute les requêtes HTTP/HTTPS adressées aux URL simples et les proxys vers le répertoire virtuel des services Web externes sur le pool d’administrateurs ou de directeurs. Si vous n’avez pas déployé de directeur, vous devez désigner un pool pour gérer les requêtes adressées aux URL simples. (S’il ne s’agit pas du pool d’accueil de l’utilisateur, il les redirige vers les services web sur le pool d’accueil de l’utilisateur). Les URL simples peuvent être gérées par une règle de publication web dédiée, ou vous pouvez l’ajouter aux noms publics de la règle de publication web pour le directeur. Vous devez également publier l’URL du service de découverte automatique externe.

Vous pouvez utiliser Microsoft Forefront Threat Management Gateway 2010, Microsoft Internet Security and Acceleration (ISA) Server 2006 SP1 ou Internet Information Server 7.0, 7.5 ou 8.0 avec le routage des demandes d’application (ARR IIS) comme proxy inverse. Les étapes détaillées de cette section décrivent comment configurer Forefront Threat Management Gateway 2010, et les étapes de configuration d’ISA Server 2006 sont presque identiques. Des conseils sont également fournis pour IIS ARR. Si vous utilisez un autre proxy inverse, consultez la documentation de ce produit et mappez les exigences définies ici aux fonctionnalités associées dans d’autres proxys inverses.

Important

Internet Information Server Application Request Routing (IIS ARR) est une option entièrement testée et prise en charge pour l’implémentation d’un proxy inverse pour Lync Server 2010 et Lync Server 2013. En novembre 2012, Microsoft a cessé les ventes de licences de ForeFront Threat Management Gateway 2010 ou TMG. TMG est toujours un produit entièrement pris en charge, et est toujours disponible à la vente sur les appliances vendues par des tiers. En outre, de nombreux équilibreurs de charge matériels tiers et pare-feu fournissent une prise en charge du proxy inverse. Pour les équilibreurs de charge matériels et les pare-feu qui fournissent des fonctionnalités de proxy inverse, contactez votre fournisseur pour obtenir des instructions spécifiques sur la configuration de leur produit afin de fournir une prise en charge du proxy inverse pour Lync Server. Vous pouvez également consulter des tiers qui ont envoyé de la documentation pour leur produit à Microsoft. Le support est fourni par le tiers pour sa solution. Pour voir les tiers qui sont actifs dans la fourniture de solutions, consultez Infrastructure qualified for Microsoft Lync.

Les rubriques et procédures suivantes utilisent Forefront Threat Management Gateway 2010 et IIS ARR comme base pour les procédures de déploiement et de configuration.

Avant de commencer

Pour déployer Forefront Threat Management Gateway 2010 en tant que proxy inverse, vous devez configurer et configurer un serveur, en utilisant les conditions préalables et les exigences matérielles définies dans la documentation Forefront Threat Management Gateway 2010. Consultez la rubrique suivante pour configurer correctement le matériel et installer Forefront Threat Management Gateway 2010 sur le serveur avant de continuer.

Pour déployer IIS ARR en tant que proxy inverse, passez en revue les rubriques suivantes pour configurer le matériel et le logiciel requis.