Connexion d’un Survivable Branch Appliance à un pool de serveurs frontaux
Rubrique Dernière modification : 2012-05-25
Utilisez la procédure suivante pour configurer le certificat sur vos répertoires virtuels IIS (Internet Information Services) ou vérifier que le certificat est correctement configuré. Effectuez la procédure suivante sur chaque serveur exécutant IIS dans votre pool de serveurs Lync interne et sur les serveurs facultatifs du pool Director.or Director.
Remarque
La procédure suivante définit une procédure pour demander un certificat combiné qui est utilisé à toutes fins Lync Server, site web interne et site web externe dans IIS. Lync Server 2010 a introduit un ensemble d’applets de commande Windows PowerShell Lync Server Management Shell pour la gestion rapide des demandes de certificat, de l’importation et de l’affectation. La procédure suppose qu’une autorité de certification déployée en interne peut traiter la demande. Si vous utilisez des certificats publics à des fins de serveur Lync ou si votre autorité de certification requiert une demande hors connexion, consultez la syntaxe détaillée de cette rubrique pour plus d’informations sur le paramètre –Output. Request-CsCertificate
Pour configurer l’authentification et les certificats sur des répertoires virtuels IIS
Pour effectuer les opérations suivantes, vous devez être connecté à l’ordinateur (serveur frontal ou directeur) sur lequel les services web sont installés et être administrateur local. Vous devez disposer des autorisations de lecture et d’inscription sur l’autorité de certification à partir de laquelle vous demanderez des certificats, si l’autorité de certification est l’autorité de certification de votre organisation. Vous n’avez pas besoin d’autorisations à l’autorité de certification si vous configurez et envoyez une demande de certificat hors connexion.
Cliquez sur Démarrer, sélectionnez Tous les programmes, sélectionnez Outils d’administration, puis cliquez sur Internet Information Services (IIS) Manager.
Dans le Gestionnaire des services Internet (IIS), sélectionnez ServerName. Dans l’affichage Fonctionnalités, sélectionnez Certificats de serveur, cliquez avec le bouton droit et sélectionnez Ouvrir la fonctionnalité.
Pointe
Dans l’affichage des fonctionnalités des certificats de serveur, s’il existe des certificats affectés au serveur, ils s’affichent ici. S’il existe un certificat qui correspond aux exigences du site web externe dans IIS, vous pouvez réutiliser ce certificat. Pour afficher un certificat, cliquez avec le bouton droit sur le certificat, puis sélectionnez Afficher...
Sur le serveur frontal ou le directeur pour lequel vous demandez le certificat, cliquez sur Démarrer, sélectionnez Tous les programmes, sélectionnez Microsoft Lync Server 2013, puis cliquez sur Lync Server Management Shell.
Dans Lync Server Management Shell, tapez ce qui suit :
Get-CsCertificate
La sortie est une liste des certificats qui se trouvent actuellement sur le serveur dans le magasin de certificats Personnel de l’ordinateur. Notez que dans le certificat combiné (c’est-à-dire, où les services web internes et les services web externes utilisent le même certificat), vous verrez que la propriété Use sera remplie avec Default, WebServicesInternal et WebServicesExternal. En outre, la propriété Thumbprint sera la même pour chacun des types Use. Un exemple de sortie de Get-CsCertificate est illustré dans cet exemple :
Dans Lync Server Management Shell, tapez ce qui suit :
Request-CsCertificate -New -Type Default,WebServicesInternal,WebServicesExternal -CA <CA Server FQDN\CA Instance> -Verbose -DomainName "<FQDN entries to be added to the Subject Alternative Name>"
Où la commande complète s’affiche comme dans l’exemple suivant :
Request-CsCertificate -New -Type Default,WebServicesInternal,WebServicesExternal -CA dc01.contoso.net\contoso-DC01-CA -Verbose -DomainName "LyncdiscoverInternal.Contoso.com,Lyncdiscover.Contoso.com"
Pointe
Par défaut, Request-CsCertificate remplira le nom de l’objet avec le nom du serveur ou du pool et remplira les entrées dans l’autre nom de l’objet avec le nom de domaine complet du serveur, le nom de domaine complet du pool, les noms de domaine complets d’URL simples et les noms de domaine complets des services web internes et externes. Pour ce faire, il fait référence au document de topologie dans votre déploiement. S’il manque une valeur et que vous avez spécifié le paramètre –Verbose, vous êtes averti que les valeurs calculées et réelles des autres noms sont différentes, mais elle ne vous indique pas les valeurs manquantes. Il vous fournit l’intégralité de la valeur calculée que l’applet de commande référence. Utilisez la chaîne de noms de remplacement calculée dans la sortie pour demander à nouveau un nouveau certificat qui inclura toutes les valeurs.
Dans Lync Server Management Shell, tapez ce qui suit :
Set-CsCertificate -Type Default,WebServicesInternal,WebServicesExternal -Thumbprint <Thumbprint of certificate to use>
Où la commande complète s’affiche comme dans l’exemple suivant :
Set-CsCertificate -Type Default,WebServicesInternal,WebServicesExternal -Thumbprint 466D9BB0E8B928B65AF38FA2D9F41E1B301ECE9D
La sortie de l’applet de commande Set-CsCertificate indique que le même certificat (identifié par l’empreinte numérique du certificat) est affecté pour l’utilisation par défaut, WebServicesExternal et WebServicesInternal.
Pour vérifier ou configurer l’authentification et les certificats sur les répertoires virtuels IIS
Cliquez sur Démarrer, sélectionnez Tous les programmes, sélectionnez Outils d’administration, puis cliquez sur Internet Information Services (IIS) Manager.
Dans le Gestionnaire des services Internet (IIS), développez ServerName, puis les sites.
Cliquez avec le bouton droit sur le site web externe Lync Server, puis cliquez sur Modifier les liaisons
Vérifiez que https est associé au port 4443, puis cliquez sur https.
Sélectionnez l’entrée HTTPS, cliquez sur Modifier, puis vérifiez que Lync Server WebServicesExternalCertificate est lié à ce protocole. Comparez l’empreinte numérique de l’applet de commande Set-CsCertificate pour vous assurer que le certificat attendu est correctement associé à la liaison HTTPS.
Voir aussi