Configuration technique requise pour la mobilité dans Lync Server 2013Technical requirements for mobility in Lync Server 2013

 

Dernière modification de la rubrique : 2014-07-24Topic Last Modified: 2014-07-24

Some information in this topic pertains to Cumulative Updates for Lync Server 2013: February 2013.

Les utilisateurs mobiles font face à différents scénarios d’applications mobiles qui nécessitent une planification particulière.Mobile users encounter various mobile application scenarios that require special planning. Par exemple, quelqu’un peut commencer à utiliser une application mobile en se connectant via le réseau 3G, puis basculer vers le réseau d' Wi-Fi d’entreprise lorsqu’il arrive au travail, puis rebasculer vers 3G lorsqu’il quitte le bâtiment.For example, someone might start using a mobile application while away from work by connecting through the 3G network, then switch to the corporate Wi-Fi network when arriving at work, and then switch back to 3G when leaving the building. Vous devez planifier votre environnement de sorte qu’il prenne en charge ce type de transition de réseau et qu’il garantisse une expérience utilisateur cohérente.You need to plan your environment to support such network transitions and guarantee a consistent user experience. Cette section décrit les exigences d’infrastructure dont vous devez disposer afin de prendre en charge les applications mobiles et la découverte automatique des ressources de mobilité.This section describes the infrastructure requirements that you must have in order to support mobile applications and automatic discovery of mobility resources.

Notes

Bien que les applications mobiles puissent également se connecter à d’autres services Lync Server 2013, la nécessité d’envoyer toutes les demandes Web d’applications mobiles vers le même nom de domaine complet (FQDN) Web externe s’applique uniquement au service de mobilité de Lync Server 2013.Although mobile applications can also connect to other Lync Server 2013 services, the requirement to send all mobile application web requests to the same external web fully qualified domain name (FQDN) applies only to the Lync Server 2013 Mobility Service. Les autres services de mobilité n’ont pas besoin de cette configuration.Other mobility services do not require this configuration.

La configuration requise pour l’affinité des cookies dans les programmes d’équilibrage de la charge matérielle est considérablement réduite et vous pouvez utiliser l’affinité TCP (Transmission Control Protocol) si vous utilisez le service Lync mobile fourni avec Lync Server 2013.The requirement for cookie affinity in hardware load balancers is dramatically reduced, and you substitute Transmission Control Protocol (TCP) affinity if you are using the Lync Mobile delivered with Lync Server 2013. L’affinité de cookie peut toujours être utilisée, mais les services Web ne l’ont plus besoin.Cookie affinity can still be used, but the web services no longer require it.

Important

Tout le trafic du service de mobilité passe par le proxy inverse, quel que soit son emplacement d’origine (interne ou externe).All Mobility Service traffic goes through the reverse proxy, regardless of where the origination point is—internal or external. Dans le cas d’un proxy inverse unique ou d’une batterie de serveurs proxy inverse, ou d’un périphérique qui fournit la fonction de proxy inverse, un problème peut se produire lorsque le trafic interne est egressing via une interface et tente de passer immédiatement à la même interface.In the case of a single reverse proxy or a farm of reverse proxies, or a device that is providing the reverse proxy function, an issue can arise when the internal traffic is egressing through an interface and attempting to immediately ingress on the same interface. Cela conduit souvent à une violation de règle de sécurité connue sous le nom de « usurpation de paquets TCP » ou simplement d’usurpation d’identité.This often leads to a Security rule violation known as TCP packet spoofing or just spoofing. L' épinglage de cheveux (la sortie et la pénétration immédiate d’un paquet ou d’une série de paquets) doit être autorisé pour que la mobilité puisse fonctionner.Hair pinning (the egress and immediate ingress of a packet or series of packets) must be allowed in order for mobility to function. Pour résoudre ce problème, vous pouvez utiliser un proxy inverse distinct du pare-feu (la règle de prévention d’usurpation d’adresses doit toujours être appliquée au niveau du pare-feu, pour des raisons de sécurité).One way to resolve this issue is to use a reverse proxy that is separate from the firewall (the spoofing prevention rule should always be enforced at the firewall, for security purposes). L’épinglage peut se produire sur l’interface externe du proxy inverse au lieu de l’interface externe du pare-feu.The hairpin can occur at the external interface of the reverse proxy instead of the firewall external interface. Vous détectez l’usurpation d’identité au niveau du pare-feu et détendez la règle au proxy inverse, ce qui permet aux épinglage de la mobilité.You detect the spoofing at the firewall, and relax the rule at the reverse proxy, thereby allowing the hairpin that mobility requires.
Utilisez l’hôte DNS (Domain Name System) ou les enregistrements CNAMe pour définir le proxy inverse pour le comportement épinglage (et non le pare-feu), si possible.Use the Domain Name System (DNS) host or CNAME records to define the reverse proxy for the hairpin behavior (not the firewall), if at all possible.

Lync Server 2013 prend en charge les services de mobilité pour les clients mobiles Lync 2010 mobile et Lync 2013.Lync Server 2013 supports mobility services for Lync 2010 Mobile and Lync 2013 mobile clients. Les deux clients utilisent le service de découverte automatique Lync Server 2013 pour trouver le point d’entrée de mobilité, mais ils diffèrent en fonction du service de mobilité qu’ils utilisent.Both clients use the Lync Server 2013 Autodiscover Service to find its mobility entry point, but differ on which mobility service they use. Lync 2010 mobile utilise le service de mobilité appelé MCX, présenté avec la mise à jour cumulative pour Lync Server 2010 : novembre 2011.Lync 2010 Mobile uses the Mobility Service known as Mcx, introduced with the Cumulative Update for Lync Server 2010: November 2011. Les clients mobiles Lync 2013 utilisent l’API Web Unified Communications, ou UCWA, en tant que fournisseur de services de mobilité.Lync 2013 mobile clients use the Unified Communications Web API, or UCWA, as their mobility service provider.

Configuration DNS interne et externeInternal and External DNS Configuration

Les services de mobilité MCX (introduits avec la mise à jour cumulative pour Lync Server 2010 : novembre 2011) et UCWA (introduits dans les mises à jour cumulatives pour Lync Server 2013:2013) utilisent DNS de la même manière.The Mobility Services Mcx (introduced with the Cumulative Update for Lync Server 2010: November 2011) and UCWA (introduced in the Cumulative Updates for Lync Server 2013: February 2013) use DNS in the same way.

Lorsque vous utilisez la découverte automatique, les appareils mobiles utilisent le système DNS pour localiser les ressources.When you use Automatic Discovery, mobile devices use DNS to locate resources. Lors de la recherche DNS, une connexion est d’abord tentée vers le nom de domaine complet associé à l’enregistrement DNS interne (lyncdiscoverinternal. <internal domain name> ).During the DNS lookup, a connection is first attempted to the FQDN that is associated with the internal DNS record (lyncdiscoverinternal.<internal domain name>). Si une connexion ne peut pas être établie à l’aide de l’enregistrement DNS interne, une tentative de connexion se fait à l’aide de l’enregistrement DNS externe (lyncdiscover. <sipdomain> ).If a connection cannot be made by using the internal DNS record, a connection is attempted by using the external DNS record (lyncdiscover.<sipdomain>). Un appareil mobile interne au réseau se connecte à l’URL du service de découverte automatique interne, alors qu’un appareil mobile externe au réseau se connecte à l’URL du service de découverte automatique externe.A mobile device that is internal to the network connects to the internal Autodiscover Service URL, and a mobile device that is external to the network connects to the external Autodiscover Service URL. Les demandes de découverte automatique externe passent par le proxy inverse.External Autodiscover requests go through the reverse proxy. Le service de découverte automatique Lync Server 2013 renvoie toutes les URL de services Web pour le pool d’accueil de l’utilisateur, y compris les URL du service de mobilité (MCX et UCWA).The Lync Server 2013 Autodiscover Service returns all Web Services URLs for the user's home pool, including the Mobility Service (Mcx and UCWA) URLs. Toutefois, l’URL du service de mobilité interne et l’URL du service de mobilité externe sont toutes deux associées au nom de domaine complet externe des services web.However, both the internal Mobility Service URL and the external Mobility Service URL are associated with the external Web Services FQDN. Par conséquent, qu’un appareil mobile soit interne ou externe au réseau, l’appareil se connecte toujours au service de mobilité Lync Server 2013 en externe via le proxy inverse.Therefore, regardless of whether a mobile device is internal or external to the network, the device always connects to the Lync Server 2013 Mobility Service externally through the reverse proxy.

Notes

Il est important de comprendre que votre déploiement peut se composer de plusieurs espaces de noms distincts pour une utilisation interne et externe.It is important to understand that your deployment can consist of multiple distinct namespaces for internal and external use. Le nom de votre domaine SIP peut être différent du nom de domaine de déploiement interne.Your SIP domain name may be different than the internal deployment domain name. Par exemple, votre domaine SIP peut être contoso.com, tandis que votre déploiement interne peut être contoso.net.For example, your SIP domain may be contoso.com, while your internal deployment may be contoso.net. Les utilisateurs qui se connectent à Lync Server utiliseront le nom de domaine SIP, tel que John@contoso.com.Users who log in to Lync Server will use the SIP domain name, such as john@contoso.com. Lors de l’adressage des services Web externes (définis dans le générateur de topologie en tant que services Web externes), le nom de domaine et le nom de domaine SIP sont cohérents, comme défini dans DNS.When addressing the external web services (defined in Topology Builder as External web services), the domain name and the SIP domain name will be consistent, as defined in DNS. Lors de l’adressage des services Web internes (définis dans le générateur de topologie en tant que services Web internes), le nom par défaut des services Web internes sera le nom de domaine complet du serveur frontal, le pool frontal, le directeur ou le pool directeur.When addressing the internal Web services (defined in Topology Builder as Internal web services), the default name of the internal web services will be the FQDN of the Front End Server, Front End pool, Director, or Director pool. Vous avez la possibilité de remplacer le nom du service Web interne.You have the option to override the internal web services name. Vous devez utiliser le nom de domaine interne (et non le nom de domaine SIP) pour les services Web internes et définir l’enregistrement A (ou, pour IPv6, AAAA) de l’hôte DNS pour refléter le nom remplacé.You should use the internal domain name (and not the SIP domain name) for internal web services and define the DNS host A (or, for IPv6, AAAA) record to reflect the overridden name. Par exemple, le nom de domaine complet des services Web internes par défaut peut être pool01.contoso.net.For example, the default internal web services FQDN may be pool01.contoso.net. Un nom de domaine complet (FQDN) de services Web interne substitué peut être webpool.contoso.net.An overridden internal web services FQDN may be webpool.contoso.net. La définition des services Web de cette façon permet de s’assurer que la localité interne et externe des services, et non la localité de l’utilisateur qui les utilise, est observée.Defining the web services in this way helps to ensure that the internal and external locality of the services—and not the locality of the user who is using them—is observed.
Toutefois, étant donné que les services Web sont définis dans le générateur de topologie et que le nom des services Web internes peut être remplacé, étant donné que le nom des services Web résultants, le certificat qui le valide et les enregistrements DNS qui le définissent, sont cohérents, vous pouvez définir les services Web internes avec n’importe quel nom de domaine, y compris le nom de domaine SIP,However, because the web services are defined in Topology Builder and the internal web services name can be overridden, as long as the resulting web services name, the certificate that validates it, and the DNS records that define it, are consistent, you can define the internal web services with any domain name—including the SIP domain name—that you want. Enfin, la résolution du nom vers l’adresse IP est déterminée par les enregistrements d’hôte DNS et un espace de noms cohérent.Ultimately, the resolution for the name to the IP address is determined by DNS host records and a consistent namespace.
Pour les besoins de cette rubrique et des exemples, le nom de domaine interne est utilisé pour illustrer la topologie et les définitions DNS.For the purposes of this topic and the examples, the internal domain name is used to illustrate the topology and the DNS definitions.

Le diagramme suivant illustre le flux des demandes Web d’applications mobiles pour le service de mobilité et le service de découverte automatique lors de l’utilisation d’une configuration DNS interne et externe.The following diagram illustrates the flow of mobile application web requests for the Mobility Service and for the Autodiscover Service when using an internal and external DNS configuration.

Flux de service de mobilité à l’aide de la découverte automatiqueMobility service flow using AutoDiscover

cdb96424-96f2-4abf-88d7-1d32d1010ffdcdb96424-96f2-4abf-88d7-1d32d1010ffd

Notes

Le diagramme illustre les services Web génériques.The diagram illustrates generic web services. Un répertoire virtuel nommé Mobility illustre les services de mobilité MCX et/ou UCWA.A virtual directory named Mobility depicts the Mobility services Mcx and/or UCWA. Si vous n’avez pas appliqué les mises à jour cumulatives pour Lync Server 2013 : février 2013, le répertoire virtuel Ucwa est peut-être défini sur vos services Web internes et externes.If you have not applied the Cumulative Updates for Lync Server 2013: February 2013, you may or may not have the virtual directory Ucwa defined on your internal and external Web services. Vous disposerez d’un service de découverte automatique de répertoire virtuel et vous aurez peut-être un répertoire virtuel MCX.You will have a virtual directory Autodiscover, and you may have a virtual directory Mcx.
La découverte automatique et la découverte de services fonctionnent de la même manière, quelle que soit la technologie de services de mobilité que vous avez déployée.Autodiscover and the discovery of services work the same way, regardless of the mobility services technology that you have deployed.

Pour prendre en charge les utilisateurs mobiles internes et externes au réseau d’entreprise, vos noms de domaine complets web internes et externes doivent remplir certaines conditions. Par ailleurs, certaines conditions supplémentaires peuvent être requises, selon les fonctionnalités que vous choisissez d’implémenter :To support mobile users from both inside and outside the corporate network, your internal and external web FQDNs must meet some prerequisites. In addition, you may need to meet other requirements, depending on the features you choose to implement:

  • Nouveaux enregistrements DNS, CNAMe ou A (hôte, si IPv6, AAAA), pour la découverte automatique.New DNS, CNAME or A (host, if IPv6, AAAA) records, for automatic discovery.

  • Nouvelle règle de pare-feu, si vous souhaitez prendre en charge les notifications de type transmission via votre réseau Wi-Fi.New firewall rule, if you want to support push notifications through your Wi-Fi network.

  • Autres noms de sujet sur les certificats de serveur internes et les certificats de proxy inverse, pour la découverte automatique.Subject alternative names on internal server certificates and reverse proxy certificates, for automatic discovery.

  • La configuration de l’équilibreur de charge matérielle du serveur frontal modifie l’affinité source.Front End Server hardware load balancer configuration changes source affinity.

Votre topologie doit répondre aux exigences suivantes pour prendre en charge le service de mobilité et le service de découverte automatique :Your topology must meet the following requirements to support the Mobility Service and the Autodiscover Service:

  • Le nom de domaine complet Web interne du pool frontal doit être différent du nom de domaine complet Web externe du pool frontal.The Front End pool internal web FQDN must be distinct from the Front End pool external web FQDN.

  • Le nom de domaine complet web interne doit uniquement être résolu vers et accessible depuis l’intérieur du réseau d’entreprise.The internal web FQDN must only resolve to and be accessible from inside the corporate network.

  • Le nom de domaine complet Web externe ne doit être résolu qu’vers et être accessible à partir d’Internet.The external web FQDN must only resolve to and be accessible from the Internet.

  • Pour un utilisateur qui se trouve sur le réseau d’entreprise, l’URL du service de mobilité doit être adressée au nom de domaine complet web externe. Cette exigence concerne le service de mobilité et s’applique uniquement à cette URL.For a user who is inside the corporate network, the Mobility Service URL must be addressed to the external web FQDN. This requirement is for the Mobility Service and applies only to this URL.

  • Pour un utilisateur qui se trouve à l’extérieur du réseau d’entreprise, la demande doit être adressée au nom de domaine complet Web externe du pool ou du directeur frontal.For a user who is outside the corporate network, the request must go to the external web FQDN of the Front End pool or Director.

Si vous prenez en charge la découverte automatique, vous devez créer les enregistrements DNS suivants pour chaque domaine SIP :If you support automatic discovery, you need to create the following DNS records for each SIP domain:

  • Un enregistrement DNS interne pour prendre en charge les utilisateurs mobiles qui se connectent à partir du réseau de votre organisation.An internal DNS record to support mobile users who connect from within your organization's network.

  • Un enregistrement DNS externe ou public pour prendre en charge les utilisateurs mobiles qui se connectent à partir d’Internet.An external, or public, DNS record to support mobile users who connect from the Internet.

L’URL de découverte automatique interne ne doit pas être adressable depuis l’extérieur de votre réseau.The internal automatic discovery URL should not be addressable from outside your network. L’URL de découverte automatique externe ne doit pas être adressable depuis votre réseau.The external automatic discovery URL should not be addressable from within your network. Toutefois, si vous ne pouvez pas répondre à cette exigence pour l’URL externe, le client mobile n’est probablement pas affecté, car l’URL interne est toujours essayée en premier.However, if you cannot meet this requirement for the external URL, mobile client functionally will probably not be affected, because the internal URL is always tried first.

Les enregistrements DNS peuvent être des enregistrements CNAMe ou des enregistrements A (hôte, si IPv6, AAAA).The DNS records can be either CNAME records or A (host, if IPv6, AAAA) records.

Notes

Les clients d’appareils mobiles ne prennent pas en charge plusieurs certificats SSL (Secure Sockets Layer) de différents domaines.Mobile device clients do not support multiple Secure Sockets Layer (SSL) certificates from different domains. Par conséquent, la redirection CNAME vers différents domaines n’est pas prise en charge sur le protocole HTTPS.Therefore, CNAME redirection to different domains is not supported over HTTPS. Par exemple, un enregistrement DNS CNAME pour lyncdiscover.contoso.com qui redirige vers une adresse director.contoso.net n’est pas pris en charge sur HTTPS.For example, a DNS CNAME record for lyncdiscover.contoso.com that redirects to an address of director.contoso.net is not supported over HTTPS. Dans une telle topologie, un client d’appareil mobile doit utiliser le protocole HTTP pour la première demande, de sorte que la redirection CNAME soit résolue sur HTTP.In such a topology, a mobile device client needs to use HTTP for the first request, so that the CNAME redirection is resolved over HTTP. Les demandes ultérieures utilisent ensuite le protocole HTTPS.Subsequent requests then use HTTPS. Pour prendre en charge ce scénario, vous devez configurer votre proxy inverse avec une règle de publication web pour le port 80 (HTTP).To support this scenario, you need to configure your reverse proxy with a web publishing rule for port 80 (HTTP). Pour plus d’informations, reportez-vous à la section « pour créer une règle de publication Web pour le port 80 » dans configuration du proxy inverse pour la mobilité dans Lync Server 2013.For details, see "To create a web publishing rule for port 80" in Configuring the reverse proxy for mobility in Lync Server 2013.
La redirection CNAME vers le même domaine est prise en charge sur HTTPS.CNAME redirection to the same domain is supported over HTTPS. Dans ce cas, le certificat du domaine de destination couvre le domaine d’origine.In this case, the destination domain's certificate covers the originating domain.

Pour plus d’informations sur les enregistrements DNS requis pour votre scénario, reportez-vous à la rubrique DNS Summary-Autodiscover dans Lync Server 2013.For details about the DNS records required for your scenario, see DNS summary - Autodiscover in Lync Server 2013.

Exigences relatives aux ports et aux pare-feuPort and Firewall Requirements

Si vous prenez en charge les notifications push et souhaitez que les appareils mobiles Apple reçoivent des notifications push par le biais de votre réseau Wi-Fi, vous devez également ouvrir le port 5223 sur votre réseau Wi-Fi d’entreprise.If you support push notifications and want Apple mobile devices to receive push notifications over your Wi-Fi network, you also need to open port 5223 on your enterprise Wi-Fi network. Il s’agit d’un port TCP sortant utilisé par le service APNS (Apple Push Notification Service).Port 5223 is an outbound TCP port used by the Apple Push Notification Service (APNS). L’appareil mobile établit la connexion.The mobile device initiates the connection. Pour plus d’informations, reportez-vous à http://support.apple.com/kb/TS1629 .For details, see http://support.apple.com/kb/TS1629 .

Avertissement

Un appareil Apple utilisant le client mobile Lync 2013 ne requiert pas de notifications de type transmission.An Apple device using the Lync 2013 Mobile client does not require push notifications.

Notez que si un utilisateur est hébergé sur un Survivable Branch Appliance (SBA), les ports suivants sont requis :Note that if a user is homed on a Survivable Branch Appliance (SBA) then the following ports are required:

  • UcwaSipExternalListeningPort nécessite le port 5088UcwaSipExternalListeningPort requires port 5088

  • UcwaSipPrimaryListeningPort nécessite le port 5089UcwaSipPrimaryListeningPort requires port 5089

Pour obtenir des informations et des instructions supplémentaires sur les exigences de port et de protocole pour la découverte automatique, voir port Summary-Autodiscover dans Lync Server 2013.For additional details and guidance on port and protocol requirements for Autodiscover, see Port summary - Autodiscover in Lync Server 2013.

Exigences en matière de certificatsCertificate Requirements

Si vous prenez en charge la découverte automatique pour les clients mobiles Lync, vous devez modifier la liste des autres noms de sujet sur les certificats de manière prendre en charge les connexions sécurisées établies à partir de clients mobiles.If you support automatic discovery for Lync mobile clients, you need to modify the subject alternative name lists on certificates to support secure connections from the mobile clients. Pour chaque serveur frontal et directeur qui exécute le service de découverte automatique, vous devez demander et affecter de nouveaux certificats, en ajoutant les entrées de l’autre nom du sujet décrites dans cette section.You need to request and assign new certificates, adding the subject alternative name entries described in this section, for each Front End Server and Director that runs the Autodiscover Service. L’approche recommandée consiste à modifier également les listes d’autres noms de sujet sur les certificats pour vos proxys inverses.The recommended approach is to also modify the subject alternative names lists on certificates for your reverse proxies. Vous devez ajouter des entrées d’autres noms de sujet pour chaque domaine SIP de votre organisation.You need to add subject alternative name entries for every SIP domain in your organization.

La réémission de certificats à l’aide d’une autorité de certification interne est généralement un processus simple, mais l’ajout de plusieurs entrées d’autres noms de sujet à des certificats publics utilisés par le proxy inverse peut être une opération coûteuse.Reissuing certificates by using an internal certificate authority is typically a simple process, but adding multiple subject alternative name entries to public certificates used by the reverse proxy can be expensive. Si vous avez de nombreux domaines SIP, ce qui rend l’ajout d’autres noms de sujet très coûteux, vous pouvez configurer le proxy inverse de sorte qu’il effectue la demande initiale du service de découverte automatique sur le port 80 à l’aide du protocole HTTP, plutôt que sur le port 443 à l’aide du protocole HTTPS (configuration par défaut).If you have many SIP domains, making the addition of subject alternative names very expensive, you can configure the reverse proxy to make the initial Autodiscover Service request over port 80 using HTTP, instead of port 443 using HTTPS (the default configuration). La demande est ensuite redirigée vers le port 8080 du directeur ou du pool frontal.The request is then redirected to port 8080 on the Director or Front End pool. Lorsque vous publiez la demande initiale du service de découverte automatique sur le port 80, il n’est pas nécessaire de modifier les certificats pour le proxy inverse car la demande utilise le protocole HTTP plutôt que HTTPS.When you publish the initial Autodiscover Service request on port 80, you do not need to change certificates for the reverse proxy, because the request uses HTTP rather than HTTPS. Cette approche est prise en charge, mais il n’est pas recommandé de l’utiliser.This approach is supported, but we do not recommend it.

Exigences relatives aux services Internet (IIS)Internet Information Services (IIS) Requirements

Nous vous recommandons d’utiliser IIS 7,5, IIS 8,0 ou IIS 8,5 pour la mobilité.We recommend that you use IIS 7.5, IIS 8.0, or IIS 8.5 for mobility. Le programme d’installation du service de mobilité définit des indicateurs dans ASP.NET pour améliorer les performances.The Mobility Service installer sets flags in ASP.NET to improve performance. IIS 7,5 est installé par défaut sur Windows Server 2008 R2, IIS 8,0 est installé sur Windows Server 2012 et IIS 8,5 est installé sur Windows Server 2012 R2.IIS 7.5 is installed by default on Windows Server 2008 R2, IIS 8.0 is installed on Windows Server 2012, and IIS 8.5 is installed on Windows Server 2012 R2. Le programme d’installation du service de mobilité modifie automatiquement les paramètres ASP.NET.The Mobility Service installer automatically changes the ASP.NET settings.

Exigences relatives au programme d’équilibrage de la charge matérielleHardware Load Balancer Requirements

Sur le programme d’équilibrage de la charge matérielle qui prend en charge le pool frontal, les adresses IP virtuelles des services Web externes pour le trafic des services Web doivent être configurées pour la source.On the hardware load balancer that is supporting the Front End pool, the external Web Services virtual IPs (VIPs) for Web Services traffic must be configured for source. L’affinité source permet de s’assurer que plusieurs connexions provenant d’un seul client sont envoyées à un serveur pour maintenir l’état de la session.Source affinity helps to ensure that multiple connections from a single client are sent to one server to maintain session state. Pour plus d’informations sur les exigences en matière d’affinité, voir Load Balancing Requirements for Lync Server 2013.For details about affinity requirements, see Load balancing requirements for Lync Server 2013.

Si vous envisagez de prendre en charge les clients mobiles Lync uniquement sur votre réseau Wi-Fi interne, vous devez configurer les VIP des services Web internes pour la source comme décrit pour les VIP de services Web externes.If you plan to support Lync mobile clients only over your internal Wi-Fi network, you should configure the internal Web Services VIPS for source as described for external Web Services VIPs. Dans ce cas, vous devez utiliser l' _ affinité source (ou TCP) pour les adresses IP virtuelles des services Web internes sur le programme d’équilibrage de la charge matérielle.In this situation, you should use source_addr (or TCP) affinity for the internal Web Services VIPs on the hardware load balancer. Pour plus d’informations, reportez-vous à Load Balancing Requirements for Lync Server 2013.For details, see Load balancing requirements for Lync Server 2013.

Exigences relatives au proxy inverseReverse Proxy Requirements

Si vous prenez en charge la découverte automatique pour les clients mobiles Lync, vous devez mettre à jour la règle de publication actuelle comme suit :If you support automatic discovery for Lync mobile clients, you need to update the current publishing rule as follows:

  • Si vous décidez de mettre à jour les listes des autres noms du sujet sur les certificats de proxy inverse et d’utiliser le protocole HTTPs pour la demande de service de découverte automatique initiale, vous devez mettre à jour la règle de publication Web pour lyncdiscover. <sipdomain> .If you decide to update the subject alternative names lists on the reverse proxy certificates and use HTTPS for the initial Autodiscover Service request, you must update the web publishing rule for lyncdiscover.<sipdomain>. En règle générale, il est combiné à la règle de publication pour l’URL des services Web externes sur le pool frontal.Typically, this is combined with the publishing rule for the external Web Services URL on the Front End pool.

  • Si vous décidez d’utiliser le protocole HTTP pour la demande de service de découverte automatique initiale afin de ne pas avoir à mettre à jour la liste des autres noms du sujet sur les certificats de proxy inverse, vous devez créer une nouvelle règle de publication Web pour le port HTTP/TCP 80, s’il n’en existe pas déjà un.If you decide to use HTTP for the initial Autodiscover Service request so that you do not need to update the subject alternative names list on the reverse proxy certificates, you must create a new web publishing rule for port HTTP/TCP 80, if one does not already exist. Si une règle pour le protocole HTTP/TCP 80 existe déjà, vous pouvez mettre à jour cette règle pour inclure le lyncdiscover.<sipdomain>If a rule for HTTP/TCP 80 does already exist, you can update that rule to include the lyncdiscover.<sipdomain> rubrique.entry.