Déploiement de Lync Web App dans Lync Server 2013
Rubrique Dernière modification : 2013-07-18
Lync Web App est un client web IIS (Internet Information Services) qui s’installe avec Lync Server 2013 et est activé par défaut. Aucune étape supplémentaire n’est nécessaire pour activer Lync Web App sur le serveur ou déployer le client web sur les utilisateurs. Chaque fois qu’un utilisateur clique sur une URL de réunion mais que le client Lync 2013 n’est pas installé, l’utilisateur peut participer à la réunion à l’aide de la dernière version de Lync Web App.
Les fonctionnalités de voix, de vidéo et de partage dans Lync Web App nécessitent un contrôle Microsoft ActiveX. Vous pouvez installer le contrôle ActiveX à l’avance ou autoriser les utilisateurs à l’installer à l’invite, ce qui se produit la première fois qu’ils utilisent Lync Web App ou la première fois qu’ils accèdent à une fonctionnalité qui nécessite le contrôle ActiveX.
Remarque
Dans les déploiements de serveur Edge Lync Server 2013, un proxy inverse HTTPS dans le réseau de périmètre est requis pour l’accès client Lync Web App. Vous devez également publier des URL simples. Pour plus d’informations, consultez Configuration des serveurs proxy inverses pour Lync Server 2013 et Planification des URL simples dans Lync Server 2013.
Activation de l’authentification multifacteur pour l’application web Lync
La version Lync Server 2013 de Lync Web App prend en charge l’authentification multifacteur. Outre le nom d’utilisateur et le mot de passe, vous pouvez exiger des méthodes d’authentification supplémentaires, telles que des cartes à puce ou des codes confidentiels, pour authentifier les utilisateurs qui rejoignent des réseaux externes lorsqu’ils se connectent à des réunions Lync. Vous pouvez activer l’authentification multifacteur en déployant le serveur de fédération Active Directory Federation Service (AD FS) et en activant l’authentification passive dans Lync Server 2013. Une fois AD FS configuré, les utilisateurs externes qui tentent de participer aux réunions Lync se voient présenter une page web d’authentification multifacteur AD FS qui contient le nom d’utilisateur et le défi de mot de passe, ainsi que toutes les méthodes d’authentification supplémentaires que vous avez configurées.
Important
Vous trouverez ci-dessous des considérations importantes si vous envisagez de configurer les services AD FS pour l’authentification multifacteur :
-
L'authentification ADFS multifacteur fonctionne si le participant à la réunion et l'organisateur appartiennent à la même organisation ou à une organisation fédérée AD FS. Elle ne fonctionne pas pour les utilisateurs fédérés Lync, car l’infrastructure web du serveur Lync ne la prend pas en charge pour le moment.
-
Si vous utilisez des équilibreurs de charge matériels, activez la persistance des cookies sur les équilibreurs de charge afin que toutes les demandes du client Lync Web App soient gérées par le même serveur frontal.
-
Lorsque vous établissez une approbation de partie de confiance entre les serveurs Lync Server et AD FS, attribuez une durée de vie de jeton suffisamment longue pour couvrir la durée maximale de vos réunions Lync. Une durée de vie de jeton de 240 minutes est généralement suffisante.
-
Cette configuration ne s’applique pas aux clients mobiles Lync.
Pour configurer l’authentification multifacteur
Installez un rôle de serveur de fédération AD FS. Pour plus d’informations, consultez le guide de déploiement Services ADFS 2.0 à l’adressehttps://go.microsoft.com/fwlink/p/?linkid=267511
Créez des certificats pour AD FS. Pour plus d’informations, consultez la section « Certificats de serveur de fédération » de la rubrique Planifier et déployer AD FS pour une utilisation avec l’authentification unique à l’adresse https://go.microsoft.com/fwlink/p/?LinkId=285376.
À partir de l’interface de ligne de commande Windows PowerShell, exécutez la commande suivante :
add-pssnapin Microsoft.Adfs.powershell
Établissez un partenariat en exécutant la commande suivante :
Add-ADFSRelyingPartyTrust -Name ContosoApp -MetadataURL https://lyncpool.contoso.com/passiveauth/federationmetadata/2007-06/federationmetadata.xml
Définissez les règles de partie de confiance suivantes :
$IssuanceAuthorizationRules = '@RuleTemplate = "AllowAllAuthzRule" => issue(Type = "http://schemas.contoso.com/authorization/claims/permit", Value = "true");' $IssuanceTransformRules = '@RuleTemplate = "PassThroughClaims" @RuleName = "Sid" c:[Type == "http://schemas.contoso.com/ws/2008/06/identity/claims/primarysid"]=> issue(claim = c);'
Set-ADFSRelyingPartyTrust -TargetName ContosoApp -IssuanceAuthorizationRules $IssuanceAuthorizationRules -IssuanceTransformRules $IssuanceTransformRules
Set-CsWebServiceConfiguration -UseWsFedPassiveAuth $true -WsFedPassiveMetadataUri https://dc.contoso.com/federationmetadata/2007-06/federationmetadata.xml
BranchCache Configuration
La fonctionnalité BranchCache dans Windows 7 et Windows Server 2008 R2 peut interférer avec les composants web Lync Web App. Pour éviter les problèmes pour les utilisateurs de Lync Web App, assurez-vous que BranchCache n’est pas activé.
Pour plus d’informations sur la désactivation de BranchCache, consultez le Guide de déploiement BranchCache, qui est disponible au format Word dans le Centre de téléchargement Microsoft au https://go.microsoft.com/fwlink/p/?LinkId=268788 format HTML dans la bibliothèque technique Windows Server 2008 R2 à l’adresse https://go.microsoft.com/fwlink/p/?LinkId=268789.
Vérification du déploiement d’applications web Lync
Vous pouvez utiliser l'applet de commande Test-CsUcwaConference pour vérifier que deux utilisateurs de test peuvent participer à une conférence à l'aide de l'API UCWA (Unified Communications Web API). Pour plus d’informations sur cette applet de commande, consultez Test-CsUcwaConference dans la documentation Lync Server Management Shell.
Résolution des problèmes d’installation du plug-in sur Windows Server 2008 R2
Si l’installation du plug-in échoue sur un ordinateur exécutant Windows Server 2008 R2, vous devrez peut-être modifier le paramètre de sécurité Internet Explorer ou le paramètre de clé de Registre DisableMSI.
Pour modifier le paramètre de sécurité dans Internet Explorer
Ouvrez Internet Explorer.
Cliquez sur Outils , sur Options Internet , puis sur Avancé .
Faites défiler la page vers le bas jusqu'à la section Sécurité.
Désactivez la case à cocher Ne pas enregistrer les pages chiffrées sur le disque, puis cliquez sur OK .
Remarque
S’il est sélectionné, ce paramètre génère également une erreur lors de la tentative de téléchargement d’une pièce jointe à partir de Lync Web App.
Rejoignez la réunion. Le plug-in doit se télécharger sans erreurs.
Pour modifier le paramètre de Registre DisableMSI
Cliquez sur Démarrer , puis sur Exécuter .
Pour accéder à l'Éditeur du registre, tapez regedit .
Accédez à HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\Installer.
Modifiez ou ajoutez la clé de Registre DisableMSI de type REG_DWORD, et affectez-lui la valeur 0.
Rejoignez la réunion.