S/MIME pour Secure Mail
Secure Mail prend en charge les extensions S/MIME (Secure/Multipurpose Internet Mail Extensions), permettant aux utilisateurs de signer et de chiffrer les messages pour une sécurité accrue. La signature garantit au destinataire que le message a été envoyé par l’expéditeur identifié et non par un imposteur. Le chiffrement permet uniquement aux destinataires disposant d’un certificat compatible d’ouvrir le message.
Pour plus de détails sur S/MIME, consultez Microsoft TechNet.
Dans le tableau suivant, X indique que Secure Mail prend en charge une fonctionnalité S/MIME sur un système d’exploitation d’appareil.
| Fonctionnalité S/MIME | iOS | Android |
|---|---|---|
| Intégration du fournisseur d’identité numérique : Vous pouvez intégrer Secure Mail à un fournisseur d’identité numérique tiers pris en charge. L’hôte de votre fournisseur d’identité fournit des certificats à une application de fournisseur d’identité sur les appareils des utilisateurs. Cette application envoie les certificats au coffre-fort partagé d’Endpoint Management, une zone de stockage sécurisée pour les données d’application sensibles. Secure Mail obtient les certificats du coffre-fort partagé. Pour plus d’informations, consultez la section Intégration avec un fournisseur d’identité numérique. | X | |
| Prise en charge des informations d’identification dérivées | Secure Mail prend en charge l’utilisation d’informations d’identification dérivées comme source de certificat. Pour plus d’informations sur les informations d’identification dérivées, consultez l’article Informations d’identification dérivées pour iOS dans la documentation de Citrix Endpoint Management. | |
| Distribution de certificats par e-mail : La distribution de certificats par e-mail nécessite la création de modèles de certificat, puis l’utilisation de ces modèles pour demander des certificats utilisateur. Après avoir installé et validé les certificats, vous exportez les certificats utilisateur et les envoyez par e-mail aux utilisateurs. Les utilisateurs ouvrent ensuite l’e-mail dans Secure Mail et importent les certificats. Pour plus de détails, consultez la section Distribution de certificats par e-mail. | X | X |
| Importation automatique de certificats à usage unique : Secure Mail détecte si un certificat est uniquement destiné à la signature ou au chiffrement, puis importe automatiquement le certificat et en informe l’utilisateur. Si un certificat est destiné aux deux usages, les utilisateurs sont invités à l’importer. | X |
Intégration avec un fournisseur d’identité numérique
Le diagramme suivant montre le chemin qu’un certificat emprunte depuis l’hôte du fournisseur d’identité numérique jusqu’à Secure Mail. Cela se produit lorsque vous intégrez Secure Mail à un fournisseur d’identité numérique tiers pris en charge.
- 
- Le coffre-fort partagé MDX est une zone de stockage sécurisée pour les données d'application sensibles telles que les certificats. Seules les applications activées par Endpoint Management peuvent accéder au coffre-fort partagé.
Prérequis
- Secure Mail prend en charge l'intégration avec Entrust IdentityGuard.
Configuration de l’intégration
- Préparez l’application du fournisseur d’identité et mettez-la à la disposition des utilisateurs :
- Contactez Entrust pour obtenir le fichier .ipa à encapsuler.
-
Utilisez le MDX Toolkit pour encapsuler l’application.
Si vous déployez cette application auprès d’utilisateurs qui possèdent déjà une version de l’application en dehors de l’environnement Endpoint Management, utilisez un ID d’application unique pour cette application. Utilisez le même profil de provisionnement pour cette application et Secure Mail.
- Ajoutez l’application à Endpoint Management et publiez-la dans le magasin d’applications Endpoint Management.
-
Informez vos utilisateurs qu’ils doivent installer l’application du fournisseur d’identité depuis Secure Hub. Fournissez des conseils, si nécessaire, sur les étapes post-installation.
Selon la façon dont vous configurez les stratégies S/MIME pour Secure Mail à l’étape suivante, Secure Mail peut inviter les utilisateurs à installer des certificats ou à activer S/MIME dans les paramètres de Secure Mail. Les étapes pour ces deux procédures se trouvent dans Activation de S/MIME sur Secure Mail pour iOS.
-
- Lorsque vous ajoutez Secure Mail à Endpoint Management, assurez-vous de configurer ces stratégies :
-
Définissez la stratégie de source de certificat S/MIME sur Coffre-fort partagé. Ce paramètre signifie que Secure Mail utilise les certificats stockés dans son coffre-fort partagé par votre fournisseur d’identité numérique.
-
Pour activer S/MIME lors du démarrage initial de Secure Mail, configurez la stratégie Activer S/MIME lors du premier démarrage de Secure Mail. La stratégie détermine si Secure Mail active S/MIME lorsque des certificats sont présents dans le coffre-fort partagé. Si aucun certificat n’est disponible, Secure Mail invite l’utilisateur à importer des certificats. Si la stratégie n’est pas activée, les utilisateurs peuvent activer S/MIME dans les paramètres de Secure Mail. Par défaut, Secure Mail n’active pas S/MIME, ce qui signifie que les utilisateurs doivent activer S/MIME via les paramètres de Secure Mail.
Utilisation d’informations d’identification dérivées
Au lieu de vous intégrer à un fournisseur d’identité numérique, vous pouvez autoriser l’utilisation d’informations d’identification dérivées.
- Lorsque vous ajoutez Secure Mail à Endpoint Management, configurez la stratégie de source de certificat S/MIME sur **Informations d'identification dérivées**. Pour plus d'informations sur les informations d'identification dérivées, consultez [Informations d'identification dérivées pour iOS](/fr-fr/citrix-endpoint-management/authentication/derived-credentials.html).
Distribution de certificats par e-mail
Au lieu de vous intégrer à un fournisseur d’identité numérique ou d’utiliser des informations d’identification dérivées, vous pouvez distribuer des certificats aux utilisateurs par e-mail. Cette option nécessite les étapes générales suivantes, détaillées dans cette section.
-
Utilisez le Gestionnaire de serveur pour activer l’inscription Web pour les services de certificats Microsoft et pour vérifier vos paramètres d’authentification dans IIS.
-
- Créez des modèles de certificat pour la signature et le chiffrement des messages électroniques. Utilisez ces modèles pour demander des certificats utilisateur.
-
-
Installez et validez les certificats, puis exportez les certificats utilisateur et envoyez-les par e-mail aux utilisateurs.
-
Les utilisateurs ouvrent l’e-mail dans Secure Mail et importent les certificats. Les certificats ne sont ainsi disponibles que pour Secure Mail. Ils n’apparaissent pas dans le profil iOS pour S/MIME.
Prérequis
Les instructions de cette section sont basées sur les composants suivants :
- XenMobile® Server 10 et versions ultérieures
- Une version prise en charge de Citrix Gateway, anciennement NetScaler® Gateway
- Secure Mail pour iOS (version minimale 10.8.10) ; Secure Mail pour appareils Android (version minimale 10.8.10)
- Microsoft Windows Server 2008 R2 ou version ultérieure avec les services de certificats Microsoft agissant en tant qu’autorité de certification racine (CA)
- Microsoft Exchange :
- Exchange Server 2016 Cumulative Update 4
- Exchange Server 2013 Cumulative Update 15
- Exchange Server 2010 SP3 Update Rollup 16
Effectuez les prérequis suivants avant de configurer S/MIME :
- Distribuez les certificats racine et intermédiaires aux appareils mobiles, soit manuellement, soit via une stratégie d'appareil d'informations d'identification dans Endpoint Management. Pour plus de détails, consultez [Stratégie d'appareil d'informations d'identification](/en-us/citrix-endpoint-management/policies/credentials-policy.html).
- Si vous utilisez des certificats de serveur privés pour sécuriser le trafic ActiveSync vers Exchange Server, procédez comme suit : Installez tous les certificats racine et intermédiaires sur les appareils mobiles.
Activation de l’inscription Web pour les services de certificats Microsoft
- Accédez à Outils d’administration et sélectionnez Gestionnaire de serveur.
- Sous Services de certificats Active Directory, vérifiez si l’Inscription Web de l’autorité de certification est installée.
- Sélectionnez Ajouter des rôles de service pour installer l’Inscription Web de l’autorité de certification, si nécessaire.
-
- Cochez Inscription Web de l’autorité de certification, puis cliquez sur Suivant.
-
- Cliquez sur Fermer ou Terminer une fois l’installation terminée.
-
Vérification de vos paramètres d’authentification dans IIS
- Assurez-vous que le site d'inscription Web utilisé pour demander des certificats utilisateur (par exemple, `https://ad.domain.com/certsrv/`) est sécurisé avec un certificat de serveur HTTPS (privé ou public).
- Le site d'inscription Web doit être accessible via HTTPS.
-
Accédez à Outils d’administration, puis sélectionnez Gestionnaire de serveur.
- Dans Serveur Web (IIS), recherchez sous Services de rôle. Vérifiez que l’authentification par mappage de certificat client et l’authentification par mappage de certificat client IIS sont installées. Si ce n’est pas le cas, installez ces services de rôle.
- Accédez à Outils d’administration, puis sélectionnez Gestionnaire des services Internet (IIS).
-
- Dans le volet gauche de la fenêtre du Gestionnaire IIS, sélectionnez le serveur exécutant l’instance IIS pour l’inscription web.
-
- Cliquez sur Authentification.
-
- Assurez-vous que l’Authentification par certificat client Active Directory est Activée.
-
- Cliquez sur Sites > Site web par défaut pour Microsoft Internet Information Services > Liaisons dans le volet droit.
-
- Si une liaison HTTPS n’existe pas, ajoutez-en une.
- Accédez à l’Accueil du site web par défaut.
- Cliquez sur Paramètres SSL, puis cliquez sur Accepter pour les certificats clients.
Création de nouveaux modèles de certificat
Pour signer et chiffrer les messages électroniques, Citrix vous recommande de créer des certificats sur les services de certificats Active Directory de Microsoft. Si vous utilisez le même certificat pour les deux objectifs et que vous archivez le certificat de chiffrement, il est possible de récupérer un certificat de signature et de permettre l’usurpation d’identité.
La procédure suivante duplique les modèles de certificat sur le serveur d’autorité de certification (CA) :
- Signature Exchange uniquement (pour la signature)
- Utilisateur Exchange (pour le chiffrement)
-
Ouvrez le composant logiciel enfichable Autorité de certification.
-
Développez l’autorité de certification, puis accédez à Modèles de certificats.
-
Cliquez avec le bouton droit de la souris, puis cliquez sur Gérer.
-
Recherchez le modèle Signature Exchange uniquement, cliquez avec le bouton droit sur le modèle, puis cliquez sur Dupliquer le modèle.

-
Attribuez un nom.
-
Cochez la case Publier le certificat dans Active Directory.
Remarque :
Si vous ne cochez pas la case Publier le certificat dans Active Directory, les utilisateurs doivent publier manuellement les certificats utilisateur (pour la signature et le chiffrement). Ils peuvent le faire via Client de messagerie Outlook > Centre de gestion de la confidentialité > Sécurité du courrier électronique > Publier dans la GAL (liste d’adresses globale).

-
Cliquez sur l’onglet Gestion des requêtes, puis définissez les paramètres suivants :
- Objectif : Signature
- Taille de clé minimale : 2048
- Case à cocher Autoriser l’exportation de la clé privée : sélectionnée
- Case à cocher Inscrire l’objet sans nécessiter d’entrée utilisateur : sélectionnée

-
Cliquez sur l’onglet Sécurité et, sous Noms de groupe ou d’utilisateur, assurez-vous que les Utilisateurs authentifiés (ou tout groupe de sécurité de domaine souhaité) sont ajoutés. Assurez-vous également que, sous Autorisations pour les utilisateurs authentifiés, les cases à cocher Lecture et Inscription sont sélectionnées pour Autoriser.

-
Pour tous les autres onglets et paramètres, conservez les paramètres par défaut.
-
Dans Modèles de certificats, cliquez sur Utilisateur Exchange, puis répétez les étapes 4 à 9.

Pour le nouveau modèle Utilisateur Exchange, utilisez les mêmes paramètres par défaut que pour le modèle d’origine.
-
Cliquez sur l’onglet Gestion des requêtes, puis définissez les paramètres suivants :
- Objectif : Chiffrement
- Taille de clé minimale : 2048
- Case à cocher Autoriser l’exportation de la clé privée : sélectionnée
-
Case à cocher Inscrire l’objet sans nécessiter d’entrée utilisateur : sélectionnée


-
Une fois les deux modèles créés, assurez-vous d’émettre les deux modèles de certificats. Cliquez sur Nouveau, puis sur Modèle de certificat à émettre.

Demande de certificats utilisateur
Cette procédure utilise « user1 » pour accéder à la page d’inscription Web ; par exemple, https://ad.domain.com/certsrv/. La procédure demande deux nouveaux certificats utilisateur pour la messagerie sécurisée : un certificat pour la signature et l’autre pour le chiffrement. Vous pouvez répéter la même procédure pour les autres utilisateurs de domaine qui nécessitent l’utilisation de S/MIME via Secure Mail.
L’inscription manuelle est utilisée via le site d’inscription Web (par exemple, https://ad.domain.com/certsrv/) sur les services de certificats Microsoft pour générer les certificats utilisateur pour la signature et le chiffrement. Une alternative consiste à configurer l’inscription automatique via une stratégie de groupe pour le groupe d’utilisateurs qui utiliseraient cette fonctionnalité.
-
Sur un ordinateur Windows, ouvrez Internet Explorer et accédez au site d’inscription Web pour demander un nouveau certificat utilisateur.
Remarque :
Assurez-vous de vous connecter avec le bon utilisateur de domaine pour demander le certificat.

-
Une fois connecté, cliquez sur Demander un certificat.

-
Cliquez sur Demande de certificat avancée.
-
Cliquez sur Créer et soumettre une demande à cette autorité de certification.
-
Générez le certificat utilisateur à des fins de signature. Sélectionnez le nom de modèle approprié et saisissez vos paramètres utilisateur, puis, à côté de Format de la demande, sélectionnez PKCS10.
La demande a été soumise.

-
Cliquez sur Installer ce certificat.
-
Vérifiez que le certificat est installé avec succès.

-
Répétez la même procédure, mais cette fois pour le chiffrement des messages électroniques. Avec le même utilisateur connecté au site d’inscription Web, accédez au lien Accueil pour demander un nouveau certificat.
-
Sélectionnez le nouveau modèle pour le chiffrement, puis saisissez les mêmes paramètres utilisateur que ceux que vous avez entrés à l’étape 5.

-
Assurez-vous d’avoir installé le certificat avec succès, puis répétez la même procédure pour générer une paire de certificats utilisateur pour un autre utilisateur de domaine. Cet exemple suit la même procédure et génère une paire de certificats pour « User2 ».
Remarque :
- > - > Cette procédure utilise le même ordinateur Windows pour demander la deuxième paire de certificats pour « User2 ».
Validation des certificats publiés
-
Pour vous assurer que les certificats sont correctement installés dans le profil utilisateur du domaine, accédez à Utilisateurs et ordinateurs Active Directory > Affichage > Fonctionnalités avancées.

-
Accédez aux propriétés de l’utilisateur (User1 pour cet exemple), puis cliquez sur l’onglet Certificats publiés. Assurez-vous que les deux certificats sont disponibles. Vous pouvez également vérifier que chaque certificat a une utilisation spécifique.

Cette figure montre un certificat pour chiffrer les messages électroniques.

Cette figure montre un certificat pour signer les messages électroniques.

Assurez-vous que le certificat chiffré correct est attribué à l’utilisateur. Vous pouvez vérifier ces informations sous Utilisateurs et ordinateurs Active Directory > propriétés de l’utilisateur.

Le fonctionnement de Secure Mail consiste à vérifier l’attribut d’objet utilisateur userCertificate via des requêtes LDAP. Vous pouvez lire cette valeur dans l’onglet Éditeur d’attributs. Si ce champ est vide ou contient un certificat utilisateur incorrect pour le chiffrement, Secure Mail ne peut pas chiffrer (ou déchiffrer) un message.

Exportation des certificats utilisateur
Cette procédure exporte les paires de certificats « User1 » et « User2 » au format .PFX (PKCS#12) avec la clé privée. Une fois exportés, les certificats sont envoyés par e-mail à l’utilisateur via Outlook Web Access (OWA).
-
Ouvrez la console MMC et accédez au composant logiciel enfichable Certificats - Utilisateur actuel. Vous verrez les paires de certificats « User1 » et « User2 ».

-
Cliquez avec le bouton droit sur le certificat, puis cliquez sur Toutes les tâches > Exporter.
-
Exportez la clé privée en sélectionnant Oui, exporter la clé privée.
-
Cochez les cases Inclure tous les certificats dans le chemin de certification si possible et Exporter toutes les propriétés étendues.

-
Lorsque vous exportez le premier certificat, répétez la même procédure pour les certificats restants des utilisateurs.
Remarque :
Indiquez clairement quel certificat est le certificat de signature et quel certificat est le certificat de chiffrement. Dans l’exemple, les certificats sont étiquetés userX-sign.pfx et « userX-enc.pfx ».

Envoi de certificats par e-mail
Lorsque tous les certificats sont exportés au format PFX, vous pouvez utiliser Outlook Web Access (OWA) pour les envoyer par e-mail. Le nom de connexion pour cet exemple est User1 ; l’e-mail envoyé contient les deux certificats.

Répétez la même procédure pour User2 ou d’autres utilisateurs de votre domaine.
Activation de S/MIME sur Secure Mail pour iOS et Android
Une fois l’e-mail livré, l’étape suivante consiste à ouvrir le message à l’aide de Secure Mail et à activer S/MIME avec les certificats appropriés pour la signature et le chiffrement.
Pour activer S/MIME avec des certificats de signature et de chiffrement individuels
-
Ouvrez Secure Mail, accédez à l’e-mail contenant les certificats S/MIME.
-
Appuyez sur le certificat de signature pour le télécharger et l’importer.
-
Saisissez le mot de passe attribué à la clé privée lorsque le certificat de signature a été exporté du serveur.

Votre certificat a été importé.
-
Appuyez sur Activer la signature

-
Vous pouvez également accéder à Paramètres > et S/MIME, puis appuyer sur S/MIME pour activer le certificat de signature.

- Dans l’écran Signature, vérifiez que le certificat de signature correct est importé.

- Retournez à l’e-mail et appuyez sur le certificat de chiffrement pour le télécharger et l’importer.

- Saisissez le mot de passe attribué à la clé privée lorsque le certificat de chiffrement a été exporté du serveur.

Votre certificat a été importé.
- Appuyez sur Activer le chiffrement

- Vous pouvez également accéder à Paramètres > et S/MIME, puis appuyer sur S/MIME pour activer Chiffrer par défaut.

- Dans l’écran Chiffrement, vérifiez que le certificat de chiffrement correct est importé.

Remarque :
Si un e-mail est signé numériquement avec S/MIME, contient des pièces jointes et que le destinataire n’a pas S/MIME activé, les pièces jointes ne sont pas reçues. Ce comportement est une limitation d’Active Sync. Pour recevoir efficacement les messages S/MIME, activez S/MIME dans les paramètres de Secure Mail.
L’option Chiffrer par défaut vous permet de minimiser les étapes nécessaires pour chiffrer votre e-mail. Si cette fonctionnalité est activée, votre e-mail sera dans l’état chiffré pendant la composition. Si cette fonctionnalité est désactivée, votre e-mail sera dans l’état non chiffré pendant la composition et vous devrez appuyer sur l’icône Verrouiller pour chiffrer.

Pour activer S/MIME avec un seul certificat de signature et de chiffrement
- Ouvrez Secure Mail, accédez à l’e-mail contenant le certificat S/MIME.

-
Appuyez sur le certificat S/MIME pour le télécharger et l’importer.
-
Saisissez le mot de passe attribué à la clé privée lorsque le certificat a été exporté du serveur.

- Parmi les options de certificat qui apparaissent, appuyez sur l’option appropriée pour importer le certificat de signature ou le certificat de chiffrement. Appuyez sur Ouvrir le certificat pour afficher les détails du certificat.

Votre certificat a été importé.
Vous pouvez afficher les certificats importés en accédant à Paramètres > S/MIME
Test de S/MIME sur iOS et Android
Une fois que vous avez effectué les étapes énumérées dans la section précédente, votre destinataire peut lire votre e-mail signé et chiffré.
L’image suivante montre un exemple de message chiffré tel que lu par le destinataire.

L’image suivante montre un exemple de vérification d’un certificat de confiance signé.

Secure Mail recherche dans le domaine Active Directory les certificats de chiffrement publics des destinataires. Si un utilisateur envoie un message chiffré à un destinataire qui ne possède pas de clé de chiffrement publique valide, le message est envoyé non chiffré. Dans un message de groupe, si même un seul destinataire ne possède pas de clé valide, le message est envoyé non chiffré à tous les destinataires.

Configuration des sources de certificats publics
Pour utiliser les certificats publics S/MIME, configurez les stratégies suivantes : source de certificat public S/MIME, adresse du serveur LDAP, DN de base LDAP et Accéder à LDAP de manière anonyme.
En plus des stratégies d’application, effectuez les opérations suivantes.
- Si les serveurs LDAP sont publics, assurez-vous que le trafic va directement aux serveurs LDAP. Pour ce faire, configurez la stratégie réseau de Secure Mail pour qu’elle soit Tunnelisée vers le réseau interne et configurez le DNS fractionné pour Citrix ADC.
- Si les serveurs LDAP se trouvent sur un réseau interne, effectuez les opérations suivantes :
- Pour iOS, assurez-vous de ne pas configurer la stratégie de passerelle de service réseau en arrière-plan. Si vous configurez cette stratégie, les utilisateurs reçoivent des invites d’authentification fréquentes.
- Pour Android, assurez-vous d’ajouter l’URL du serveur LDAP à la liste de la stratégie de passerelle de service réseau en arrière-plan.
Dans cet article
- Intégration avec un fournisseur d’identité numérique
- Prérequis
- Configuration de l’intégration
- Utilisation d’informations d’identification dérivées
- Distribution de certificats par e-mail
- Prérequis
- Activation de l’inscription Web pour les services de certificats Microsoft
- Vérification de vos paramètres d’authentification dans IIS
- Création de nouveaux modèles de certificat
- Demande de certificats utilisateur
- Validation des certificats publiés
- Exportation des certificats utilisateur
- Envoi de certificats par e-mail
- Activation de S/MIME sur Secure Mail pour iOS et Android
- Test de S/MIME sur iOS et Android
- Configuration des sources de certificats publics