Hybrid Connector : prérequis

  • Last update on July 4th, 2025

Cet article décrit les prérequis pour la mise en place des services CoreView sur site, notamment les spécifications matérielles des serveurs, la configuration du pare-feu et les versions logicielles requises. Il aborde également les recommandations de sécurité ainsi que l’impact de l’authentification multifacteur sur le système.


Exigences d’infrastructure

Les exigences suivantes s’appliquent aux principaux composants d’infrastructure qui prennent en charge la fonctionnalité sur site de CoreView. 

Tous les prérequis doivent être remplis et validés avant qu’une réunion de déploiement puisse avoir lieu.

 
Composant d'architecture Exigence minimale
Hybrid Agent Server Matériel1 Serveur Wintel virtuel ou physique
  CPU 2 cœurs
  RAM 8 Go
  Stockage 200 Go2
  OS Windows Server 2019, 20223 
  Membre du domaine Optionnel
  Navigateur Microsoft Edge, Google Chrome4
Active Directory Topologie Toutes
  Niveau fonctionnel Windows 2003
Azure AD Connect Synchronisation Version 2.x
Exchange Services Serveur CAS2 Exchange Server 2013
Docker Version Environnement d'exécution Docker Community Edition (CE) - version la plus récente disponible

1 Le Hybrid Connector doit être installé sur un serveur virtuel ou physique autonome et ne doit pas coexister avec d'autres services métiers.

Avec Exchange 2013 et les versions ultérieures, chaque serveur Exchange fait également office de serveur d’accès client (CAS). Il est nécessaire de configurer le Hybrid Connector CoreView pour cibler un serveur Exchange spécifique plutôt qu’une adresse IP Virtuelle (VIP).

2 Les 200 Go de stockage doivent être situés dans le disque C. Évitez de répartir le stockage sur plusieurs disques.

3Les versions suivantes de machines virtuelles sur Azure avec Windows 2022 ne sont pas prises en charge, n’utilisez donc pas ces versions : https://learn.microsoft.com/fr-fr/windows-server/get-started/hotpatch 

4 Veuillez noter qu’Internet Explorer n’est pas pris en charge.


Comptes de service multiforêts

La structure de la version multi-forêts du Hybrid Connector CoreView reprend celle de Microsoft AD Connect. Bien qu’il n’y ait qu’un seul serveur sur site hébergeant l’agent, ce serveur doit pouvoir atteindre le contrôleur de domaine choisi pour chaque forêt que vous souhaitez intégrer.

La technologie de connexion repose systématiquement sur Powershell Remoting (plus d’informations dans cet article Microsoft). Il est donc nécessaire d’équiper chaque contrôleur de domaine de chaque forêt d’un compte de service dédié. Cela signifie qu’il n’est pas nécessaire d’avoir un Active Directory Trust ou des administrateurs d’entreprise.

Si une forêt comporte plus d’un serveur Exchange, nous recommandons d’attribuer un compte de service supplémentaire à chaque organisation Exchange supplémentaire.

Comme pour la version mono-forêt, il est conseillé d’utiliser un contrôleur de domaine de chaque forêt détenant le rôle de catalogue global. Cela répond au besoin d’importer des membres de groupes couvrant plusieurs domaines et forêts. Sans connexion à un catalogue global, ces éléments ne pourraient pas être importés.

Pour des forêts en relation parent-enfant, il suffit de disposer d’un contrôleur de domaine du domaine parent. Le processus d’importation de données CoreView peut découvrir chaque domaine enfant et importer les données correspondantes.

Un compte distinct est requis pour chaque forêt ; un seul compte ne peut pas être utilisé pour plusieurs forêts.

 

Exigences réseau / pare-feu

Les exigences suivantes s’appliquent au trafic réseau qui prend en charge la fonctionnalité sur site de CoreView. Veuillez noter que ces exigences réseau concernent uniquement le trafic entre le connecteur sur site et CoreView ou l’infrastructure Microsoft Azure Service Bus. 

Le Connecteur On-premises CoreView devra également communiquer avec l’Active Directory du client et, de manière optionnelle, avec un serveur Exchange sélectionné. 

Notez que certains noms d’hôtes fournis ci-dessous peuvent avoir des sous-domaines supplémentaires. Par exemple, "*.usgovcloudapi.net" peut inclure "exemple.blob.core.usgovcloudapi.net". Assurez-vous que les réglages de votre pare-feu autorisent le trafic pour tous les sous-domaines mentionnés dans la liste suivante.

 

Client enregistré dans les centres de données commerciaux CoreView 

Composants réseau Cible Nom d’hôte Exigence de port
Windows Services CoreView API Service .4ward365.com 
.coreview.com
443 (TCP)
Windows Services CoreView API Service *.loginportal.online 443 (TCP)
Windows Services Azure Service Bus *.windows.net 443, 5671, 9354 (TCP, AMQP)
Windows Services Azure Container Registry *.azurecr.io 443 (TCP)
Hybrid Agent Azure Service Bus *.windows.net 443, 5671, 9354 (TCP, AMQP)
Hybrid Agent CoreView API Service *.coreview.com 443 (TCP)
Hybrid Agent Azure Blob Storage *.windows.net   443 (TCP)
Hybrid Agent Contrôleur de domaine AD À définir par le client 443 (TCP), 5985 (TCP), 5986 (TCP)
Hybrid Agent Exchange PowerShell Host À définir par le client 443 (TCP), 5985 (TCP), 5986 (TCP)
Hybrid Agent Visual Studio Services *.visualstudio.com 443 (TCP)
Hybrid Agent Microsoft O365 workloads *.microsoft.com 443 (TCP)
Hybrid Agent Azure AD

*.windows.net 

*.microsoftonline.com 

*.microsoft.com

443 (TCP), 5985 (TCP), 5986 (TCP)
Hybrid Agent MSOL

*.microsoftonline.com 

*.windows.net

443 (TCP), 5985 (TCP), 5986 (TCP)
Hybrid Agent Exchange Online

*.office365.com 

*.outlook.com

443 (TCP), 5985 (TCP), 5986 (TCP)
Hybrid Agent SharePoint Online *.sharepoint.com 443 (TCP), 5985 (TCP), 5986 (TCP)
Hybrid Agent Teams

*.lync.com 

*.digicert.com

443 (TCP), 5985 (TCP), 5986 (TCP)
Hybrid Agent GoDaddy Certification Authority *.godaddy.com 443 (TCP)
Hybrid Agent CoreView All Services

*.4ward365.com  

*.loginportal.online 

*.windows.net  

*.azurecr.io  

*.windows.net   

443 (TCP), 5985 (TCP), 5986 (TCP)
Diagnostic Tool Azure Container Registry cvhybridtool.azurecr.io 443 (TCP)
Diagnostic Tool Azure Service Bus *.windows.net 443, 5671, 9354 (TCP, AMQP)
Diagnostic Tool Azure Blob Storage *.windows.net   443 (TCP)
Diagnostic Tool Contrôleur de domaine AD À définir par le client 443 (TCP), 5985 (TCP), 5986 (TCP)
Diagnostic Tool Exchange PowerShell Host À définir par le client 443 (TCP), 5985 (TCP), 5986 (TCP)
Diagnostic Tool Microsoft O365 workloads *.microsoft.com 443 (TCP)
Diagnostic Tool Azure AD

*.windows.net 

*.microsoftonline.com 

*.microsoft.com

443 (TCP), 5985 (TCP), 5986 (TCP)
Diagnostic Tool MSOL

*.microsoftonline.com 

*.windows.net

443 (TCP), 5985 (TCP), 5986 (TCP)
Diagnostic Tool Exchange Online

*.office365.com 

*.outlook.com

443 (TCP), 5985 (TCP), 5986 (TCP)
Diagnostic Tool SharePoint Online *.sharepoint.com 443 (TCP), 5985 (TCP), 5986 (TCP)
Diagnostic Tool Teams

*.lync.com 

*.digicert.com

443 (TCP), 5985 (TCP), 5986 (TCP)
Diagnostic Tool GoDaddy Certification Authority *.godaddy.com 443 (TCP)
Diagnostic Tool CoreView All Services

*.4ward365.com  

*.loginportal.online 

*.windows.net  

*.azurecr.io  

*.windows.net  

443 (TCP), 5985 (TCP), 5986 (TCP)
Diagnostic Tool CoreView API Service *.coreview.com 443 (TCP)
 
 

Clients enregistrés dans les centres de données Gov CoreView :

Composants réseau Cible Nom d’hôte Exigence de port
Windows Services CoreView API Service *.4ward365.com 443 (TCP)
Windows Services CoreView API Service *.coreview.com  443 (TCP)
Windows Services Azure Service Bus *.usgovcloudapi.net  443, 5671, 9354 (TCP, AMQP)
Windows Services Azure Container Registry *.azurecr.us 443 (TCP)
Hybrid Agent CoreView API Service *.coreview.com 443 (TCP)
Hybrid Agent Azure Service Bus *.usgovcloudapi.net  443, 5671, 9354 (TCP, AMQP)
Hybrid Agent Azure Blob Storage *.usgovcloudapi.net  443 (TCP)
Hybrid Agent Contrôleur de domaine AD À définir par le client 443 (TCP), 5985 (TCP), 5986 (TCP)
Hybrid Agent Exchange PowerShell Host À définir par le client 443 (TCP), 5985 (TCP), 5986 (TCP)
Hybrid Agent Azure AD

*.windows.net 

*.microsoftonline.com 

*.microsoft.com

443 (TCP), 5985 (TCP), 5986 (TCP)
Hybrid Agent MSOL

*.microsoftonline.com 

*.windows.net

443 (TCP), 5985 (TCP), 5986 (TCP)
Hybrid Agent Exchange Online

*.office365.com 

*.outlook.com

443 (TCP), 5985 (TCP), 5986 (TCP)
Hybrid Agent SharePoint Online *.sharepoint.com 443 (TCP), 5985 (TCP), 5986 (TCP)
Hybrid Agent Teams

*.lync.com 

*.digicert.com

443 (TCP), 5985 (TCP), 5986 (TCP)
Hybrid Agent GoDaddy Certification Authority *.godaddy.com 443 (TCP)
Hybrid Agent CoreView All Services

*.4ward365.com  

*.loginportal.online 

*.windows.net  

*.azurecr.io  

*.windows.net  

*.usgovcloudapi.net  

443 (TCP), 5985 (TCP), 5986 (TCP)
Diagnostic Tool Azure Blob Storage cvhybridtool.azurecr.io 443 (TCP)
Diagnostic Tool Azure Service Bus *.windows.net 443, 5671, 9354 (TCP, AMQP)
Diagnostic Tool Azure Blob Storage

*.windows.net  

*.usgovcloudapi.net 

443 (TCP)
Diagnostic Tool Contrôleur de domaine AD À définir par le client 443 (TCP), 5985 (TCP), 5986 (TCP)
Diagnostic Tool Exchange PowerShell Host À définir par le client 443 (TCP), 5985 (TCP), 5986 (TCP)
Diagnostic Tool Microsoft O365 workloads *.microsoft.com 443 (TCP)
Diagnostic Tool Azure AD

*.windows.net 

*.microsoftonline.com 

*.microsoft.com

443 (TCP), 5985 (TCP), 5986 (TCP)
Diagnostic Tool MSOL

*.microsoftonline.com 

*.windows.net

443 (TCP), 5985 (TCP), 5986 (TCP)
Diagnostic Tool Exchange Online

*.office365.com 

*.outlook.com

443 (TCP), 5985 (TCP), 5986 (TCP)
Diagnostic Tool SharePoint Online *.sharepoint.com 443 (TCP), 5985 (TCP), 5986 (TCP)
Diagnostic Tool Teams

*.lync.com 

*.digicert.com

443 (TCP), 5985 (TCP), 5986 (TCP)
Diagnostic Tool GoDaddy Certification Authority *.godaddy.com 443 (TCP)
Diagnostic Tool CoreView All Services

*.4ward365.com  

*.loginportal.online 

*.windows.net  

*.azurecr.io  

*.windows.net  

*.usgovcloudapi.net  

443 (TCP), 5985 (TCP), 5986 (TCP)
Diagnostic Tool CoreView API Service *.coreview.com 443 (TCP)
 
 

Pour plus d’informations sur les exigences d’accès à Azure Service Bus, veuillez consulter la documentation Microsoft.


Note importante concernant l’authentification multifacteur

Si vous avez activé l’authentification multifacteur (MFA) pour vos services cloud Microsoft 365, pensez à définir une politique d’accès conditionnel. Cette politique doit exclure l’adresse IP de votre Hybrid Connector sur site de l’obligation de saisir un second facteur d’authentification pour le compte de service CoreView nommé :

4ward365.admin@yourdomain.onmicrosoft.com

Sans cette politique d’exception, votre tenant CoreView ne pourra initier aucune session d’administration.

Gardez à l’esprit que l’adresse IP de votre Hybrid Connector peut être soumise à une traduction d’adresse réseau (NAT) par la passerelle de votre réseau lors des connexions aux réseaux publics, comme Internet. Il est recommandé de consulter votre spécialiste réseau pour déterminer l’adresse IP publique utilisée par vos systèmes sur site pour ces connexions.

Pour plus d’informations sur la politique d’exception d’accès conditionnel, reportez-vous à la documentation Microsoft.


Exigences de sécurité

Les exigences de sécurité suivantes s’appliquent à la fonctionnalité sur site de CoreView :

Type Permissions minimales
Configuration CoreView Tenant Admin
Déploiement de l’Hybrid Agent Administrateur local ou du domaine
Compte de service Active Directory Permissions déléguées sur les Unités Organisationnelles (**) 
Compte de service Exchange Organization Management
Exchange PowerShell Virtual Directory  Configuré en authentification de base ou intégrée (*)

(*) Note importante sur la configuration du répertoire virtuel Exchange :

Deux méthodes existent pour configurer l’authentification lors de la création du PowerShell Virtual Directory pour l’accès distant. Si l’authentification de base est activée, SSL doit également être activé et configuré avec un certificat public valide. 

(**) Pour plus de détails, consultez notre guide sur le renforcement des permissions des comptes de service du CoreView Hybrid Connector.

Si SSL n’est pas activé, vous devez activer l’authentification Windows à la place. Dans ce cas, configurez un gMSA pour le serveur hébergeant le Hybrid Connector et adaptez votre Hybrid Connector CoreView pour la configuration gMSA.

Pour plus d’informations concernant la configuration du répertoire virtuel Exchange PowerShell, reportez-vous à la documentation Microsoft.


Exigences logicielles

Les exigences logicielles suivantes s’appliquent à la fonctionnalité sur site CoreView :

Logiciels ou services Exigences minimales
CoreView SaaS Solution SKUs CoreSuite, ONPREM SKU, OS2019 SKU
CoreView Hybrid Agent Version > 1.0.6
Docker Version Voir le chapitre ci-dessous

Installation du moteur Docker

Pour des instructions sur le déploiement du service Docker sur votre serveur hôte, veuillez consulter la documentation Microsoft.

Attention, la poursuite de cette opération entraînera le redémarrage automatique du serveur.

 

Exigences Active Directory multi-domaines

Pour les forêts configurées en relation parent-enfant, le compte de service AD ainsi que le contrôleur de domaine utilisé pour la connexion CoreView doivent tous deux se trouver dans le domaine racine. De plus, le contrôleur de domaine doit porter le rôle de catalogue global.