En fait, au niveau d'Exchange, il n'y a pas d'attribut particulier
permettant de créer ou définir une ressource. Mais,
comment et où définit-on une ressource ?
L'astuce est qu'il faut traiter chaque ressource comme un
utilisateur normal.
Si Exchange 5.5 autorisait l'affection d'un groupe à une
boîte ou de plusieurs
La création des ressources

boîtes à un même utilisateur (l’administrateur,
par exemple), cette pratique n’est plus possible
en Exchange 2000/2003 et ces boîtes ne peuvent être migrées
telles quelles. Donc, même sur Exchange 5.5, il est préférable
de s’adapter à la nouvelle règle afin de pouvoir migrer
sans douleurs.
Les salles, les rétroprojecteurs, les voitures, …, il n’y a
pas de limites aux différents types de ressources imaginables.
La création des comptes qui serviront aux ressources se
fera préférablement dans une UO (Unité d’organisation) spécifique
afin de ne pas traiter ces comptes comme les comptes
normaux, notamment afin de limiter l’ouverture de session
sur ces comptes. Par sécurité, le mot de passe affecté à ce
compte peut être gardé secret et l’ouverture de session peut
être limitée à une seule machine, le serveur par exemple.
On peut créer le compte et la boîte, puis déléguer les
droits aux différentes personnes qui seront chargées de l’administration
complète de ces ressources.
L’administrateur ou la personne désignée pour l’administration
complète pourra définir des droits beaucoup plus limités et précis aux autres utilisateurs
en suivant les rôles habituels
(Relecteur, auteur, éditeur, …).
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’informatique quantique redéfinit-elle les codes de la cybersécurité ?
- Adopter l’IA augmenterait le PIB mondial à l’horizon 2035
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
