Les administrateurs souhaitent entendre que toutes les actions possibles avec EMC sont réalisables avec EMS et inversement. Si vous souhaitez utiliser la ligne de commande, cette possibilité vous est proposée, mais laissez également les options d’interface graphique ouvertes. Traditionnellement, cela n’a jamais vraiment poser de problème. Toutefois, avec Exchange,
ActiveSync et Exchange Management Shell
certains aspects sont configurables uniquement via EMS. Voyons comment paramétrer les stratégies ActiveSync via la console EMS, puis énumérons les options uniquement disponibles par ce biais. Remarque: Pour une liste complète des cmdlet Exchange ActiveSync, avec tous leurs paramètres, allez à l’adresse http://tinyurl.com/6r6shp. Si vous souhaitez créer une nouvelle stratégie, commencez par NewActiveSyncMailboxPolicy, et utilisez les nombreux commutateurs présentés sur le site TechNet ou via l’aide PowerShell pour déterminer les paramètres. Pour ajouter un utilisateur à la stratégie, vous pouvez employer les paramètres Set-CASMailbox UserName -ActiveSyncMailboxPolicy, bien que cette action soit plus aisée via les paramètres de configuration de destinataire (Recipient Configuration) dans la console EMC. Pour cela, accédez aux propriétés de la boîte aux lettres d’un utilisateur, puis à Mailbox Features. Sélectionnez ActiveSync, cliquez sur Properties et appliquez la stratégie. Pour plusieurs utilisateurs, il est possible de commencer avec la cmdlet Get- Mailbox, en employant des paramètres pour restreindre les boîtes aux lettres concernées, puis utilisez les paramètres de cmdlet Set-CASMailbox -ActiveSyncMailboxPolicy. Si vous souhaitez modifier une stratégie, vous pouvez le faire à partir de la console EMC ou via EMS. Dans le deuxième cas, utilisez la cmdlet Set-ActiveSync- MailboxPolicy et fournissez l’élément -Identity de la stratégie, puis définissez les paramètres. Certains d’entre eux sont configurables uniquement via l’interface EMS, notamment : • AllowPOPIMAPEmail • AllowTextMessaging • RequireSignedSMIMEMessages • RequireEncryptedSMIMEMessages • AllowSMIMESoftCerts • RequireSignedSMIMEAlgorithm • RequireEncryptionSMIMEAlgorithm • AllowSMIMEEncryptionAlgorithmNegotiation • MaxEmailBodyTruncationSize • MaxEmailHTMLBodyTruncationSize • UnapprovedInROMApplicationList
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Articles les + lus
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
