Les administrateurs souhaitent entendre que toutes les actions possibles avec EMC sont réalisables avec EMS et inversement. Si vous souhaitez utiliser la ligne de commande, cette possibilité vous est proposée, mais laissez également les options d’interface graphique ouvertes. Traditionnellement, cela n’a jamais vraiment poser de problème. Toutefois, avec Exchange,
ActiveSync et Exchange Management Shell
certains aspects sont configurables uniquement via EMS. Voyons comment paramétrer les stratégies ActiveSync via la console EMS, puis énumérons les options uniquement disponibles par ce biais. Remarque: Pour une liste complète des cmdlet Exchange ActiveSync, avec tous leurs paramètres, allez à l’adresse http://tinyurl.com/6r6shp. Si vous souhaitez créer une nouvelle stratégie, commencez par NewActiveSyncMailboxPolicy, et utilisez les nombreux commutateurs présentés sur le site TechNet ou via l’aide PowerShell pour déterminer les paramètres. Pour ajouter un utilisateur à la stratégie, vous pouvez employer les paramètres Set-CASMailbox UserName -ActiveSyncMailboxPolicy, bien que cette action soit plus aisée via les paramètres de configuration de destinataire (Recipient Configuration) dans la console EMC. Pour cela, accédez aux propriétés de la boîte aux lettres d’un utilisateur, puis à Mailbox Features. Sélectionnez ActiveSync, cliquez sur Properties et appliquez la stratégie. Pour plusieurs utilisateurs, il est possible de commencer avec la cmdlet Get- Mailbox, en employant des paramètres pour restreindre les boîtes aux lettres concernées, puis utilisez les paramètres de cmdlet Set-CASMailbox -ActiveSyncMailboxPolicy. Si vous souhaitez modifier une stratégie, vous pouvez le faire à partir de la console EMC ou via EMS. Dans le deuxième cas, utilisez la cmdlet Set-ActiveSync- MailboxPolicy et fournissez l’élément -Identity de la stratégie, puis définissez les paramètres. Certains d’entre eux sont configurables uniquement via l’interface EMS, notamment : • AllowPOPIMAPEmail • AllowTextMessaging • RequireSignedSMIMEMessages • RequireEncryptedSMIMEMessages • AllowSMIMESoftCerts • RequireSignedSMIMEAlgorithm • RequireEncryptionSMIMEAlgorithm • AllowSMIMEEncryptionAlgorithmNegotiation • MaxEmailBodyTruncationSize • MaxEmailHTMLBodyTruncationSize • UnapprovedInROMApplicationList
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
