Le modèle de contrôle d'accès de Windows 2000 affecte plusieurs procédures et interfaces d'Exchange 2000, par exemple celle qui détermine comment définir le contrôle d'accès sur les dossiers publics. Le contrôle d'accès aux dossiers publics implique trois SD : deux pour l'objet IS dossier public (un pour l'administrateur et un
Administration du contrôle d’accès
pour les permissions des clients) et un pour l’objet AD dossier public.
Comme le montre la Figure 1, Exchange 2000 groupe tous les paramètres liés au
contrôle d’accès des dossiers publics dans l’onglet Permissions des Propriétés
de gestion d’un dossier public. Cliquer sur Permissions des clients permet à un
administrateur d’utiliser des rôles de clients prédéfinis (par exemple auteur,
contributeur) pour définir les permissions des clients. Les rôles simulent un
ensemble de permissions d’objets. Le Tableau 3 donne un aperçu des rôles de clients
Exchange 2000 et de leurs permissions d’objets.
Le modèle de contrôle d’accès de Windows 2000 affecte plusieurs procédures
et interfaces d’Exchange 2000
Le bouton Droits d’annuaire sert à définir des ACL dans un dossier public. La
possibilité de définir des ACL dans l’objet AD dossier public est une conséquence
de l’intégration d’Exchange 2000 avec AD. Le bouton Droits administratifs permet
de définir des permissions administratives de dossiers publics. Les permissions
administratives des dossiers publics d’Exchange 2000 offrent beaucoup plus de
granularité que celles d’Exchange Server 5.5, grâce à de nouvelles permissions,
telles que la capacité de modifier la période de validité des articles détruits
d’un dossier public et de modifier les quotas de dossiers publics. Microsoft les
appelle droits étendus.
Une liste des droits étendus d’un objet Exchange suit les permissions Windows
2000 dans l’éditeur d’ACL de l’objet. Pour afficher tous les droits étendus Windows
2000, utilisez l’outil Edition ADSI (Active Directory Service Interfaces) de Microsoft
dans le contexte de nommage de AD. (L’outil Edition ADSI se trouve dans les Outils
de support sur le CD-ROM de Windows 2000). Ouvrez le dossier CN=Configuration,
DC=
droits étendus spécifiques à Exchange dont les noms commencent par CN=msExch.
Les jeux de propriétés peuvent accélérer l’administration du contrôle d’accès
des objets Exchange. Ils permettent, en effet, d’utiliser une action administrative
pour définir le contrôle d’accès sur toutes les propriétés des objets, au lieu
de le définir sur les propriétés individuelles des objets. Par exemple, activer
une permission Lire les informations publiques d’un objet utilisateur basé sur
courrier, permet à l’utilisateur de lire les attributs Adresses e-mail, Gestionnaire
et Nom commun de l’objet. Le kit de développement logiciel (SDK) Plates-formes
AD et ADSI permettent de créer des droits étendus personnalisés et des jeux de
propriétés en modifiant le schéma et le contexte de nommage de AD.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
