Les données du schéma AD sont abondantes. Il n'est pas facile de comprendre les objets de schéma et leur interrelation, mais ça en vaut la peine. Compaq a des scripts qui chargent des informations sur tous les objets de schéma dans une feuille de calcul Microsoft Excel. Ces scripts font
Aide complémentaire pour les schémas
partie d’un white paper en deux parties intitulé « Understanding the Microsoft Windows Script Host and the Active Directory Service Interfaces in Windows 2000 » (Part 1) et « The Powerful Combination of Windows Script Host and Active Directory Service Interfaces under Windows 2000 » (Part 2). Pour télécharger les articles et les scripts, visiter le site Web ActiveAnswers de Compaq (http://activeanswers.compaq.com/aa_asp/solution_list.asp.) Défiler jusqu’à Knowledge Mgmt. & Messaging, puis Mail and Messaging. Cliquer sur Microsoft Exchange Server. Dans la boîte de défilement Available Information, choisir Technology. (Avant d’accéder à ce site, vous devrez peut-être vous inscrire comme utilisateur.) Cliquer sur Windows 200 and Exchange. Pour d’autres sources d’informations sur les schémas, voir l’encadré « Détails sur les schémas ».
Vous avez un aperçu de ce qu’est la structure du schéma AD. Bien que les termes de Microsoft soient quelque peu déroutants, vous avez tout intérêt à mieux comprendre les objets de schéma et leurs interrelations. Vous serez ainsi capable de modifier le schéma en fonction des exigences de vos applications de gestion. Mon prochain article expliquera les étapes à couvrir quand on est prêt à procéder aux extensions de schémas. Il faudra certes consacrer du temps à la planification et au test des extensions, mais ce sera du temps bien utilisé.
Alain Lissoir travaille comme consultant chez Compaq Global Services et est spécialisé dans les technologies de répertoires et de scripting pour les produits Microsoft Back Office.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
