Tout comme Exchange, SharePoint tire parti d’Active Directory (AD) pour les comptes d’utilisateur et l’authentification. Vous pouvez réemployer les groupes déjà définis dans AD afin de contrôler l’accès aux ressources dans SharePoint. Par exemple, vous disposez peut-être déjà d’un groupe de sécurité AD HRStaff qui vous permet de contrôler l’accès
Aspect n° 2 : SharePoint s’intègre étroitement à AD
aux documents des ressources humaines sur le serveur de fichiers et en tant que liste de distribution (DL) dans Exchange. Supposons que vous créiez une nouvelle liste d’annonces sur votre site SharePoint afin que le personnel des ressources humaines puisse diffuser auprès du personnel les postes à pourvoir en interne. Vous pouvez employer le même groupe AD HRStaff afin de permettre l’accès à la liste d’annonces par les employées du département des ressources humaines.
Néanmoins, même si Exchange gère à la fois les groupes de sécurité et de distribution à partir d’AD, SharePoint vous permet uniquement d’employer des groupes de sécurité. Il est impossible de faire appel aux groupes de distribution (DG) pour contrôler l’accès aux ressources SharePoint. De toute façon, je vous conseille d’utiliser les groupes de sécurité car seuls ceux-ci permettent de contrôler l’accès aux objets (par ex., fichiers, dossiers, ressources SharePoint, tables SQL Server) et Exchange est heureux de distribuer des courriers électroniques aux membres de chacun des deux types de groupes.
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
