Tout comme Exchange, SharePoint tire parti d’Active Directory (AD) pour les comptes d’utilisateur et l’authentification. Vous pouvez réemployer les groupes déjà définis dans AD afin de contrôler l’accès aux ressources dans SharePoint. Par exemple, vous disposez peut-être déjà d’un groupe de sécurité AD HRStaff qui vous permet de contrôler l’accès
Aspect n° 2 : SharePoint s’intègre étroitement à AD

aux documents des ressources humaines sur le serveur de fichiers et en tant que liste de distribution (DL) dans Exchange. Supposons que vous créiez une nouvelle liste d’annonces sur votre site SharePoint afin que le personnel des ressources humaines puisse diffuser auprès du personnel les postes à pourvoir en interne. Vous pouvez employer le même groupe AD HRStaff afin de permettre l’accès à la liste d’annonces par les employées du département des ressources humaines.
Néanmoins, même si Exchange gère à la fois les groupes de sécurité et de distribution à partir d’AD, SharePoint vous permet uniquement d’employer des groupes de sécurité. Il est impossible de faire appel aux groupes de distribution (DG) pour contrôler l’accès aux ressources SharePoint. De toute façon, je vous conseille d’utiliser les groupes de sécurité car seuls ceux-ci permettent de contrôler l’accès aux objets (par ex., fichiers, dossiers, ressources SharePoint, tables SQL Server) et Exchange est heureux de distribuer des courriers électroniques aux membres de chacun des deux types de groupes.
Téléchargez cette ressource

Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
