Tout comme Exchange, SharePoint tire parti d’Active Directory (AD) pour les comptes d’utilisateur et l’authentification. Vous pouvez réemployer les groupes déjà définis dans AD afin de contrôler l’accès aux ressources dans SharePoint. Par exemple, vous disposez peut-être déjà d’un groupe de sécurité AD HRStaff qui vous permet de contrôler l’accès
Aspect n° 2 : SharePoint s’intègre étroitement à AD

aux documents des ressources humaines sur le serveur de fichiers et en tant que liste de distribution (DL) dans Exchange. Supposons que vous créiez une nouvelle liste d’annonces sur votre site SharePoint afin que le personnel des ressources humaines puisse diffuser auprès du personnel les postes à pourvoir en interne. Vous pouvez employer le même groupe AD HRStaff afin de permettre l’accès à la liste d’annonces par les employées du département des ressources humaines.
Néanmoins, même si Exchange gère à la fois les groupes de sécurité et de distribution à partir d’AD, SharePoint vous permet uniquement d’employer des groupes de sécurité. Il est impossible de faire appel aux groupes de distribution (DG) pour contrôler l’accès aux ressources SharePoint. De toute façon, je vous conseille d’utiliser les groupes de sécurité car seuls ceux-ci permettent de contrôler l’accès aux objets (par ex., fichiers, dossiers, ressources SharePoint, tables SQL Server) et Exchange est heureux de distribuer des courriers électroniques aux membres de chacun des deux types de groupes.
Téléchargez cette ressource

Guide Pratique de téléphonie d’entreprise avec Teams
Ajouter un onglet téléphonie à Microsoft Teams pour émettre et recevoir des appels depuis n’importe quel terminal connecté. Découvrez dans ce guide pratique, comment bénéficier des avantages de l’offre TeamsPhony pour faire des économies, gagner en agilité et en simplicité avec une offre de téléphonie dans le cloud.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Euclyde Datacenters, un fort positionnement sur le marché des datacenters souverains
- Top 6 des Enjeux de la Sécurité du Cloud
- Le secret de la réussite industrielle ? De l’audace, de l’audace et encore de l’audace
- Les avantages de la norme WebAuthn
- L’urgence de faire converger Observabilité et Sécurité
