Une bonne partie des conflits entre produits sont dus probablement au fait que SharePoint Portal Server est postérieur à Exchange 2000. Les ingénieurs de SharePoint Portal Server connaissaient l'existence d'Exchange 2000 et pouvaient donc bâtir une procédure d'installation tenant compte d'Exchange. En revanche, les ingénieurs d'Exchange ne connaissaient rien sur
Conçus pour vivre séparés

SharePoint Portal Server et
n’ont donc pas considéré que les deux
produits pourraient agir ensemble.
(Ou peut-être que les ingénieurs
d’Exchange connaissaient l’existence
de SharePoint Portal Server mais ne
pouvaient pas intégrer les exigences
d’un produit futur quand ils ont écrit le
programme d’installation d’Exchange
2000.) Il est toujours difficile d’assurer
une interopérabilité parfaite quand les
produits suivent des dates de release
glissantes.
En bref, Microsoft n’a tout simplement
pas conçu Exchange et
SharePoint Portal Server pour qu’ils interopèrent.
Microsoft suppose également
que les entreprises déploieront
le e-mail et les portails sur des serveurs
dédiés séparés – bonne supposition
car de nombreuses sociétés considèrent
désormais que les serveurs de email
et les portails sont des applications
de premier plan. Les
administrateurs s’efforcent donc de régler
finement les serveurs pour ces applications
et gèrent l’exploitation des
serveurs en veillant à ce qu’une défaillance
dans une application ou un
serveur n’ait pas d’effet sur une autre
application importante. (Pour les
mêmes raisons, vous ne souhaiterez
probablement pas exécuter Exchange
et Microsoft SQL Server sur le même
serveur.) Par conséquent, les groupes
d’ingénierie séparés des produits
Microsoft n’envisagent généralement
pas de scénarios de test faisant travailler
ces produits ensemble sur le serveur
d’entreprise. Bien entendu, l’absence
de tests de coexistence réduit
également les coûts pour Microsoft.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
