> Tech > Configuration du Directory Connector

Configuration du Directory Connector

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Pour configurer le Directory Connector depuis votre console Microsoft Transporter, ouvrez la console de gestion du transporter. Sélectionnez le connecteur et faites un clic droit puis cliquez sur Propriétés. Sur l’onglet Général, configurer les périodes de synchronisation. Puis sélectionner le catalogue global Active Directory sur lequel

Configuration du Directory Connector

va reposer le Directory Connector.

Dans le cadre de l’exercice, vous allez renseignez le serveur Domino qui est ainsi que le mot de passe de votre administrateur Domino. Cliquez sur le bouton Parcourir et sélectionnez le Catalogue Global. Renseignez les identifiants de sécurité du serveur Domino puis cliquez sur l’onglet Sync to Active Directory. Ajoutez la source de l’annuaire Domino (fichier names.nsf) puis indiquez le nom de domaine Active Directory ainsi que le domaine SMTP.

Pour terminer, vous devez désignez l’emplacement des objets contacts Domino lors de la synchronisation. Dans l’onglet Sync To Domino, vous allez définir cette fois l’emplacement de vos utilisateurs Active Directory que vous souhaitez répliquer sur Domino Server et la cible de l’annuaire Domino ainsi que le domaine Exchange routable. Enfin l’onglet avancé va vous permettre d’exclure certains groupes Domino à ne pas se synchroniser avec Active Directory. Vous pouvez également ajouter deux autres paramètres concernant vos contacts et groups Active Directory dans le cas où vous souhaitez une totale coexistence. 

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010