Ces politiques ayant comme étendue d'application l'organisation, il faut aller dans le conteneur "Configuration de l'organisation / Client Access" pour la créer comme indiqué : voir figure 2.
OWA Création d’une politique de segmentation pour les utilisateurs

Il faut ensuite donner un nom à la politique et définir les fonctionnalités que l’on souhaite activer ou désactiver. Voir figure 3.
Il est possible de créer cette stratégie par Powershell en utilisant les cmdlets suivants :
New-OwaMailboxPolicy –Name « My OWA Policy »
Set-OwaMailboxPolicy –Identity « My OWA Policy »
-ChangePasswordEnabled $false
Il faut obligatoirement créer la policy « vide » avant de pouvoir activer ou désactiver les fonctionnalités de OWA.
Une fois la stratégie d’Outlook Web App créée et configurée, reste à l’appliquer sur les utilisateurs. Voir figure 4.
Il n’y a malheureusement pas la possibilité d’appliquer la politique sur un groupe d’utilisateurs, il faut le faire un à un … ou par script Powershell. Le cmdlet à utiliser pour cela est :
Set-CASMailbox -Identity adam@contoso.com
-OWAEnabled:$true
–OwaMailboxPolicy « My OWA Mailbox Policy »
Vous pouvez aussi créer un script powershell prenant en entrée un fichier CSV pour appliquer une politique à un ensemble d’utilisateurs.
Il est recommandé de valider l’opération sur une plateforme de test avant d’appliquer une politique sur l’ensemble des utilisateurs en production.
Téléchargez cette ressource

État des lieux de la sécurité cloud-native
L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
