> Tech > OWA Création d’une politique de segmentation pour les utilisateurs

OWA Création d’une politique de segmentation pour les utilisateurs

Tech - Par Renaud ROSSET - Publié le 02 janvier 2012
email

Ces politiques ayant comme étendue d'application l'organisation, il faut aller dans le conteneur "Configuration de l'organisation / Client Access" pour la créer comme indiqué : voir figure 2.

OWA Création d’une politique de segmentation pour les utilisateurs

Il faut ensuite donner un nom à la politique et définir les fonctionnalités que l’on souhaite activer ou désactiver. Voir figure 3.

Il est possible de créer cette stratégie par Powershell en utilisant les cmdlets suivants :

New-OwaMailboxPolicy –Name « My OWA Policy »
Set-OwaMailboxPolicy –Identity « My OWA Policy »
-ChangePasswordEnabled $false

Il faut obligatoirement créer la policy « vide » avant de pouvoir activer ou désactiver les fonctionnalités de OWA.

Une fois la stratégie d’Outlook Web App créée et configurée, reste à l’appliquer sur les utilisateurs. Voir figure 4.

Il n’y a malheureusement pas la possibilité d’appliquer la politique sur un groupe d’utilisateurs, il faut le faire un à un … ou par script Powershell. Le cmdlet à utiliser pour cela est :

Set-CASMailbox -Identity adam@contoso.com
-OWAEnabled:$true
–OwaMailboxPolicy « My OWA Mailbox Policy »

Vous pouvez aussi créer un script powershell prenant en entrée un fichier CSV pour appliquer une politique à un ensemble d’utilisateurs.

Il est recommandé de valider l’opération sur une plateforme de test avant d’appliquer une politique sur l’ensemble des utilisateurs en production.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 02 janvier 2012