Deuxième étape de la migration vers Exchange 2013.
Exchange 2013, créer les boîtes de dossiers publics sur le serveur
Attention, les boîtes créées doivent correspondre à celles se trouvant dans le fichier de mappage.
On peut modifier les noms de la colonne TargetMailbox dans le fichier qui contiendra les mappages pour s’adapter aux conventions de noms souhaitées.
Exchange 2013, créer les boîtes de dossiers publics sur le serveur
1. Créez la boîte contenant l’arborescence des dossiers publics sur le serveur Exchange 2013 possédant le rôle Mailbox. Le mode “ HoldForMigration” est nécessaire lors d’une migration pour ne pas activer immédiatement cette fonctionnalité.
| New-Mailbox -PublicFolder <Name> -HoldForMigration:$true |
Name : Nom de la boîte qui servira de racine à l’arborescence des dossiers publics.
La première boîte de dossiers publics sera visible dans l’administration Exchange 2013 et gérera la hiérarchie principale. Voir figure 1 dans le Club Abonné.
2. Créez ensuite les boîtes nécessaires en fonction des noms définis dans le fichier résultant du script PublicFoldertoMailboxMapGenerator.ps1.
| New-Mailbox -PublicFolder <Name> |
À noter que chaque boîte de dossiers publics contiendra l’ensemble de l’arborescence des dossiers publics afin de faciliter et d’accélérer les déplacements entre dossiers placés dans différentes boîtes.
Voici un exemple de script qui permet de créer une dizaine de boîte avec le préfixe Mailbox qui est défini par défaut. N’hésitez pas à modifier ce nom si nécessaire, mais n’oubliez pas de le modifier aussi dans le fichier de mappage.
| $numberOfMailboxes = 10; for($index =0 ; $index -lt $numberOfMailboxes ; $index++) { $PFMailboxName = « Mailbox »+$index; if($index -eq 0) { New-Mailbox -PublicFolder $PFMailboxName -HoldForMigration; } else { New-Mailbox -PublicFolder $PFMailboxName; } } |
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
