Toutes les connexions d'Exchange 2000 à AD utilisent une couche logicielle baptisée DS API (Directory Store Access API), qui se trouve au-dessus de LDAP. Le rôle de DS API est de fournir une API polyvalente pour tous les services Exchange 2000 afin d'interroger AD pour obtenir des informations sur les
D’Exchange 2000 à Active Directory
utilisateurs et les
contacts et des données de configuration générales.
Sur chaque serveur, Exchange 2000 maintient un cache baptisé Directory Access
Cache, qui contient les résultats des interrogations récentes du GC. L’extraction
des données du cache est beaucoup plus rapide que l’exécution d’un appel du GC,
surtout pour les processus comme l’IS ou le nouveau SMTP Routing Engine ; c’est
pourquoi Exchange Server commence toujours par interroger le cache.
Il est possible de configurer le cache en modifiant des paramètres du Registre
pour déterminer à quelle fréquence Exchange Server vide le cache et combien de
données il contient. Par défaut le cache peut contenir 4 Mo d’informations pendant
10 minutes. Par exemple, pour régler le cache pour qu’il contienne 8 Mo d’informations
pendant 30 minutes, il faut modifier deux clés du Registre, en commençant par
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSExchangeDSAccess\Instance0\CacheTTL.
Pour conserver les informations pendant 30 minutes, donnez au paramètre de durée
du cache REG_DWORD la valeur 0x1800. Puis allez à la clé HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSExchangeDSAccess\Instance0\MaxMemory.
Pour stocker 8 Mo d’informations, insérez la valeur 8192 (pour les kilooctets)
dans le paramètre de taille du cache REG_DWORD.
Tout comme Exchange Server 5.5, Exchange 2000 consulte l’annuaire pour accéder
aux deux catégories principales d’informations : les consultations d’adresses
et les données de configuration. Exchange 2000 tente toujours de prendre une décision
intelligente concernant le contrôleur afin de satisfaire au mieux à une interrogation.
Un contrôleur de domaine peut toujours satisfaire aux interrogations sur les utilisateurs
locaux, mais seul un GC peut rechercher l’adresse électronique d’un contact. DNS
récupère les informations sur les contrôleurs de domaine du site local et les
GC exactement comme les clients découvrent les contrôleurs locaux pour l’authentification.
Exchange 2000 utilise les GC à tour de rôle s’il en trouve plusieurs dans un site.
Il est également possible d’utiliser les Windows NT Load Balancing Service (WLBS)
pour distribuer la charge entre les GC disponibles.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
