Le lien entre l'organisation Exchange et la forêt d'AD est encore un autre exemple de l'intégration croissante entre le serveur e-mail et l'OS. L'installation de votre premier serveur Exchange 2000 met à jour le schéma AD et ajoute un conteneur Exchange au NC (Naming Context) Configuration du schéma. Il ne
Dans la forêt
peut y avoir
qu’un seul de ces conteneurs et il
contient tous les détails de l’organisation
Exchange (serveurs, connecteurs,
par exemple). Par conséquent, vous ne
pouvez avoir qu’une organisation
Exchange par forêt d’AD. (Alors que
vous pouvez utiliser autant d’organisations
Exchange 5.5 dans un ou plusieurs
domaines NT que vous le souhaitez.)
Pour la plupart des entreprises,
cette restriction ne posera pas de problème.
Mais certaines préfèreront utiliser
des organisations multiples dans
une forêt. C’est ainsi que les ASP
(Application Service Providers) pourraient
vouloir héberger des organisations
Exchange multiples dans une forêt,
mais cette situation est impossible
avec Exchange 2000 et Win2K. Si vous
prenez en charge à l’heure actuelle de
multiples organisations Exchange 5.5,
vous devez choisir entre : exécuter des
forêts d’AD multiples (afin de pouvoir
continuer avec des organisations multiples)
ou faire migrer toutes les organisations
Exchange 5.5 dans une seule
organisation Exchange 2000.
Si vous optez pour la dernière option,
Microsoft a au moins simplifié la
tâche. Exchange 2000 Service Pack 1
(SP1) comporte un Move Server
Wizard rafraîchi. Vous pouvez utiliser
ce wizard pour déplacer un serveur
d’une organisation Exchange 5.5 dans
une organisation Exchange 2000, et
donc la migration n’est pas trop difficile
– pourvu que vous ayez accompli
tout le travail préliminaire, comme la
suppression des connecteurs et
des dossiers publics. (Sachez que
quiconque installe le pack de service
a besoin d’accéder au schéma
maître. Pour plus d’informations
sur le schéma maître, voir « Interaction entre Exchange 2000 et Win2K », mars
2002).
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
