Le lien entre l'organisation Exchange et la forêt d'AD est encore un autre exemple de l'intégration croissante entre le serveur e-mail et l'OS. L'installation de votre premier serveur Exchange 2000 met à jour le schéma AD et ajoute un conteneur Exchange au NC (Naming Context) Configuration du schéma. Il ne
Dans la forêt
peut y avoir
qu’un seul de ces conteneurs et il
contient tous les détails de l’organisation
Exchange (serveurs, connecteurs,
par exemple). Par conséquent, vous ne
pouvez avoir qu’une organisation
Exchange par forêt d’AD. (Alors que
vous pouvez utiliser autant d’organisations
Exchange 5.5 dans un ou plusieurs
domaines NT que vous le souhaitez.)
Pour la plupart des entreprises,
cette restriction ne posera pas de problème.
Mais certaines préfèreront utiliser
des organisations multiples dans
une forêt. C’est ainsi que les ASP
(Application Service Providers) pourraient
vouloir héberger des organisations
Exchange multiples dans une forêt,
mais cette situation est impossible
avec Exchange 2000 et Win2K. Si vous
prenez en charge à l’heure actuelle de
multiples organisations Exchange 5.5,
vous devez choisir entre : exécuter des
forêts d’AD multiples (afin de pouvoir
continuer avec des organisations multiples)
ou faire migrer toutes les organisations
Exchange 5.5 dans une seule
organisation Exchange 2000.
Si vous optez pour la dernière option,
Microsoft a au moins simplifié la
tâche. Exchange 2000 Service Pack 1
(SP1) comporte un Move Server
Wizard rafraîchi. Vous pouvez utiliser
ce wizard pour déplacer un serveur
d’une organisation Exchange 5.5 dans
une organisation Exchange 2000, et
donc la migration n’est pas trop difficile
– pourvu que vous ayez accompli
tout le travail préliminaire, comme la
suppression des connecteurs et
des dossiers publics. (Sachez que
quiconque installe le pack de service
a besoin d’accéder au schéma
maître. Pour plus d’informations
sur le schéma maître, voir « Interaction entre Exchange 2000 et Win2K », mars
2002).
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
