Après avoir créé les boîtes aux lettres de ressources, puis les avoir configurées en fonction des besoins, il convient de déléguer les droits aux utilisateurs qui doivent gérer et modifier ces boîtes de ressources. Comme on l’a vu dans les paragraphes précédents, il faut donc déléguer
Délégation et activation de la réservation automatique
la gestion de la boîte de ressources à certains utilisateurs et aussi prévoir des personnes en charge de la gestion des ressources de type salle (les gestionnaires) qui sont le plus souvent les assistant(e)s ou responsables logistiques.
Pour définir un gestionnaire (délégué) de la ressource, il faut utiliser la commande EMS Set-MailboxCalendarSettings avec le paramètre – ResourceDelegates comme par exemple:
Set-MailboxCalendarSettings salle_copernic -resourceDelegates Ppascal
La commande Get-MailboxCalen darSettings salle_copernic |fl permet d’afficher l’ensemble des paramètres de la ressource Salle_Copernic comme le montre la figure 6.
Après avoir défini le gestionnaire, il faut activer si besoin le mode d’acceptation automatique. Ce mode de fonctionnement correspond à la mise en place de l’agent Auto – Accept sous Windows 2003. Les boîtes aux lettres de ressources peuvent être incluses comme ressources dans les demandes de réunion, fournissant un moyen simple et efficient d'utilisation de ressources pour une organisation.
En cas de non présence de conflit, les demandes de plages disponibles sont alors acceptées automatiquement et la ressource réservée. Cette option est activée avec la commande EMS Set-MailboxCa lendar Settings
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
