> Tech > Délégation et activation de la réservation automatique

Délégation et activation de la réservation automatique

Tech - Par iTPro - Publié le 24 juin 2010
email

 Après avoir créé les boîtes aux lettres de ressources, puis les avoir configurées en fonction des besoins, il convient de déléguer les droits aux utilisateurs qui doivent gérer et modifier ces boîtes de ressources. Comme on l’a vu dans les paragraphes précédents, il faut donc déléguer

la gestion de la boîte de ressources à certains utilisateurs et aussi prévoir des personnes en charge de la gestion des ressources de type salle (les gestionnaires) qui sont le plus souvent les assistant(e)s ou responsables logistiques.

Pour définir un gestionnaire (délégué) de la ressource, il faut utiliser la commande EMS Set-MailboxCalendarSettings avec le paramètre – ResourceDelegates comme par exemple:

Set-MailboxCalendarSettings salle_copernic -resourceDelegates Ppascal

La commande Get-MailboxCalen darSettings salle_copernic |fl permet d’afficher l’ensemble des paramètres de la ressource Salle_Copernic comme le montre la figure 6.

Après avoir défini le gestionnaire, il faut activer si besoin le mode d’acceptation automatique. Ce mode de fonctionnement correspond à la mise en place de l’agent Auto – Accept sous Windows 2003. Les boîtes aux lettres de ressources peuvent être incluses comme ressources dans les demandes de réunion, fournissant un moyen simple et efficient d'utilisation de ressources pour une organisation.

En cas de non présence de conflit, les demandes de plages disponibles sont alors acceptées automatiquement et la ressource réservée. Cette option est activée avec la commande EMS Set-MailboxCa lendar Settings -Automate Processing :AutoAccept.

Les autres paramètres et éléments de configurations qui vont être abordés dans la suite de ce dossier peuvent être définis au niveau de l’interface graphique EMC. Tous ce qui peut être fait avec l’interface graphique EMC est réalisable en mode commande EMS. Mais attention l’inverse n’est pas forcément vrai. En plus du droit de gestionnaire, il est possible d’affecter des droits plus importants à certains utilisateurs comme par exemple un droit illimité a un responsable ou à des administrateurs.

Pour cela la commande EMS Add-Mailbox Permission peut être utilisée avec les paramètres -Access Rights FullAccess. Cette opération est aussi réalisable en mode graphique avec un clic droit sur la boîte de ressources et en choisissant l’option ‘Gérer l’autorisation accès total’. Cette option n’est disponible qu’avec le SP1 d’Exchange 2007.

Cet assistant exécute au final la commande Add-MailboxPermission. Suite à cette autorisation, l’utilisateur bénéficiaire de ces droits peut alors ouvrir en mode OWA par exemple, la ‘Bal de ressources’. L’utilisation d’OWA simplifie généralement la gestion de ce type de ressources, car des options spécifiques sont disponibles comme le montre la Figure 7.

Pour cela, cliquer sur le nom d’utilisateur qui apparaît en haut à droite de votre navigateur, choisissez la ressource à ouvrir, puis choisir option et enfin dans la fenêtre de gauche l’affichage de l’option ‘Paramètres des ressources’. Il est alors facile de vérifier ou de modifier les paramètres actuellement en place pour la gestion de cette ressource.

En conclusion, de nombreux administrateurs savent que la gestion des ressources existe avec Exchange 2007, qu’il est simple et facile de créer des boîtes de ressources, qu’il est possible de mettre des acceptations automatiques de demande de réservation. Mais les besoins des entreprises ne se limitent pas à ces demandes, il faut le plus souvent mettre en place des contraintes et des mécanismes de fonctionnement de la réservation de ces ressources. Microsoft Exchange apporte donc une réponse adaptée à ces besoins, pour peu que l’on accepte de mettre un peu les doigts dans quelques commandes Powershell. 

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010