> Tech > Enterprise Voice, la téléphonie dans OCS

Enterprise Voice, la téléphonie dans OCS

Tech - Par Renaud ROSSET - Publié le 02 novembre 2010

Dans ce dossier, cette notion est abordée de manière simplifiée afin de comprendre les mécanismes qui sont mis en place au sein de l’architecture OCS 2007 R2. Lors de la mise en place des composants et des fonctionnalités ‘Voice’ au sein d’OCS, un numéro de téléphone unique est affecté

Enterprise Voice, la téléphonie dans OCS

à chaque utilisateur qui bénéficie de l’accès aux fonctions de téléphonie. L’activation de cette option s’effectue au niveau de chacun des utilisateurs dans les options de téléphonie au sein des paramètres de Communication com – me le montre la Figure 2. Le plus souvent les entreprises disposent d’un plan de numérotation à 4, 5 voire 6 chiffres. Cette numérotation interne constitue un plan de numérotation.

De plus, ces numéros internes corres – pondent pour la plupart à un numéro externe. OCS 2007 R2 intègre un mécanisme de manipulation des numéros pour les normaliser et les convertir à la volée. A ces notions de plan de numérotation et de conversion, il faut ajouter la notion profil d’emplacement (Loca tion Profil) qui permet de définir de nombreux autres paramètres tels que le préfixe à composer pour obtenir une ligne extérieure. On trouve aussi la notion de stratégie au niveau OCS qui permet de définir les numéros autorisés ou non comme pour limiter les appels internationaux par exemple. Lorsque un utilisateur est autorisé à utiliser les fonctionnalités ‘Voice’, il faut définir la stratégie qui lui est appliquée, son profil d’emplacement ainsi que son numéro de téléphone. Tous ces composants sont structurants et doivent donc avoir été analysés et définis lors de l’étude d’architecture détaillée avant la mise en place de l’intégration de ma téléphonie au sein de l’architecture OCS 2007 R2.

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech