> Tech > Etape n° 3 : Contrôler l’état d’Active Directory (AD)

Etape n° 3 : Contrôler l’état d’Active Directory (AD)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

L’architecture Active Directory de votre entreprise constitue le prochain aspect à prendre en compte. Une infrastructure Exchange Server 2003 ou Exchange 2000 Server requiert AD pour des aspects clé tels que l’authentification des utilisateurs, l’administration des objets de boîte aux lettres et des objets activés pour la messagerie Exchange, le

Etape n° 3 : Contrôler l’état d’Active Directory (AD)

stockage et la réplication des informations d’annuaire, la liste d’adresses globale (GAL, y compris les groupes de distribution) et le stockage de vos paramètres de configuration Exchange. Un état de santé médiocre d’AD peut paralyser votre organisation Exchange.

Exchange utilise largement les contrôleurs de domaine (DC) Active Directory et les serveurs de catalogue global (GC) pour des tâches telles que les recherches d’adresses de messagerie et le routage des messages. Bien souvent, AD est mis en place avant la conception d’Exchange, principalement pour l’authentification des comptes et les autorisations plutôt que comme soutien logistique d’Exchange. Ainsi, AD peut ne pas être dimensionné correctement pour gérer les demandes supplémentaires de la messagerie. Par ailleurs, différentes versions d’Outlook ont des exigences distinctes concernant AD. Les versions antérieures à Outlook 2000 reçoivent les informations de catalogue global via le serveur Exchange, alors que les versions postérieures sont redirigées directement vers un serveur de catalogue global.

En comprenant les interactions existant entre les différentes versions d’Outlook présentes dans votre infrastructure et Active Directory, vous serez mieux à même de dimensionner et d’agencer correctement les services Exchange et AD. Par exemple, si votre environnement utilise encore d’anciennes versions d’Outlook, envisagez d’installer la quantité de mémoire maximale (à savoir, 4 Go) sur vos serveurs de boîtes aux lettres Exchange afin d’avoir suffisamment de mémoire pour supporter la demande supplémentaire imposée par les versions en question. Communiquez avec l’équipe AD et vérifiez qu’ils comprennent et approuvent tous les paramétrages d’Active Directory qui seront nécessaires avant la finalisation de votre conception Exchange.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010