Management Shell est un outil en ligne de commande permettant de gérer l’administration d’un serveur dans une organisation Exchange Server 2007. EMS fournit les interfaces et les objets pouvant être utilisés pour développer une application qui gère le serveur de messagerie. Les technologies de développement suivantes ont été remplacées au
Exchange Management Shell Exchange

moins en partie par celles qui vous ont été présentées ci-dessus.
Toutefois, si vous fonctionnez dans un environnement mixte, ou si vous souhaitez que votre application puisse s’exécuter tout aussi bien dans des environnements Exchange 2000/2003, vous pouvez y recourir. Les technologies de développement pour Exchange 200x sont les suivantes :
• Collaboration Data Objects for Exchange 2000 Server (CDOEX) • Collaboration Data Objects for Exchange Management (CDOEXM)
• CDO for Workflow (CDOWF)
• MAPI
• Exchange OLE DB (ExOLEDB) provider
• Web Distributed Authoring and Versioning (WebDAV)
• Exchange store event sinks
– CDOEX
CDOEX est utilisé pour développer des applications de messagerie. CDOEX est utilisé dans les applications qui doivent envoyer et gérer les éléments suivants :
• Messages
• Calendrier et informations des contacts
• Boîtes aux lettres et dossiers publics CDOEX peut être exécuté uniquement sur le serveur sur lequel Microsoft Exchange Server 200x a été installé. Le décommisionnement de CDOEx a été annoncé avec Exchange 2007. C’est pour cette raison qu’il est vivement recommandé pour les environnements Exchange 2007 et supérieur d’utiliser les Exchange Web Services et migrer les applications CDOEX à chaque fois que c’est possible.
– CDOEXM
CDOEXM est utilisé pour développer des applications qui gèrent les banques d’information Exchange 2003. CDOEXM n’est pas disponible dans Exchange 2007 et a été remplacé par Exchange Management Shell. Cela sous-entend qu’une application qui utilise CDOEXM ne peut pas être compatible avec une organisation Exchange Server 2007.
Téléchargez cette ressource

Guide de sécurité face au télétravail intensif
Les périmètres physiques se dissolvent, les stratégies de sécurité échouent et le Shadow IT devient la norme. Ce livre blanc se penche sur les menaces de sécurité en matière de télétravail en vous présentant les points à surveiller pour retrouver une visibilité organisationnelle robuste.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Padok « faire du Cloud et de l’infrastructure, un véritable accélérateur business »
- Le numérique responsable
- Delinea : la réponse aux exigences d’accès des entreprises hybrides modernes
- Data, désapprendre pour développer ses compétences en matière de données
- Atos et Eviden : la réponse aux défis cybersécurité et numériques, européens et mondiaux
