Exchange 2000 est la première application à étendre le schéma d'AD en ajoutant
de nouveaux attributs à associer aux destinataires (c'est-à -dire les utilisateurs,
les contacts et les groupes) et des informations de configuration sur Exchange
Server (telles que les groupes administratifs et de routage).
Par exemple, Exchange 2000
Extension du schéma
étend l’objet utilisateur avec des attributs de stockage
permettant d’associer les utilisateurs avec l’IS où résident leurs boîtes à lettres
et tout quota placé sur les boîtes à lettres. Exchange 2000 étend le schéma lors
de l’installation du premier serveur d’une forêt.
Le processus d’installation d’Exchange 2000 effectue des réglages sur le schéma
principal (schema master) et les insère dans le conteneur de configuration d’AD.
Ces réglages se dupliquent ensuite sur les autres contrôleurs du domaine. La beta
3 d’Exchange 2000 effectue plus de 800 changements du schéma, aussi est-il sans
doute préférable d’effectuer votre première installation sur le schéma principal
ou à proximité.L’écran 4 montre les propriétés ajoutées au conteneur AD pour lui
permettre de contenir les détails des configurations d’Exchange Server.
Chaque objet AD possède un DN. Le conteneur, baptisé domain/configuration/services/microsoft
exchange, contient plusieurs autres conteneurs qui stockent des détails d’entités
telles que les groupes de routage et les groupes administratifs, les listes d’adresses
et les connecteurs.
Le conteneur se duplique à travers la forêt pour permettre à tous les serveurs
Exchange 2000 de l’organisation d’accéder aux informations sur les autres serveurs.
Celles-ci sont semblables aux données maintenues par le conteneur Site Configuration
du Directory Store d’Exchange Server 5.5.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
