> Tech > Extension du schéma

Extension du schéma

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Exchange 2000 est la première application à  étendre le schéma d'AD en ajoutant de nouveaux attributs à  associer aux destinataires (c'est-à -dire les utilisateurs, les contacts et les groupes) et des informations de configuration sur Exchange Server (telles que les groupes administratifs et de routage).

Par exemple, Exchange 2000

Extension du schéma

étend l’objet utilisateur avec des attributs de stockage
permettant d’associer les utilisateurs avec l’IS où résident leurs boîtes à  lettres
et tout quota placé sur les boîtes à  lettres. Exchange 2000 étend le schéma lors
de l’installation du premier serveur d’une forêt.
Le processus d’installation d’Exchange 2000 effectue des réglages sur le schéma
principal (schema master) et les insère dans le conteneur de configuration d’AD.
Ces réglages se dupliquent ensuite sur les autres contrôleurs du domaine. La beta
3 d’Exchange 2000 effectue plus de 800 changements du schéma, aussi est-il sans
doute préférable d’effectuer votre première installation sur le schéma principal
ou à  proximité.L’écran 4 montre les propriétés ajoutées au conteneur AD pour lui
permettre de contenir les détails des configurations d’Exchange Server.
Chaque objet AD possède un DN. Le conteneur, baptisé domain/configuration/services/microsoft
exchange, contient plusieurs autres conteneurs qui stockent des détails d’entités
telles que les groupes de routage et les groupes administratifs, les listes d’adresses
et les connecteurs.
Le conteneur se duplique à  travers la forêt pour permettre à  tous les serveurs
Exchange 2000 de l’organisation d’accéder aux informations sur les autres serveurs.
Celles-ci sont semblables aux données maintenues par le conteneur Site Configuration
du Directory Store d’Exchange Server 5.5.

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech