Exchange 2000 est la première application à étendre le schéma d'AD en ajoutant
de nouveaux attributs à associer aux destinataires (c'est-à -dire les utilisateurs,
les contacts et les groupes) et des informations de configuration sur Exchange
Server (telles que les groupes administratifs et de routage).
Par exemple, Exchange 2000
Extension du schéma
étend l’objet utilisateur avec des attributs de stockage
permettant d’associer les utilisateurs avec l’IS où résident leurs boîtes à lettres
et tout quota placé sur les boîtes à lettres. Exchange 2000 étend le schéma lors
de l’installation du premier serveur d’une forêt.
Le processus d’installation d’Exchange 2000 effectue des réglages sur le schéma
principal (schema master) et les insère dans le conteneur de configuration d’AD.
Ces réglages se dupliquent ensuite sur les autres contrôleurs du domaine. La beta
3 d’Exchange 2000 effectue plus de 800 changements du schéma, aussi est-il sans
doute préférable d’effectuer votre première installation sur le schéma principal
ou à proximité.L’écran 4 montre les propriétés ajoutées au conteneur AD pour lui
permettre de contenir les détails des configurations d’Exchange Server.
Chaque objet AD possède un DN. Le conteneur, baptisé domain/configuration/services/microsoft
exchange, contient plusieurs autres conteneurs qui stockent des détails d’entités
telles que les groupes de routage et les groupes administratifs, les listes d’adresses
et les connecteurs.
Le conteneur se duplique à travers la forêt pour permettre à tous les serveurs
Exchange 2000 de l’organisation d’accéder aux informations sur les autres serveurs.
Celles-ci sont semblables aux données maintenues par le conteneur Site Configuration
du Directory Store d’Exchange Server 5.5.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
