> Tech > Extension du schéma

Extension du schéma

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Exchange 2000 est la première application à  étendre le schéma d'AD en ajoutant de nouveaux attributs à  associer aux destinataires (c'est-à -dire les utilisateurs, les contacts et les groupes) et des informations de configuration sur Exchange Server (telles que les groupes administratifs et de routage).

Par exemple, Exchange 2000

Extension du schéma

étend l’objet utilisateur avec des attributs de stockage
permettant d’associer les utilisateurs avec l’IS où résident leurs boîtes à  lettres
et tout quota placé sur les boîtes à  lettres. Exchange 2000 étend le schéma lors
de l’installation du premier serveur d’une forêt.
Le processus d’installation d’Exchange 2000 effectue des réglages sur le schéma
principal (schema master) et les insère dans le conteneur de configuration d’AD.
Ces réglages se dupliquent ensuite sur les autres contrôleurs du domaine. La beta
3 d’Exchange 2000 effectue plus de 800 changements du schéma, aussi est-il sans
doute préférable d’effectuer votre première installation sur le schéma principal
ou à  proximité.L’écran 4 montre les propriétés ajoutées au conteneur AD pour lui
permettre de contenir les détails des configurations d’Exchange Server.
Chaque objet AD possède un DN. Le conteneur, baptisé domain/configuration/services/microsoft
exchange, contient plusieurs autres conteneurs qui stockent des détails d’entités
telles que les groupes de routage et les groupes administratifs, les listes d’adresses
et les connecteurs.
Le conteneur se duplique à  travers la forêt pour permettre à  tous les serveurs
Exchange 2000 de l’organisation d’accéder aux informations sur les autres serveurs.
Celles-ci sont semblables aux données maintenues par le conteneur Site Configuration
du Directory Store d’Exchange Server 5.5.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010