L’intégration peut se complexifier à plusieurs niveaux en fonction des besoins de l’entreprise. Ainsi, l’infrastructure AD-RMS peut être redondée et répartie en contenant plusieurs serveurs au sein du cluster RMS et en sécurisant la disponibilité de la base de données (par exemple avec les fonctions de cluster
Implémentation complexe d’AD-RMS avec Exchange Server 2010
Infrastructure AD-RMS redondée
Ainsi, l’infrastructure AD-RMS peut être redondée répartie en contenant plusieurs serveurs au sein du cluster RMS et en sécurisant la disponibilité; de la base de données (par exemple avec les fonctions de clusterclassique « failover Cluster »).
Au niveau fonctionnel, il sera possible de bâtir une infrastructure pour plusieurs forêts Active Directory, voire établir une fédération avec des sociétés partenaires de l’entreprise. Il sera également possible de rendre accessibles les modèles auprès des clients Windows Mobile depuis l’Internet.
Au niveau Exchange Server 2010, il sera possible de configurer un compte « super administrateur » permettant d’activer la fonctionnalité dans Outlook Web App et ActiveSync ; ce compte disposera du droit de décrypter tous les messages passant au travers d’un agent spécifique sur le HUB. Le besoin pourra exister, par exemple, avec l’implémentation d’analyse de flux par un anti-virus ou de la journalisation : les messages seront décryptés avant d’être archivés permettant ainsi leur relecture dans le futur. Il sera aussi possible de positionner des droits numériques sur les messages vocaux.
Les points clés d’une infrastructure AD-RMS redondée
Le besoin de contrôler le flux de message va s’accroître pour répondre aux problématiques légales et contractuelles, aux contraintes de compétitivité et pour être respectueuse de la confidentialité des informations dont l’entreprise dispose. Afin de répondre avec les solutions appropriées, il est nécessaire d’initier la définition des règles de conformité au sein de l’Entreprise. AD-RMS couplé avec Exchange Server 2010 offre une solution intégrée riche fonctionnellement qui répondra simplement aux contraintes d’administration et à une grande part des actions malveillantes ou malencontreuses des utilisateurs.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
