La première partie de cet article consacré au Gestionnaire de boîtes aux lettres d’Exchange présentait vous a présenté l’utilitaire proprement dit, dont le rôle est de nettoyer les boîtes aux lettres des utilisateurs en supprimant et déplaçant des éléments. Il a expliqué aussi comment créer des stratégies de destinataire Exchange capables de gérer le fonctionnement du Gestionnaire de boîtes aux lettes au sein d’une organisation.Après cette introduction engageante, la deuxième partie aborde le cours principal : comment l’utilitaire traite les boîtes aux lettres des utilisateurs et vous aide à respecter les stratégies de conservation des données de votre organisation.
Le gestionnaire de boîtes aux lettres d’Exchange, 2eme partie
Le Gestionnaire de boîtes aux lettres peut examiner des éléments en fonction de leur âge et/ou de leur taille (en kilo-octets). Ces paramètres sont spécifiques au dossier. La figure 1 montre la valeur de Tous les autres dossiers de messagerie (All Other Mail Folders) définie à 365 jours et à 1024 Ko (les valeurs par défaut sont 30 jours et 1024 Ko). Sur la base de ces paramètres, Le Gestionnaire de boîtes aux lettres examine le dossier afin de trouver les éléments dont l’ancienneté est supérieure à 1 an et dont la taille est supérieure à 1 Mo. Le fait de pouvoir établir de tels critères pour chaque dossier vous procure une très grande souplesse. Par exemple, vous pouvez permettre aux utilisateurs d’avoir un dossier jamais contrôlé par le Gestionnaire de boîtes aux lettres et servant d’emplacement de stockage pour les documents volumineux ou les éléments que les utilisateurs souhaitent conserver.
Le Gestionnaire de boîtes aux lettres vérifie trois propriétés MAPI afin de déterminer si un élément a dépassé la limite d’âge :
• PR_Message_Delivery_Time
• PR_Client_Submit_Time
• PR_Last_Modification_Time
Pour qu’un élément soit supprimé, la valeur des trois propriétés doit excéder la limite définie pour la boîte aux lettres par la stratégie de destinataire. (Dans Exchange Server 5.5, le Gestionnaire de boîtes aux lettres évaluait uniquement la valeur de PR_Message_ Delivery_Time.) Vous noterez que les valeurs de ces propriétés ne changent pas lorsque vous employez l’option Déplacer la boîte aux lettres (Move Mailbox) d’Exchange afin de transférer une boîte aux lettres d’un serveur vers un autre.
Si le Gestionnaire de boîtes aux lettres déplace des éléments dans le dossier de nettoyage du système (System Cleanup), il réinitialise la propriété PR_Last_ Modification_Time, de sorte qu’à la prochaine exécution de l’utilitaire, il ne supprimera pas ces éléments. Les utilisateurs auront ainsi le temps de les examiner et, le cas échéant, de les récupérer.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
À la une de la chaîne Mobilité
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
