Les délégations d’Exchange 2003 se faisaient au niveau de l’organisation ou du groupe administratif ce qui obligeait à construire le modèle d’administration de la messagerie d’entreprise dès le début de l’architecture. Ce modèle était difficilement modifiable car il est impossible de déplacer un serveur d’un groupe administratif vers un autre.
Les délégations
Deux changements apparaissent dans ce domaine avec Exchange 12.
Pour commencer, la notion de groupe administratif disparait. En effet, Microsoft s’est rendu compte que la majorité des entreprises n’utilise qu’un ou deux groupes administratifs. C’est donc finalement une option d’architecture qui n’est pas très utilisée. Pour les entreprises qui ont choisi d’en utiliser plus, on se rend compte qu’avec le temps, l’architecture de groupes administratifs ne correspond plus aux besoins liés à l’évolution des entreprises. Les groupes administratifs disparaissant, il faut quand même garder une notion de délégation. Ces délégations seront donc directement appliquées au niveau des serveurs ce qui permettra d’avoir une gestion beaucoup plus flexible pour évoluer en même temps que les réorganisations internes des sociétés. Exchange 12 utilise 5 types de délégations contre 3 pour Exchange 2003 :
• Exchange Permission Admin (délégation au niveau organisation Exchange): permet de donner une délégation à un autre utilisateur ou groupe.
• Exchange Full Admin (délégation au niveau organisation Exchange): permet de gérer l’ensemble des objets Exchange sauf la gestion des délégations.
• Exchange Server Admin (délégation au niveau des serveurs Exchange): permet de modifier l’ensemble de la configuration d’un serveur.
• Backup/Restore Admin (délégation au niveau des serveurs Exchange): permet d’effectuer les opérations de sauvegarde et restauration d’un serveur Exchange.
• Exchange Recipient Admin (délégation au niveau de l’organisation, des serveurs Exchange ou des OU Active Directory): permet de gérer les propriétés Exchange liées aux utilisateurs, groupes et contacts, comme les limites, droits, adresses…
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
