Ensuite, vous avez besoin du programme MBInfo, lequel peut lire les paramètres d’accès par dossier, par boîte aux lettres à partir de la banque d’informations pour les six dossiers principaux (Calendrier, Contacts, Boîte de réception, Journal, Notes et Tâches). MBInfo lit les informations concernant les boîtes aux lettres sur un
MBInfo
ou plusieurs serveurs d’un site et enregistre les données dans un fichier texte. C’est outil est extrêmement utile car, outre le fait qu’il extraie les autorisations sur les dossiers, il collecte d’autres détails tels que la taille de la boîte aux lettres, celle du dossier des éléments supprimés, les heures de connexion et de déconnexion les plus récentes, ainsi que l’état du quota d’une boîte aux lettres.
MBInfo est disponible uniquement en contactant le Support technique de Microsoft (PSS). Cet outil a connu plusieurs évolutions et la dernière version en date est la 3.0.0.3. Si vous avez une version antérieure, il faudra la mettre à jour afin de pouvoir extraire les informations d’autorisation. MBInfo peut s’exécuter en mode commandes ou en tant qu’interface utilisateur de type assistant. Pour les besoins de l’exportation de données aux fins de planification de la migration, l’exécution de l’outil en mode interface utilisateur graphique suffit généralement, mais si vous souhaitez l’exécuter à partir d’un fichier de commandes, la procédure est bien documentée.
MBInfo s’exécute sous Windows Server 2003, Windows XP, Windows 2000 et Windows NT 4.0 Service Pack 6 (SP6). Si vous envisagez d’employer l’outil sous NT 4.0, assurez-vous que le système dispose d’Internet Explorer version 4.01 ou ultérieure et que les extensions Active Directory Client sont installées. Vous avez aussi besoin de l’Administrateur Microsoft Exchange (pour Exchange 5.5) ou du Gestionnaire système Exchange (ESM) (pour Exchange 2003 ou Exchange 2000). Pour installer MBInfo, il suffit de copier les fichiers mbinfo.exe et mbinfo.ini dans le dossier contenant votre logiciel d’administration Exchange.
Pour exécuter l’outil, exécutez mbinfo.exe sous le contexte de sécurité d’un compte disposant des droits Compte de services (Service Account). MBInfo affichera un ensemble de six pages d’assistant. La deuxième page vous demande de sélectionner une procédure. Sélectionnez Extract mailbox ressources and default folder permissions, puis cliquez sur Next. La troisième page, illustrée à la figure 4, vous permet de spécifier les noms de fichiers de sortie et de sélectionner les options relatives à l’extraction des autorisations. Au bas de la page se trouve une option Extract permissions only from folders that allow access to users other than the mailbox owner. Désactivez cette option et cliquez sur Next. Si cette option est sélectionnée, le fichier d’export n’indiquera pas les noms de tous les utilisateurs sur le serveur.
Sur la quatrième page de l’assistant MBInfo, spécifiez le nom d’un serveur Exchange. Si vous utilisez Exchange 2003 ou Exchange 2000, il faut également indiquer les informations de contrôleur de domaine et de port LDAP. Cliquez sur Next. MBInfo interroge le serveur d’annuaire spécifié pour trouver tout autre serveur présent sur le site ou dans le groupe administratif et il les répertorie sur la cinquième page. Sélectionnez chaque serveur dans la zone Servers Available et cliquez sur le bouton Add pour déplacer son nom vers la zone Servers Selected, puis cliquez sur Next. MBInfo extrait alors les informations d’autorisation pour les fichiers spécifiés sur la troisième page de l’assistant. Les fichiers sont délimités par des tabulations et peuvent être consultés dans Excel ou n’importe quel éditeur de texte. La figure 5 présente un exemple de fichier consulté dans Excel. Comme vous pouvez le constater, chaque ensemble d’autorisations est placé entre guillemets simples et lorsque plusieurs personnes ont des autorisations, il n’y a pas de séparateur entre les ensembles.
Les fichiers d’export contiennent une quantité considérable d’informations. Testez ces outils dans votre environnement et faites-vous une idée des formats de fichiers et des types de données et combinaisons d’autorisations existants. Dans un prochain article, j’expliquerai comment évaluer ces fichiers et comment déterminer les relations créées par les autorisations. Une fois que vous aurez une meilleure idée des relations entre les boîtes aux lettres de votre organisation, vous aurez effectué des avancées décisives vers un meilleur plan de migration.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- De la donnée brute à l’actif stratégique : une approche produit
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
Articles les + lus
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
À la une de la chaîne Tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
