Troisième étape de l'organisation de son support technique avec Office 365.
PowerShell : Mettre en œuvre la configuration

Pour se faire, vous disposez de nombreux outils accessibles soit au travers de la console d’administration, soit au travers de l’interface PowerShell.
Composants à configurer par les administrateurs | Composants pour les administrateurs et certains correspondants informatiques |
|
|
La plupart des composants pour les administrateurs et les correspondants informatiques sont accessibles depuis le portail d’administration Office 365, dans Support, Vue d’ensemble.
Vous devrez vous assurer qu’en fonction des différents administrateurs que ceux-ci accèdent bien ou non aux outils d’administration.
Vous pouvez associer l’un des rôles d’administration prédéfinis lors de la création du compte ou par la suite. Il existe par défaut au-delà du compte « utilisateur standard », cinq niveaux d’administration : Administrateur de facturation, Administrateur général, Administrateur de mots de passe, Administrateur de services fédérés, Administrateur de gestion des utilisateurs. Voir figure 1.
Vous trouverez ci-après un tableau récapitulatif des rôles par type d’administrateur : voir tableau 4.
Autorisation | Admin. de facturation | Admin. général | Admin. de mots de passe | Admin. des services fédérés | Admin. de gestion des utilisateurs |
Afficher les informations sur la société et les utilisateurs | Oui | Oui | Oui | Oui | Oui |
Gérer les tickets de support | Oui | Oui | Oui | Oui | Oui |
Réinitialiser les mots de passe des utilisateurs | Non | Oui | Oui | Oui | Oui, sauf administrateurs de facturation, généraux et de services fédérés |
Effectuer des opérations de facturation et d’achat | Oui | Oui | Non | Non | Non |
Créer et gérer les vues d’utilisateur | Non | Oui | Non | Non | Oui |
Créer, modifier et supprimer des utilisateurs et des groupes, et gérer les licences utilisateur | Non | Oui | Non | Non | Oui, sauf administrateur général ou créer d’autres administrateurs |
Gérer les domaines | Non | Oui | Non | Non | Non |
Gérer les informations sur la société | Oui | Oui | Non | Non | Non |
Déléguer les rôles d’administrateur à d’autres utilisateurs | Non | Oui | Non | Non | Non |
Utiliser la synchronisation d’annuaires | Non | Oui | Non | Non | Non |
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- IBM i célèbre ses 25 ans
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
