Dans Exchange 2003, DSAccess s’exécutait en tant que composant au sein du service Surveillance du système (System Attendant). Il assurait plusieurs tâches, notamment la création de la topologie des contrôleurs de domaine et des serveurs de catalogue global pour le serveur Exchange, l’interrogation d’AD et la maintenance d’un cache des
Modifications apportées à DSAccess et DSProxy

informations demandées. A l’exception de DSProxy (que nous allons aborder ci-après), toutes les requêtes sur AD à partir d’un serveur Exchange étaient routées via DSAccess.
Exchange 2007 modifie le rôle de DSAccess, de telle sorte qu’il ne gère plus le cache. Désormais, les composants individuels qui demandent des informations à AD via DSAccess gèrent leur propre cache. Exchange 2007 supprime également la fonction de topologie AD du service Surveillance du système et crée un nouveau service, dénommé Topologie Active Directory Microsoft Exchange (MSExchange ADTopology).
Ce service est utilisé par les composants Exchange qui ont besoin de connaître la topologie AD sousjacente. La fonctionnalité DSProxy d’Exchange 2003 fournissait aux clients MAPI (Messaging API) le nom d’un serveur de catalogue global à proximité pour les recherches dans le carnet d’adresses. DSProxy proposait également aux clients MAPI propriétaires un service de recherche de carnet d’adresses lorsqu’ils ne pouvaient pas communiquer directement avec un serveur de catalogue global.
Dans Exchange 2007, la fonctionnalité DSProxy est quasiment identique à celle d’Exchange 2003 SP2. Néanmoins, Exchange 2007 inclut désormais le service de découverte automatique (Autodis cover) intégré à AD, afin d’étendre la fonctionnalité pour les clients Microsoft Office Outlook 2007. Ces derniers bénéficient alors des URL indispensables pour accéder aux nouveaux services Web proposés par Exchange 2007 via le rôle de serveur d’accès au client.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
