> Tech > Questions / Réponses sur Exchange Server

Questions / Réponses sur Exchange Server

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Paul Robichaux
Des conseils importants pour la messagerie : Différences entre un utilisateur et un contact, Transférer des bases de données d'Alpha sur Intel, Précautions avec un scanner de virus, Problème avec Administrative Tools, Expiration de mots de passe dans Mac Outlook, Personnaliser l'adresse SMTP par défaut, Arrêter l'event ID 201, Supprimer de gros fichiers log ...

Questions / Réponses sur Exchange Server

Q: Quelle est la différence
entre un utilisateur et un
contact dans Microsoft Exchange
2000 Server ?

R: Cette question est intéressante
parce que dans Exchange Server 5.5,
les comptes et les contacts sont deux
entités complètement différentes
qu’Exchange stocke en des lieux distincts.
La principale différence est à  la
fois simple et subtile : les utilisateurs
sont des « security principals » et les
contacts ne le sont pas. En jargon
Windows 2000, un security principal
est tout objet possédant des privilèges
de sécurité que quelqu’un peut utiliser
pour se connecter à  une ressource. Un
objet utilisateur possède de tels privilèges,
ce qui n’est pas le cas d’un
contact. En particulier, les objets utilisateur
possèdent quatre attributs que
n’ont pas les contacts : object-SID,
SAMAccountName, userAccount
Control et userPrincipalName.

Voyons maintenant ce que les utilisateurs
et les contacts ont en commun.
Tous deux peuvent exister dans une
configuration qualifiée pour le courrier
électronique. Les objets qualifiés pour
le courrier électronique ont des
adresses e-mail qui leur sont associées.
La simple présence d’une adresse n’apporte
pas beaucoup à  un objet parce
qu’une adresse est un simple attribut
de répertoire. Cependant, les objets
utilisateur qualifiés pour le mail peuvent
aussi être qualifiés pour la boîte à 
lettres, ce qui signifie qu’une boîte à 
lettres associée est rattachée à  l’utilisateur.
Les contacts sont un peu différents
parce qu’ils n’ont jamais de
boîtes à  lettres associées ; vous pouvez
néanmoins leur donner des adresses
cible, qui sont de simples adresses externes.

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Tech - Par iTPro.fr - Publié le 24 juin 2010