par Paul Robichaux
Des conseils importants pour la messagerie :
Différences entre un utilisateur et un contact, Transférer des bases de données d'Alpha sur Intel, Précautions avec un scanner de virus, Problème avec Administrative Tools, Expiration de mots de passe dans Mac Outlook, Personnaliser l'adresse SMTP par défaut, Arrêter l'event ID 201, Supprimer de gros fichiers log ...
Questions / Réponses sur Exchange Server
Q: Quelle est la différence
entre un utilisateur et un
contact dans Microsoft Exchange
2000 Server ?
R: Cette question est intéressante
parce que dans Exchange Server 5.5,
les comptes et les contacts sont deux
entités complètement différentes
qu’Exchange stocke en des lieux distincts.
La principale différence est à la
fois simple et subtile : les utilisateurs
sont des « security principals » et les
contacts ne le sont pas. En jargon
Windows 2000, un security principal
est tout objet possédant des privilèges
de sécurité que quelqu’un peut utiliser
pour se connecter à une ressource. Un
objet utilisateur possède de tels privilèges,
ce qui n’est pas le cas d’un
contact. En particulier, les objets utilisateur
possèdent quatre attributs que
n’ont pas les contacts : object-SID,
SAMAccountName, userAccount
Control et userPrincipalName.
Voyons maintenant ce que les utilisateurs
et les contacts ont en commun.
Tous deux peuvent exister dans une
configuration qualifiée pour le courrier
électronique. Les objets qualifiés pour
le courrier électronique ont des
adresses e-mail qui leur sont associées.
La simple présence d’une adresse n’apporte
pas beaucoup à un objet parce
qu’une adresse est un simple attribut
de répertoire. Cependant, les objets
utilisateur qualifiés pour le mail peuvent
aussi être qualifiés pour la boîte à
lettres, ce qui signifie qu’une boîte à
lettres associée est rattachée à l’utilisateur.
Les contacts sont un peu différents
parce qu’ils n’ont jamais de
boîtes à lettres associées ; vous pouvez
néanmoins leur donner des adresses
cible, qui sont de simples adresses externes.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
