par Paul Robichaux
Des conseils importants pour la messagerie :
Différences entre un utilisateur et un contact, Transférer des bases de données d'Alpha sur Intel, Précautions avec un scanner de virus, Problème avec Administrative Tools, Expiration de mots de passe dans Mac Outlook, Personnaliser l'adresse SMTP par défaut, Arrêter l'event ID 201, Supprimer de gros fichiers log ...
Questions / Réponses sur Exchange Server
Q: Quelle est la différence
entre un utilisateur et un
contact dans Microsoft Exchange
2000 Server ?
R: Cette question est intéressante
parce que dans Exchange Server 5.5,
les comptes et les contacts sont deux
entités complètement différentes
qu’Exchange stocke en des lieux distincts.
La principale différence est à la
fois simple et subtile : les utilisateurs
sont des « security principals » et les
contacts ne le sont pas. En jargon
Windows 2000, un security principal
est tout objet possédant des privilèges
de sécurité que quelqu’un peut utiliser
pour se connecter à une ressource. Un
objet utilisateur possède de tels privilèges,
ce qui n’est pas le cas d’un
contact. En particulier, les objets utilisateur
possèdent quatre attributs que
n’ont pas les contacts : object-SID,
SAMAccountName, userAccount
Control et userPrincipalName.
Voyons maintenant ce que les utilisateurs
et les contacts ont en commun.
Tous deux peuvent exister dans une
configuration qualifiée pour le courrier
électronique. Les objets qualifiés pour
le courrier électronique ont des
adresses e-mail qui leur sont associées.
La simple présence d’une adresse n’apporte
pas beaucoup à un objet parce
qu’une adresse est un simple attribut
de répertoire. Cependant, les objets
utilisateur qualifiés pour le mail peuvent
aussi être qualifiés pour la boîte à
lettres, ce qui signifie qu’une boîte à
lettres associée est rattachée à l’utilisateur.
Les contacts sont un peu différents
parce qu’ils n’ont jamais de
boîtes à lettres associées ; vous pouvez
néanmoins leur donner des adresses
cible, qui sont de simples adresses externes.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
