> Tech > Questions / Réponses sur Exchange Server

Questions / Réponses sur Exchange Server

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Paul Robichaux
Des conseils importants pour la messagerie : Différences entre un utilisateur et un contact, Transférer des bases de données d'Alpha sur Intel, Précautions avec un scanner de virus, Problème avec Administrative Tools, Expiration de mots de passe dans Mac Outlook, Personnaliser l'adresse SMTP par défaut, Arrêter l'event ID 201, Supprimer de gros fichiers log ...

Questions / Réponses sur Exchange Server

Q: Quelle est la différence
entre un utilisateur et un
contact dans Microsoft Exchange
2000 Server ?

R: Cette question est intéressante
parce que dans Exchange Server 5.5,
les comptes et les contacts sont deux
entités complètement différentes
qu’Exchange stocke en des lieux distincts.
La principale différence est à  la
fois simple et subtile : les utilisateurs
sont des « security principals » et les
contacts ne le sont pas. En jargon
Windows 2000, un security principal
est tout objet possédant des privilèges
de sécurité que quelqu’un peut utiliser
pour se connecter à  une ressource. Un
objet utilisateur possède de tels privilèges,
ce qui n’est pas le cas d’un
contact. En particulier, les objets utilisateur
possèdent quatre attributs que
n’ont pas les contacts : object-SID,
SAMAccountName, userAccount
Control et userPrincipalName.

Voyons maintenant ce que les utilisateurs
et les contacts ont en commun.
Tous deux peuvent exister dans une
configuration qualifiée pour le courrier
électronique. Les objets qualifiés pour
le courrier électronique ont des
adresses e-mail qui leur sont associées.
La simple présence d’une adresse n’apporte
pas beaucoup à  un objet parce
qu’une adresse est un simple attribut
de répertoire. Cependant, les objets
utilisateur qualifiés pour le mail peuvent
aussi être qualifiés pour la boîte à 
lettres, ce qui signifie qu’une boîte à 
lettres associée est rattachée à  l’utilisateur.
Les contacts sont un peu différents
parce qu’ils n’ont jamais de
boîtes à  lettres associées ; vous pouvez
néanmoins leur donner des adresses
cible, qui sont de simples adresses externes.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par iTPro.fr - Publié le 24 juin 2010