MBInfo détaille les objets Exchange qui ont accès à une boîte aux lettres. Un rapport MBInfo comporte six champs, comme l’illustre la figure 2. Pour évaluer les autorisations, nous allons nous intéresser aux champs Mailbox Display Name et Folder Permissions. A la différence du fichier d’export de l’Administrateur Microsoft Exchange,
Rapport MBInfo
MBInfo place sur une ligne distincte les informations relatives à chaque dossier situé au niveau supérieur dans un objet boîte aux lettres. La figure 2 inclut une sortie pour une ressource de salle de conférence présentée à la figure 1 et pour un utilisateur qui a octroyé un accès à sa boîte aux lettres à d’autres utilisateurs. Le champ Folder Permissions liste les autorisations pour l’objet correspondant.
Ce champ peut inclure des références à des groupes de distribution (DG), par exemple le groupe ALL-HANDS de la ligne 3, et dans certains cas à des boîtes aux lettres supprimées (comme à la ligne 18) en plus des boîtes aux lettres existantes. Pour séparer plusieurs ensembles d’autorisations, MBInfo place simplement chaque paire objet-autorisation entre apostrophes (‘). Le dernier point à noter concernant les données MBInfo porte sur la manière dont l’outil spécifie les autorisations. En général, MBInfo répertorie les autorisations comme l’un des neuf rôles (par ex., Relecteur (Reviewer), Editeur (Editor)) listés dans le tableau Web 1 (https://www.itpro.fr, Club Abonnés). Si un propriétaire de boîte aux lettres a attribué des autorisations personnalisées à un autre compte, MBInfo énumère ces droits individuellement, comme vous pouvez le constater à la ligne 21 de la figure 2.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
