> Tech > Rapport MBInfo

Rapport MBInfo

Tech - Par iTPro - Publié le 24 juin 2010
email

MBInfo détaille les objets Exchange qui ont accès à une boîte aux lettres. Un rapport MBInfo comporte six champs, comme l’illustre la figure 2. Pour évaluer les autorisations, nous allons nous intéresser aux champs Mailbox Display Name et Folder Permissions. A la différence du fichier d’export de l’Administrateur Microsoft Exchange,

MBInfo place sur une ligne distincte les informations relatives à chaque dossier situé au niveau supérieur dans un objet boîte aux lettres. La figure 2 inclut une sortie pour une ressource de salle de conférence présentée à la figure 1 et pour un utilisateur qui a octroyé un accès à sa boîte aux lettres à d’autres utilisateurs. Le champ Folder Permissions liste les autorisations pour l’objet correspondant.

Ce champ peut inclure des références à des groupes de distribution (DG), par exemple le groupe ALL-HANDS de la ligne 3, et dans certains cas à des boîtes aux lettres supprimées (comme à la ligne 18) en plus des boîtes aux lettres existantes. Pour séparer plusieurs ensembles d’autorisations, MBInfo place simplement chaque paire objet-autorisation entre apostrophes (‘). Le dernier point à noter concernant les données MBInfo porte sur la manière dont l’outil spécifie les autorisations. En général, MBInfo répertorie les autorisations comme l’un des neuf rôles (par ex., Relecteur (Reviewer), Editeur (Editor)) listés dans le tableau Web 1 (http://www.itpro.fr, Club Abonnés). Si un propriétaire de boîte aux lettres a attribué des autorisations personnalisées à un autre compte, MBInfo énumère ces droits individuellement, comme vous pouvez le constater à la ligne 21 de la figure 2.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010