Dans ce premier article, nous allons voir comment il est possible de désactiver une partie des fonctionnalités offertes par OWA aux utilisateurs.
Par défaut OWA offre toutes les fonctionnalités de l'application Web aux utilisateurs qui ont droit à ce mode d'accès à leur boîte
Segmentation de Outlook Web App

aux lettres mais certaines organisations peuvent vouloir empêcher tous ou partie de leurs utilisateurs d'avoir accès à certaines fonctions de l'application Web.
Par exemple, une entreprise qui aurait un portail web intégrant plusieurs applications utilisant des technologies d'authentification ne reposant pas nécessairement sur Active Directory peut vouloir forcer ses utilisateurs à utiliser une application particulière pour le changement de mot de passe afin que celui-ci soit synchronisé à travers les différents environnements.
La segmentation d'OWA peut se faire via Powershell ou dans l'Exchange Management Console (EMC) à deux niveaux :
- Au niveau du serveur d'accès client (CAS Server).
-
Par politique au niveau de l'organisation appliquée aux utilisateurs.
Configuration de la segmentation au niveau du serveur d'accès client (CAS)
Si vous voulez appliquer une configuration identique pour toute une population d'utilisateurs ou encore une configuration par défaut, l'approche la plus simple consiste à appliquer un paramétrage au niveau du répertoire virtuel qui sera utilisé.
La configuration se fait dans les propriétés du serveur en question au niveau du nœud "Server Configuration / Client Access / Outlook Web App /
La liste des fonctionnalités que l'on peut désactiver est longue et permet d'être assez précis quant à ce que l'on veut autoriser ou non. Parmi la liste, voici quelques fonctionnalités à noter dont celle concernant le changement de mot de passe cité en exemple :
Fonctionnalité |
Description |
Intégration avec ActiveSync |
Permet aux utilisateurs de supprimer des téléphones synchronisés, initier un effacement de périphérique, afficher le mot de passe en cas d'oubli du code PIN ou encore d'activer le logging de synchro. |
Premium Client |
Permet d'autoriser ou non l'utilisation de l'interface riche d'OWA |
E-mail signature |
Permet aux utilisateurs de choisir la signature qu'ils veulent utiliser en bas de leurs mails. |
Change Password |
Autorise ou non le changement de mots de passe depuis OWA. |
Public Folders |
Permet l'accès aux dossiers publics dans OWA |
Instant Messaging |
Autorise ou non l'utilisation de la messagerie instantanée dans Outlook Web App. |
… |
… |
Le paramétrage du répertoire virtuel peut aussi se faire par powershell avec le cmdletSet-OwaVirtualDirectory ce qui donne pour notre exemple :
Set-OwaVirtualDirectory –identity "UC-DEMO\owa (default Web site)"
–ChangePasswordEnabled:$false
L'application d'une configuration au niveau du serveur d'accès client présente l'avantage d'être globale pour les utilisateurs utilisant ce serveur mais doit être appliquée sur tous les serveurs de l'organisation.
Il existe aussi la possibilité de créer une politique de segmentation au niveau de l'organisation que l'on appliquera cette fois aux utilisateurs directement.
Attention : dans le cas de l'utilisation des deux politiques de segmentation, la stratégie utilisateur aura priorité sur la stratégie de configuration du CAS. L'application d'une stratégie de segmentation se limite à désactiver l'accès aux éléments interdits dans la stratégie.
Téléchargez gratuitement cette ressource

Guide de facturation électronique, voie royale pour le DAF et la digitalisation de la fonction finance
Ce livre blanc expose les problématiques auxquelles sont confrontés les DAF modernes et souligne les bénéfices de la facturation électronique pour la trésorerie. Il dévoile également le processus de déploiement de ce projet de transformation digitale que la réglementation rendra bientôt obligatoire.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Vidéo Formation : Certification AZ-104 EP03
- Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
- Cohésion d’équipe & Collaboration numérique : un duo gagnant ?
- Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
- SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
