Le snap-in ESM (Exchange System Manager) de MMC (Microsoft Management Console) utilise également le DC de configuration pour demander à AD des renseignements sur l'organisation d'Exchange et pour apporter des modifications à la configuration (changer les propriétés des serveurs, appliquer les politiques système aux groupes administratifs, ajouter un nouveau connecteur
Sélectionner les DC et les GC pour DSAccess (2)
de routage, par
exemple). Rappelons qu’ESM ne traite
plus les détails concernant les boîtes à
lettres et les utilisateurs – avec
Exchange 2000, AD stocke cette information
comme des propriétés des objets
utilisateur et groupe et la traite par
l’intermédiaire du snap-in Active
Directory Users and Computers de
MMC.
DSAccess utilise aussi la détection
de topologie automatique pour bâtir
une liste de GC adéquats pour extraire
l’information AD. L’accès rapide à l’information
sur les destinataires est nécessaire
pour des composants
Exchange comme le moteur de routage,
pour résoudre les adresses,
étendre les appartenances de groupes
et router les messages. Les clients demandent
aussi une réponse rapide
quand ils recherchent un destinataire
dans la GAL (Global Address List) ou
par une requête LDAP (Lightweight
Directory Access Protocol). DSAccess
recherche des GC dans le même site
Win2K que le serveur Exchange 2000 ;
le processus de détection de topologie
ne regarde à l’extérieur du site que s’il
ne peut pas trouver un GC local. A noter
que contrairement à la sélection
DC, les domaines Windows n’ont aucun
rôle dans l’identification des GC
appropriés ; chaque DC présent dans
la forêt contient les données de destinataires
dont Exchange a besoin.
DSAccess reconstruit la liste GC
toutes les 10 heures (un intervalle basé
sur le timeout Kerberos standard) ou
quand un changement est apporté au GC dans le site local. Après avoir
construit la liste, DSAccess tente
d’équilibrer la charge des requêtes
entre tous les GC disponibles et utilise
un cache pour contenir les résultats
des consultations de destinataires.
Vous pouvez aussi modifier l’intervalle
de reconstruction au moyen du registre
comme l’explique « Définir manuellement
les paramètres de
DSAccess ».
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
