> Tech > Traitement de l’appartenance masquée à  des listes de distribution

Traitement de l’appartenance masquée à  des listes de distribution

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Dans Exchange 5.5, vous pouvez contrôler si des clients peuvent voir les informations d’appartenance à des listes de distribution. Démarrez l’Administrateur Microsoft Exchange, cliquez sur une liste de distribution, sélectionnez Propriétés (Properties) dans le menu Fichier (File), cliquez sur l’onglet des options avancées et activez la case à cocher Masquer

Traitement de l’appartenance masquée à  des listes de distribution

les membres du Carnet d’adresses (Hide membership from address book).

Lorsque ADC synchronise une liste de distribution à partir du Service Annuaire Exchange 5.5, il lit l’attribut Hide-DLMembership dans le Service Annuaire et définit l’attribut AD hideDLMembership en conséquence sur l’objet synchronisé. Si l’appartenance à des listes de distribution est masquée, cette action applique efficacement un ensemble d’entrées de contrôle d’accès (ACE) au groupe universel de distribution (UDG) dans Active Directory, afin d’interdire l’accès à l’affichage d’appartenance. Bien que les ACE empêchent les clients Exchange 2003 (par ex., Microsoft Office Outlook 2003) d’énumérer les appartenances au groupe universel de distribution, certains comptes de sécurité ont besoin d’accéder à la liste des appartenances. Par exemple, Exchange 2003 doit pouvoir énumérer l’appartenance afin d’envoyer des courriers aux membres du groupe UDG.

Pour faciliter ce type d’opération Exchange, comme ADC synchronise une liste de distribution avec l’appartenance masquée, il lit l’attribut msExchServerGlobalGroups dans l’entrée de conteneur Organisation d’Active Directory. Cet attribut contient la liste des serveurs Exchange 2003 de l’organisation qui doivent accéder à l’appartenance. Les groupes de sécurité Serveurs d’entreprise Microsoft Exchange (Exchange Enterprise Servers) et Serveurs de domaine Exchange (Exchange Domain Servers) définissent cette liste de serveurs. (Ces groupes de sécurité sont créés par l’utilitaire DomainPrep.) Les serveurs listés dans l’attribut msExchServerGlobalGroups peuvent visualiser l’appartenance au groupe universel de distribution, bien que celui-ci soit invisible pour les utilisateurs de la liste d’adresses globale. Par défaut, les serveurs Exchange 2003 appartiennent aux groupes de sécurité Serveurs d’entreprise Microsoft Exchange et Serveurs de domaine Exchange.

Si vous ajoutez à votre organisation Exchange un domaine Windows Server 2003 qui inclut des serveurs Exchange 2003, le service de mise à jour de destinataires (RUS) détectera la modification et actualisera tous les groupes universels de distribution dont l’attribut hide DLMembership a la valeur TRUE avec les comptes de sécurité du nouveau groupe Serveurs de domaine Exchange, de sorte que le nouveau serveur Exchange 2003 puisse accéder à l’appartenance masquée. De même, si vous apportez d’autres modifications à l’attribut hideDLMembership sur l’objet synchronisé dans Active Directory, le service de mise à jour de destinataires détectera les modifications et actualisera l’ACE si nécessaire.

Dans le cadre de la synchronisation inverse (autrement, d’Active Directory vers le Service Annuaire Exchange 5.5), ADC vérifie la valeur de l’attribut hideDLMembership des objets AD et définit l’attribut Hide-DL-Membership correspondant sur la nouvelle liste de distribution Exchange 5.5. Vous pouvez employer la console Utilisateurs et ordinateurs Active Directory pour contrôler la visibilité de l’appartenance au groupe universel de distribution. Ouvrez la console, cliquez avec le bouton droit sur l’UDG, sélectionnez Exchange Tasks, puis Hide Membership. En comprenant la manière dont ADC gère les listes de distribution masquées, vous pouvez créer un environnement de synchronisation fonctionnant correctement.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010