Si vous avez installé l'interface Web pour Remote Administration, vous pouvez utiliser un navigateur Web conforme aux standards pour accéder aux fonctions du snap-in POP3 Service. Certains des outils d'administration à distance HTML exigent que Microsoft IE (Internet Explorer) fonctionne sur une plate-forme Windows parce qu'ils utilisent un plugin ActiveX
Utiliser l’outil Remote Administration
spécial. Mais vous pouvez utiliser la section
Server POP3 des outils à partir de Netscape Navigator ou de
Mozilla de Mozilla.org sur diverses plates-formes.
L’URL pour les outils d’administration à distance est
https ://servername.8099. Vous pouvez utiliser l’interface
Web pour configurer les propriétés du serveur Mail Server
Port, Logging Level, Root Mail Directory et Authentication
Method. Comme avec MMC, vous ne pouvez modifier la méthode
d’authentification que si aucun domaine n’est présent
sur le serveur.Sur l’onglet Domains and Mailboxes, que l’on voit figure
5, vous pouvez ajouter, supprimer, verrouiller et déverrouiller
les domaines mail. Sur cet onglet, vous pouvez aussi
prendre connaissance des propriétés de chaque boîte à
lettres : taille de la boîte à lettres d’un utilisateur, nombre de
messages stockés, et si la boîte à lettres a été verrouillée.
Vous pouvez bien sûr ajouter de nouvelles boîtes à lettres, en
supprimer, et verrouiller ou déverrouiller les boîtes à lettres
présentes.
Les outils d’administration à distance HTML reflètent de
près la fonctionnalité MMC. Seul inconvénient : si des erreurs
apparaissent pendant l’exécution des tâches, leur diagnostic
est plus difficile parce que les messages sont moins explicites
que ceux de MMC.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
