Exchange Server 2010. Exchange Server 2010. Exploitation d une plateforme de messagerie. Exchange Server 2010



Documents pareils
Exchange Server 2010 Exploitation d'une plateforme de messagerie

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

Déploiement, administration et configuration

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

SharePoint Foundation 2013 Construire un intranet collaboratif en PME (édition enrichie de vidéos)

FILIÈRE TRAVAIL COLLABORATIF

Plan de formation 80623A Installation et Déploiment dans Microsoft Dynamics CRM 2013

Préparer la synchronisation d'annuaires

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Table des matières Page 1

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Guide de déploiement

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Technologies en rafale Un atelier de type GGT à la RN

Mise à jour des compétences d'administrateur Exchange Server 2003 ou 2007 vers Exchange Server 2010

Lotus Notes et Domino 8.5 Administration de serveurs Domino

Introduction aux services de domaine Active Directory

Académie Microsoft Exchange Server 2010 MODULE 2 : Migration des boites aux lettres de Exchange 2003 à Exchange 2010

Administration Centrale : Opérations

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010

Années de Formation : 2010 /

Windows Server 2012 Administration avancée

Windows Server 2012 R2

Chapitre 2 Rôles et fonctionnalités

Cours 20412D Examen

PROMODAG REPORTS 9.5. pour Microsoft Exchange Server. Des rapports sur Exchange en toute simplicité! Guide de démarrage rapide

Chapitre 1 Windows Server

Windows Server 2012 R2 Administration avancée - 2 Tomes

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Introduction aux services Active Directory

Windows Server 2012 R2

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Tsoft et Groupe Eyrolles, 2005, ISBN :

FORMATION WS0801. Centre de formation agréé

MS Dynamics CRM Installation et déploiement Mettre en œuvre la solution (M80539)

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

Windows Server 2012 R2 Administration

MS EXCHANGE SERVER 2013

2013 Microsoft Exchange 2007 OLIVIER D.

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

SQL Server Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

Messagerie, travail collaboratif, Exchange, Lotus

Devenez : Administrateur Exchange Server 2010 certifié MCTS

Cours 20411D Examen

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Hyper-V et SC Virtual Machine Manager Technologie de virtualisation sous Windows Server 2008 R2 [2ième édition]

Business Intelligence avec SQL Server 2012

Guide d administration de Microsoft Exchange ActiveSync

Réseaux Active Directory

Accès à la messagerie électronique HES

Errata partie 2 Kit de formation Configuration d une infrastructure Active Directory avec Windows Server 2008

Configuration d'un annuaire LDAP

AD FS avec Office 365 Guide d'installation e tape par e tape

Catalogue & Programme des formations 2015

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition]

Le serveur communication unifiée IceWarp. Guide de mise à jour. Version 10. Février IceWarp France / DARNIS Informatique

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

Windows 7 Administration de postes de travail dans un domaine Active Directory

Nous avons utilisé plusieurs Script :

Le rôle Serveur NPS et Protection d accès réseau

Table des matières. Chapitre 1 Les architectures TSE en entreprise

ClaraExchange 2010 Description des services

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

METIERS DU MARKETING ET DE LA COMMUNICATION

(Fig. 1 :assistant connexion Internet)

Filière métier : Administrateur messagerie et portail collaboratif

SQL Server 2012 Administration d une base de données transactionnelle

Chapitre 1 Introduction

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Manuel d'utilisation d'apimail V3

Présentation des services de transport. 1. Principe de fonctionnement des services de transport Exchange

Catalogue des formations pour vos collaborateurs, pour vos clients,

IDEC. Windows Server. Installation, configuration, gestion et dépannage

D. Déploiement par le réseau

Académie Microsoft Exchange 2010

Configuration de plusieurs serveurs en Load Balancing

Windows 8 Installation et configuration

INSTALLATION et déploiement de Microsoft Dynamics CRM Ref : 80539

Messagerie vocale dans votre BAL. sur un téléphone. Grandes BAL à bas coût. dans un navigateur. Le cloud comme vous le souhaitez

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2

Sommaire. Les formations SUPINFO 2

Fiche Produit MediaSense Extensions

Hyper-V (version 3) et System Center Virtual Machine Manager Technologie de virtualisation sous Windows Server 2012 R2

Tâches planifiées. Chapitre Introduction

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

PROCÉDURE D AIDE AU PARAMÉTRAGE

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

DIASER Pôle Assistance Rectorat

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Transcription:

b D ivers fichiers (excel, xml, script ) utilisés pour illustrer certaines fonctionnalités décrites dans le livre. Les chapitres du livre - Avant-propos - Vue d ensemble - Tâches post-installation - Administration des bases de données - Gestion des objets utilisateurs - Gestion des groupes et listes d adresses - Sécurité - Archivage, rétention et audit - Haute disponibilité - Gestion du rôle accès client - Gestion du rôle Hub Transport - Maintenance et sauvegarde - Configuration hybride - Annexes Pour plus d informations : 45 ISBN : 978-2-7460-9071-2 Sur www.editions-eni.fr : Patrick CARRAZ est responsable du Système d Information d une PME de 150 personnes. Il est reconnu MCTS (Microsoft Certified Technology Specialist) sur. Au-delà des aspects techniques liés à son poste, il a toujours été particulièrement à l écoute des métiers de l entreprise pour que l outil informatique devienne et reste un atout pour tous. C est ce souci qui guide l écriture de son livre pour une exploitation optimale d un serveur de messagerie au service de l entreprise. Il est également auteur aux Editions ENI de livres sur la mise en place de SharePoint Foundation. Ce livre sur s adresse aux administrateurs de messagerie qui souhaitent, d une part maîtriser l exploitation quotidienne de leur organisation et d autre part, trouver des procédures valides pour les opérations à lancer sur leur plateforme. Il expose les opérations de configuration et de gestion basées sur l utilisation des consoles et outils d administration du produit. Les compétences techniques requises pour tirer pleinement profit de ce livre sont celles d un administrateur de messagerie en environnement Microsoft : Windows Server, Active Directory, les bases de PowerShell, Exchange Server. Après une présentation des nouveautés de la version 2010 du produit par rapport aux versions précédentes, l auteur parcourt l ensemble des aspects de l administration. Les premiers chapitres traitent de la gestion des objets du système de messagerie (boîtes aux lettres, groupes de distribution, listes d adresses) et de l administration des bases de données. Puis il présente le nouveau modèle de sécurité d Exchange Server 2010 : Role Based Access Control. Certaines des nouvelles fonctionnalités de cette version sont présentées au chapitre sept : les fonctions de boîte aux lettres d archive, les balises de rétention, les stratégies de rétention, le blocage de litige, la recherche multi boîtes aux lettres. L auteur détaille ensuite la mise en place de la solution de haute disponibilité des bases de données : DAG (Database Availability Group). Les chapitres suivants passent en revue les options de configuration et la gestion des rôles de serveur d accès client et de transport. Pour ce dernier, quelques scénarios de règles de transport sont détaillés, dont l intégration avec les services AD RMS. Divers utilitaires sont présentés au chapitre onze, ainsi que quelques produits existants pour la sauvegarde et la restauration en environnement Exchange. Enfin, le dernier chapitre est un atelier de préparation et de configuration d un environnement hybride entre une organisation Exchange 2010 Téléchargement.fr etwww.editions-eni.fr un compte Office 365. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Exchange Server 2010 Exploitation d une plateforme de messagerie Patrick CARRAZ

Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence de l'ouvrage EI10EXCS dans la zone de recherche et validez. Cliquez sur le titre du livre puis sur le bouton de téléchargement. Avant-propos Chapitre 1 Vue d'ensemble 1. Introduction : principales nouveautés d'.... 13 2. Éditions et modèles de licences.............................. 20 3. Rôles................................................... 21 4. Outils d'administration.................................... 22 5. Pré-requis................................................ 23 5.1 Pour Windows Server 2008 R2 SP1....................... 23 5.2 Pour Windows Server 2012............................. 24 6. Intégration Active Directory................................ 25 7. Sécurité................................................. 26 7.1 Groupes de sécurité................................... 26 7.2 Role-Based Access Control (RBAC)....................... 27 8. Services système Exchange................................. 28 9. Service Packs............................................. 30 9.1 Service Pack 1........................................ 31 9.2 Service Pack 2........................................ 32 9.3 Service Pack 3........................................ 33 10. Conclusion.............................................. 33

2 Chapitre 2 Tâches post-installation 1. Licences produit.......................................... 37 2. Configuration des domaines acceptés......................... 38 3. Configuration des connecteurs.............................. 40 3.1 Connecteur d'envoi vers Internet........................ 40 3.2 Connecteurs de réception.............................. 43 4. Configuration d'outlook Anywhere.......................... 45 5. Configuration de l'autodiscover.............................. 48 6. Création et affectation des certificats......................... 49 7. Configuration d'un profil Outlook........................... 59 8. Configuration d'un profil Outlook via l'oct................... 61 Chapitre 3 Administration des bases de données 1. Introduction............................................. 63 2. Gestion des banques de boîtes aux lettres..................... 66 2.1 Création d'une banque de boîtes aux lettres................ 66 2.2 Gestion des limites de stockage.......................... 67 2.3 Gestion des paramètres de rétention...................... 69 2.4 Affectation du carnet d'adresses en mode hors connexion.... 71 2.5 Gestion de l'emplacement des journaux de transactions...... 73 2.6 Gestion de l'emplacement des fichiers d'une banque......... 75 2.7 Renommage d'une banque.............................. 77 2.8 Montage et démontage d'une banque..................... 79 2.9 Suppression d'une banque.............................. 81 3. Gestion des banques de dossiers publics....................... 83 3.1 Principes d'utilisation.................................. 83 3.2 Création d'une banque de dossiers publics................. 84 3.3 Affectation à une banque de boîtes aux lettres............. 86

Table des matières 3 3.4 Gestion des quotas et paramètres de rétention............. 87 3.5 Gestion de la réplication et de la redirection............... 89 3.6 Accès aux dossiers publics.............................. 91 3.6.1 Console MMC de gestion des dossiers publics........ 92 3.6.2 Accès Outlook ou OWA.......................... 98 Chapitre 4 Gestion des objets utilisateurs 1. Introduction............................................ 101 2. Utilisateurs............................................. 102 2.1 Création de boîtes aux lettres utilisateur................. 102 2.1.1 Vérifier la taille et les propriétés.................. 107 2.1.2 Cacher l'affichage dans la liste d'adresses globale..... 109 2.1.3 Activer et désactiver les protocoles d'accès.......... 109 2.1.4 Définir et utiliser les attributs personnalisés........ 111 2.1.5 Gérer les adresses de messagerie.................. 112 2.1.6 Définir une adresse de réponse par défaut.......... 114 2.1.7 Configurer les limites et paramètres de rétention.... 115 2.1.8 Configurer les limites de taille et restrictions de remise de messages.......................... 116 2.1.9 Transfert de boîte côté serveur................... 117 2.1.10 Gérer les autorisations Send as, Send on behalf et accès total.................................. 118 2.1.11 Paramètres de l'assistant calendrier................ 122 2.2 Gestion des boîtes aux lettres déconnectées............... 123 2.3 Utilisateurs avec adresse de messagerie................... 125 2.4 Déplacement d'une boîte aux lettres..................... 127 2.5 Suppression de boîte aux lettres........................ 129 2.6 Exportation d'une boîte aux lettres...................... 129

4 3. Contacts de messagerie................................... 130 3.1 Création d'un contact de messagerie..................... 130 3.2 Caractéristiques d'un objet de type contact............... 132 3.3 Suppression d'un contact.............................. 132 4. Objets de type Ressource.................................. 132 4.1 Création d'une boîte aux lettres de salle.................. 133 4.2 Création d'une boîte aux lettres d'équipement............. 138 4.3 Utilisation avec le client Outlook....................... 138 5. Boîtes aux lettres spéciales................................. 139 5.1 Boîtes aux lettres liées................................ 139 5.2 Boîtes aux lettres de découverte........................ 139 5.3 Boîtes aux lettres partagées............................ 140 5.4 Boîtes aux lettres de modération........................ 141 Chapitre 5 Gestion des groupes et listes d'adresses 1. Types de groupes........................................ 143 2. Groupes de distribution................................... 144 2.1 Création d'un groupe de distribution standard............ 144 2.2 Affectation des membres au groupe..................... 145 2.3 Définition du gestionnaire du groupe.................... 147 2.4 Gestion des modalités d'appartenance................... 149 2.5 Gestion des options de modération...................... 150 2.6 Serveur d'expansion.................................. 153 3. Création d'un groupe de distribution dynamique.............. 153 4. Groupes de sécurité avec messagerie......................... 156 5. Attributs communs avec les objets utilisateurs................ 157 5.1 Masquage de l'affichage dans la liste d'adresses globale...... 157 5.2 Gestion des adresses de messagerie...................... 158 5.3 Configuration des limites de taille de messages............ 159 5.4 Gestion de l'envoi des messages d'absence du bureau....... 159

Table des matières 5 5.5 Gestion des messages de confirmation de non-remise....... 160 6. Listes d'adresses.......................................... 161 6.1 Listes d'adresses par défaut............................ 161 6.2 Création d'une liste d'adresses.......................... 163 6.3 Suppression d'une liste d'adresses....................... 165 6.4 Utilisation avec Outlook et Outlook Web App............ 166 7. Carnet d'adresses hors connexion........................... 167 7.1 Création d'un carnet d'adresses hors connexion............ 168 7.2 Serveur de construction............................... 171 7.3 Planification de la construction du carnet................ 174 7.4 Paramètres de distribution............................. 174 8. Stratégies de segmentation du carnet d'adresses............... 176 8.1 Principe et scénarios.................................. 176 8.2 Création d'une stratégie de carnets d'adresses............. 176 8.3 Affectation d'une stratégie de carnets d'adresses........... 178 Chapitre 6 Sécurité 1. Introduction............................................ 181 2. Groupes de rôles par défaut................................ 182 3. Modèle RBAC........................................... 184 3.1 Principes........................................... 184 3.2 Rôles de gestion prédéfinis............................. 186 3.3 Affectation directe des rôles de gestion................... 192 3.4 Gestion des groupes de rôles........................... 194 3.5 Affectation des rôles par stratégie....................... 195 3.6 Gestion via l'exchange Control Panel.................... 196

6 Chapitre 7 Archivage, rétention et audit 1. Introduction............................................ 201 2. Gestion de l'archivage..................................... 202 2.1 Création d'une boîte d'archive.......................... 203 2.2 Gestion des quotas d'archives.......................... 204 2.3 Suppression d'une boîte d'archive....................... 206 2.4 Migration des PST vers les boîtes d'archive............... 206 3. Stratégies de rétention.................................... 207 3.1 Principes et scénario.................................. 207 3.2 Création des balises.................................. 209 3.3 Création de la stratégie de rétention..................... 211 3.4 Affectation de la stratégie de rétention................... 213 4. Dossiers gérés........................................... 218 5. Placement d'une boîte aux lettres en mode blocage de litiges..... 218 6. Recherche multiboîte..................................... 221 7. Journalisation........................................... 227 7.1 Principe............................................ 227 7.2 Création d'une règle de journalisation................... 227 7.3 Activation de la journalisation de bases de données........ 228 8. Audit.................................................. 229 Chapitre 8 Haute disponibilité 1. Introduction : scénario et ressources......................... 233 2. Installation des rôles Exchange............................. 235 3. Configuration des rôles CAS et HUB........................ 236 3.1 Configuration des cartes réseau......................... 236 3.2 Configuration du DNS................................ 237 3.3 Configuration Hyper-V............................... 238

Table des matières 7 3.4 Création et mise en service du cluster NLB............... 239 3.5 Création du groupe de serveurs CAS..................... 243 3.6 Utilisation des ports statiques pour les accès RPC.......... 244 4. Principe du DAG......................................... 245 5. Configuration du DAG.................................... 246 5.1 Configuration des serveurs Mailbox..................... 246 5.2 Quorum du cluster................................... 249 5.3 Création du DAG.................................... 251 5.4 Création des copies de bases........................... 257 5.5 Gestion des copies passives............................ 260 5.6 Exécution d'un switchover (basculement planifié)......... 263 5.7 Paramètres avancés du DAG........................... 266 5.8 Suppression des membres d'un DAG.................... 269 5.9 Scripts Exchange de mise hors ligne/en ligne du DAG...... 270 Chapitre 9 Gestion du rôle accès client 1. Introduction............................................ 271 2. Répertoires virtuels....................................... 271 3. Configuration d'outlook Web App (OWA)................... 275 3.1 Liste des fonctionnalités............................... 275 3.2 Configuration de la segmentation....................... 277 3.3 Configuration de l'authentification...................... 278 3.4 Configuration de l'accès direct au fichier (Direct File Access). 279 3.5 WebReady Document Viewing......................... 283 3.6 Stratégies de boîtes aux lettres Outlook Web App.......... 285 3.7 Outlook Web App Mini............................... 288 4. Configuration d'exchange ActiveSync....................... 289 4.1 Liste des fonctionnalités............................... 289 4.2 Paramétrage de l'application web....................... 290 4.3 Création des stratégies ActiveSync...................... 291

8 4.3.1 Stratégie ActiveSync - Propriétés générales......... 293 4.3.2 Stratégie ActiveSync - Mot de passe............... 294 4.3.3 Stratégie ActiveSync - Paramètres de synchronisation 295 4.3.4 Stratégie ActiveSync - Restrictions matérielles du périphérique................................ 297 4.3.5 Stratégie ActiveSync - Restrictions d'applications.... 298 4.4 Attribution d'une stratégie EAS......................... 299 4.5 Exécution d'un effacement à distance.................... 300 5. Configuration de la distribution du carnet d'adresses hors ligne.. 301 6. Configuration d'outlook Anywhere......................... 302 6.1 Configuration d'un serveur CAS........................ 302 6.2 Configuration du client Outlook........................ 303 7. Gestion des MailTips..................................... 305 Chapitre 10 Gestion du rôle Hub Transport 1. Paramètres du service SMTP............................... 309 2. Gestion des stratégies d'adresses de messagerie................ 313 2.1 Principe............................................ 313 2.2 Création d'une stratégie d'adresses de messagerie.......... 314 2.3 Scénario d'utilisation................................. 318 3. Gestion des liens de sites.................................. 320 3.1 Routage des messages et liens de sites................... 320 3.2 Coût Exchange d'un lien de sites........................ 322 4. Gestion des connecteurs d'envoi............................ 323 4.1 Types de connecteurs d'envoi.......................... 323 4.2 Création d'un connecteur d'envoi....................... 324 4.3 Propriétés et limites d'un connecteur d'envoi.............. 327

Table des matières 9 5. Gestion des connecteurs de réception........................ 328 5.1 Types de connecteurs de réception...................... 328 5.2 Création d'un connecteur de réception................... 329 5.3 Propriétés d'un connecteur de réception.................. 330 6. Domaines acceptés....................................... 332 6.1 Types de domaines acceptés........................... 332 6.2 Création d'un domaine accepté......................... 333 7. Domaines distants....................................... 334 7.1 Création d'un domaine distant......................... 334 7.2 Configuration d'un domaine distant..................... 335 8. Boîte aux lettres postmaster de l'organisation................. 336 9. Configuration des agents de filtrage intégrés.................. 338 10. Gestion des règles de transport............................. 344 10.1 Principe et caractéristiques............................. 344 10.2 Règle de transport disclaimer........................... 346 10.3 Règle de transport d'isolation.......................... 349 10.4 Règle de transport de gestion des spams.................. 353 10.5 Règle de transport pour messages confidentiels............ 354 10.5.1 Classification des messages...................... 354 10.5.2 Création de la règle de transport des messages confidentiels....................... 355 10.6 Règle de transport de modération....................... 358 10.7 Règle de transport avec protection RMS................. 359 Chapitre 11 Maintenance et sauvegarde 1. Introduction............................................ 365 2. Utilitaires.............................................. 366 2.1 Afficheur des files d'attente............................ 366 2.2 Suivi des messages................................... 366 2.3 Best Practices Analyzer............................... 370

10 2.4 Analyseur de connectivité à distance (Remote Connectivity Analyzer)....................... 371 2.5 Calculateurs........................................ 372 2.6 Assistant de déploiement Exchange (Exchange Deployment Assistant)...................... 373 2.7 PST Capture 2.0..................................... 374 3. Sauvegarde et restauration Windows Server.................. 380 3.1 Sauvegarde......................................... 380 3.2 Restauration........................................ 381 3.3 Récupération d'éléments supprimés..................... 385 4. Data Protection Manager 2012 R2.......................... 386 4.1 Installation de Data Protection Manager 2012 R2.......... 388 4.2 Configuration initiale................................. 390 4.3 Déploiement de l'agent DPM........................... 392 4.4 Création d'un groupe de protection..................... 395 4.5 Restauration........................................ 397 5. Veeam Backup & Replication 7.0........................... 399 Chapitre 12 Configuration hybride 1. Introduction : scénario et ressources......................... 407 1.1 Scénario............................................ 409 1.2 Gestion des identités................................. 412 1.3 Ressources nécessaires................................ 413 1.4 Logigramme des étapes de configuration................. 415 1.5 Création et installation du certificat SAN................ 415 2. Installation et configuration du pare-feu..................... 420 3. Préparation du compte Office 365........................... 426 4. Préparation de l'annuaire.................................. 427

Table des matières 11 5. Active Directory Federation Services........................ 429 5.1 Installation du serveur................................ 429 5.2 Configuration de l'instance AD FS...................... 430 5.3 Règle de publication.................................. 431 5.4 Ajout du domaine fédéré.............................. 432 6. Outil de synchronisation d'annuaire (DirSync)................ 433 7. Déclaration du domaine Office 365 dans l'emc............... 439 8. Vérification de la configuration Exchange.................... 441 9. Création de la configuration hybride Exchange................ 444 10. Objets créés par l'assistant de configuration hybride............ 449 10.1 Approbation de fédération............................. 450 10.2 Objet de relation des organisations...................... 451 10.3 Domaines distants et acceptés.......................... 453 10.4 Connecteurs d'envoi et de réception SMTP............... 454 10.5 Objets créés dans le compte Office 365.................. 455 11. Scénarios de gestion des boîtes aux lettres.................... 457 11.1 Gestion de la boîte d'archive........................... 457 11.2 Déplacement de boîtes aux lettres entre Exchange et Office 365........................... 458 Annexes 1. Scénario S/MIME........................................ 461 1.1 Introduction........................................ 461 1.2 Préparation du modèle de certificat...................... 465 1.3 Stratégie de groupe pour l'inscription automatique du modèle............................... 467 1.4 Applications Outlook................................. 469 1.4.1 Signature électronique de message................ 469 1.4.2 Cryptage de message........................... 474

12 2. Exchange Control Panel (ECP)............................. 476 3. Exemples de commandes PowerShell........................ 479 4. Installation d Active Directory Rights Management Services (AD RMS)........................... 481 4.1 Principe............................................ 481 4.2 Préparation de l'environnement......................... 484 4.3 Installation de SQL Server............................. 485 4.4 Préparation du domaine............................... 487 4.5 Préparation de SQL Server............................. 488 4.6 Préparation du certificat du cluster RMS................. 489 4.6.1 Installation des dépendances..................... 489 4.6.2 Création et installation du certificat de serveur web.. 490 4.7 Installation d'ad RMS et création du cluster............. 495 4.8 Vérification de l'installation............................ 496 4.9 Déploiement du client RMS........................... 497 4.10 Création d'une stratégie............................... 498 4.11 Déploiement des stratégies............................ 500 5. Scénario avec serveur Edge................................. 502 6. Antivirus Trend Micro ScanMail Suite for Microsoft Exchange... 508 6.1 Introduction........................................ 508 6.2 Installation......................................... 510 6.3 Console de gestion................................... 513 Index.................................................. 517

101 Chapitre 4 Gestion des objets utilisateurs 1. Introduction Gestion des objets utilisateurs Dans ce chapitre, nous allons parcourir la gestion des différentes variantes d'objets de type boîtes aux lettres. Pour rappel, faisons une rapide synthèse de la nomenclature Exchange en la matière : La boîte aux lettres utilisateur (en anglais Mailbox-enabled user) représente techniquement un attribut particulier d'un compte utilisateur Active Directory. Ce type de boîte sert à un utilisateur de l'entreprise, disposant donc d'un compte dans l'annuaire et dont la boîte aux lettres est hébergée par l'organisation Exchange de l'entreprise. L'utilisateur de messagerie (en anglais Mail-enabled user) représente un compte utilisateur de l'annuaire Active Directory de l'entreprise mais qui utilise une boîte aux lettres non hébergée par l'organisation Exchange. Ce type d'objets apparaît dans la liste des contacts dans la console EMC. Ces objets possèdent un alias Exchange et une adresse e-mail externe mais pas de boîtes aux lettres sur les serveurs Exchange.

102 Le contact de messagerie représente un destinataire fréquent de messagerie pour les utilisateurs de l'organisation Exchange, mais une entité ne possédant ni compte dans l'annuaire, ni boîte aux lettres sur les serveurs de l'entreprise. Ce type d'objets est utilisé pour gérer un annuaire de contacts externes centralisé et pour éviter à de nombreux utilisateurs de l'entreprise de devoir saisir ou importer les mêmes destinataires dans leurs dossiers de contacts personnels dans les clients de messagerie. Les autres types de boîtes aux lettres représentent les ressources (équipements et salles), les boîtes liées pour les architectures de type domaines de ressources, de découverte pour les recherches sur plusieurs boîtes, d'arbitrage (pour les demandes d'appartenance aux groupes modérés par exemple) et d'archive. Notez enfin que certaines fonctionnalités pour gérer les boîtes aux lettres, créer et gérer les contacts et groupes de distribution sont accessibles, en plus de la console EMC et des commandes PowerShell, par l'interface du site ECP (Exchange Control Panel) et ce, uniquement pour les utilisateurs possédant des rôles d'administration particuliers sur l'organisation. 2. Utilisateurs 2.1 Création de boîtes aux lettres utilisateur Cette phase peut s'opérer soit via la console EMC, soit en PowerShell. La console ECP permet seulement de modifier les caractéristiques de boîtes aux lettres existantes, pas d'en créer. La console EMC permet de créer : Une ou plusieurs boîtes aux lettres simultanément pour des utilisateurs Active Directory existants. Le compte utilisateur dans Active Directory et sa boîte aux lettres simultanément dans le même assistant. Editions ENI - All rights reserved

Gestion des objets utilisateurs Chapitre 4 103 Pour créer les boîtes aux lettres pour des comptes existants : ddéveloppez les nœuds Configuration du destinataire puis Boîte aux lettres de la console, puis sélectionnez le lien (ou le menu contextuel du nœud) Nouvelle boîte aux lettres. dsélectionnez le type d'objets Boîte aux lettres utilisateur. dsélectionnez l'option Utilisateurs existants et cliquez sur le bouton Ajouter. dsélectionnez un ou plusieurs comptes utilisateur de l'annuaire (les comptes seront présentés dans une liste non hiérarchique, quelle que soit l'unité organisationnelle dans laquelle ils ont été créés). dà l'étape des paramètres, sélectionnez éventuellement la banque de boîtes aux lettres qui hébergera ces nouvelles boîtes, une stratégie de rétention (gestion des archives), une stratégie ActiveSync (pour la synchronisation avec les smartphones) et une stratégie de carnets d'adresses (qui permet d'affecter un carnet d'adresses affiché par défaut).

104 En PowerShell, la commande de création de boîtes dépend de l'option du compte utilisateur : Soit le compte existe déjà dans l'annuaire et il s'agit d'activer les propriétés Exchange sur le compte pour créer la boîte : utilisez la commande Enable- Mailbox. Soit le compte utilisateur et la boîte aux lettres sont à créer en même temps : utilisez la commande New-Mailbox. Exemple de syntaxe : New-Mailbox -Name 'Jean Dupont' -Alias 'jeand' -OrganizationalUnit 'masociete.ad/couzon' -UserPrincipalName 'jeand@masociete.ad' -SamAccountName 'jeand' -FirstName 'Jean' -Initials '' -LastName 'Dupont' -Password 'System.Security.SecureString' -ResetPasswordOnNextLogon $false -Database 'MBX03' Pour accélérer ce processus, il existe de nombreux scripts PowerShell pour créer des utilisateurs AD à partir d'un fichier Excel sauvegardé au format CSV. Dans un premier temps, préparez un tableau avec des propriétés principales des comptes. Sur la première ligne, les noms des champs correspondent aux propriétés : Nom et prénom, nom affiché. Identifiant de connexion. Chemin d'accès à l'ou où les comptes doivent être créés, etc. Editions ENI - All rights reserved

Gestion des objets utilisateurs Chapitre 4 105 Utilisez ensuite une commande de type New-ADUser en mappant chaque entête de colonne de l'excel aux commutateurs de la commande : Import-Csv -Delimiter ";" -Path ".\UserImport.csv" ForEach-Object {New-ADUser -Name $_.DisplayName -SamAccountName $_.SamAccountName -GivenName $_.Prenom -Surname $_.Nom -DisplayName $_.DisplayName -UserPrincipalName $_.UPN -Department $_.Service -Title $_.Description -Company $_.Societe -Fax $_.Fax -OfficePhone $_.Tel -Path $_.Path -AccountPassword (ConvertTo- SecureString $_.Password -AsPlainText -force) -Enabled $True -PasswordNeverExpires $True -PassThru} La commande Import-Csv contient l'emplacement du fichier et le délimiteur. À chaque ligne du fichier, la commande New-ADUser est exécutée. Chaque commutateur de la commande doit être rapproché du nom de la colonne dans l'excel : -Name : le nom complet, est référencé comme DisplayName dans le fichier. -Company : le nom de l'entreprise, est référencé comme Societe dans le fichier, etc. Bien sûr, il est possible de créer un fichier avec beaucoup plus d'attributs ; cet exemple est minimaliste. De même, il est possible de remplacer la commande New-ADUser par la commande New-Mailbox pour créer non seulement le compte AD mais également la boîte aux lettres Exchange.

106 Enfin, la création d'une boîte aux lettres et d'un nouveau compte utilisateur correspondant rajoute une étape différente dans l'assistant. Cette étape permet de saisir les informations sur le compte à créer : Unité organisationnelle dans laquelle créer le compte (sinon ce dernier est créé dans l'ou Users du domaine). Prénom, nom, identifiant de connexion et mot de passe. Éventuellement, forcer l'utilisateur à modifier son mot de passe lors de sa prochaine ouverture de session sur le domaine. Editions ENI - All rights reserved