exchange server 2010 exchange · 2014-09-08 · serveur de messagerie au service de...
Post on 15-Sep-2018
218 Views
Preview:
TRANSCRIPT
ISB
N :
978-
2-74
60-9
071-
2
45 €
Exchange Server 2010 Exploitation d’une plateforme de messagerie
Patrick CARRAZ est responsable du Sys-tème d’Information d’une PME de 150 per-sonnes. Il est reconnu MCTS (Microsoft Certified Technology Specialist) sur Ex-change Server 2010. Au-delà des aspects techniques liés à son poste, il a toujours été particulièrement à l’écoute des métiers de l’entreprise pour que l’outil informa-tique devienne et reste un atout pour tous. C’est ce souci qui guide l’écriture de son livre pour une exploitation optimale d’un serveur de messagerie au service de l’en-treprise. Il est également auteur aux Edi-tions ENI de livres sur la mise en place de SharePoint Foundation.
Ce livre sur Exchange Server 2010 s’adresse aux administrateurs de messagerie qui souhaitent, d’une part maîtriser l’exploitation quo-tidienne de leur organisation Exchange Server 2010 et d’autre part, trouver des procédures valides pour les opérations à lancer sur leur pla-teforme. Il expose les opérations de configuration et de gestion basées sur l’utilisation des consoles et outils d’administration du produit. Les compétences techniques requises pour tirer pleinement profit de ce livre sont celles d’un administrateur de messagerie en environnement Microsoft : Windows Server, Active Directory, les bases de PowerShell, Exchange Server.Après une présentation des nouveautés de la version 2010 du produit par rapport aux versions précédentes, l’auteur parcourt l’ensemble des aspects de l’administration. Les premiers chapitres traitent de la gestion des objets du système de messagerie (boîtes aux lettres, groupes de distribution, listes d’adresses) et de l’administration des bases de données. Puis il présente le nouveau modèle de sécurité d’Exchange Server 2010 : Role Based Access Control. Certaines des nouvelles fonctionnalités de cette version sont présentées au chapitre sept : les fonctions de boîte aux lettres d’archive, les balises de rétention, les stratégies de rétention, le blocage de litige, la recherche multi boîtes aux lettres. L’auteur détaille ensuite la mise en place de la solution de haute disponibilité des bases de données : DAG (Database Availability Group). Les chapitres suivants passent en revue les options de confi-guration et la gestion des rôles de serveur d’accès client et de trans-port. Pour ce dernier, quelques scénarios de règles de transport sont détaillés, dont l’intégration avec les services AD RMS. Divers utilitaires sont présentés au chapitre onze, ainsi que quelques produits existants pour la sauvegarde et la restauration en environnement Exchange. Enfin, le dernier chapitre est un atelier de préparation et de configuration d’un environnement hybride entre une organisation Exchange 2010 et un compte Office 365.Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
Téléchargementwww.editions-eni.fr.fr
Sur www.editions-eni.fr :
b Divers fichiers (excel, xml, script…) utilisés pour illustrer certaines fonctionnalités décrites dans le livre.
- Avant-propos- Vue d’ensemble- Tâches post-installation- Administration des bases de données- Gestion des objets utilisateurs- Gestion des groupes et listes d’adresses- Sécurité- Archivage, rétention et audit- Haute disponibilité- Gestion du rôle accès client- Gestion du rôle Hub Transport- Maintenance et sauvegarde- Configuration hybride- Annexes
Les chapitres du livre
Exchange Server 2010 Exploitation d’une plateforme de messagerie
Patrick CARRAZ
Pour plus d’informations :
Exch
ange
Ser
ver 2
010
Expl
oita
tion
d’u
ne p
late
form
e de
mes
sage
rie
1Table des matières
Avant-propos
Chapitre 1Vue d'ensemble
1. Introduction : principales nouveautés d'Exchange Server 2010 . . . . 13
2. Éditions et modèles de licences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3. Rôles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
4. Outils d'administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
5. Pré-requis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235.1 Pour Windows Server 2008 R2 SP1 . . . . . . . . . . . . . . . . . . . . . . . 235.2 Pour Windows Server 2012 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
6. Intégration Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
7. Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267.1 Groupes de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267.2 Role-Based Access Control (RBAC). . . . . . . . . . . . . . . . . . . . . . . 27
8. Services système Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
9. Service Packs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309.1 Service Pack 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319.2 Service Pack 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329.3 Service Pack 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
10. Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Les éléments à télécharger sont disponibles à l'adresse suivante :http://www.editions-eni.fr
Saisissez la référence de l'ouvrage EI10EXCS dans la zone de recherche et validez. Cliquez sur le titre du livre puis sur le bouton de téléchargement.
2Exploitation d’une plateforme de messagerie
Exchange Server 2010
Chapitre 2Tâches post-installation
1. Licences produit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2. Configuration des domaines acceptés . . . . . . . . . . . . . . . . . . . . . . . . . 38
3. Configuration des connecteurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403.1 Connecteur d'envoi vers Internet . . . . . . . . . . . . . . . . . . . . . . . . 403.2 Connecteurs de réception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4. Configuration d'Outlook Anywhere . . . . . . . . . . . . . . . . . . . . . . . . . . 45
5. Configuration de l'autodiscover. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
6. Création et affectation des certificats . . . . . . . . . . . . . . . . . . . . . . . . . 49
7. Configuration d'un profil Outlook . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
8. Configuration d'un profil Outlook via l'OCT. . . . . . . . . . . . . . . . . . . 61
Chapitre 3Administration des bases de données
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
2. Gestion des banques de boîtes aux lettres . . . . . . . . . . . . . . . . . . . . . 662.1 Création d'une banque de boîtes aux lettres. . . . . . . . . . . . . . . . 662.2 Gestion des limites de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . 672.3 Gestion des paramètres de rétention. . . . . . . . . . . . . . . . . . . . . . 692.4 Affectation du carnet d'adresses en mode hors connexion . . . . 712.5 Gestion de l'emplacement des journaux de transactions . . . . . . 732.6 Gestion de l'emplacement des fichiers d'une banque . . . . . . . . . 752.7 Renommage d'une banque. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 772.8 Montage et démontage d'une banque . . . . . . . . . . . . . . . . . . . . . 792.9 Suppression d'une banque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
3. Gestion des banques de dossiers publics . . . . . . . . . . . . . . . . . . . . . . . 833.1 Principes d'utilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 833.2 Création d'une banque de dossiers publics . . . . . . . . . . . . . . . . . 843.3 Affectation à une banque de boîtes aux lettres . . . . . . . . . . . . . 86
3Table des matières
3.4 Gestion des quotas et paramètres de rétention . . . . . . . . . . . . . 873.5 Gestion de la réplication et de la redirection . . . . . . . . . . . . . . . 893.6 Accès aux dossiers publics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
3.6.1 Console MMC de gestion des dossiers publics . . . . . . . . 923.6.2 Accès Outlook ou OWA. . . . . . . . . . . . . . . . . . . . . . . . . . 98
Chapitre 4Gestion des objets utilisateurs
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
2. Utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1022.1 Création de boîtes aux lettres utilisateur . . . . . . . . . . . . . . . . . 102
2.1.1 Vérifier la taille et les propriétés . . . . . . . . . . . . . . . . . . 1072.1.2 Cacher l'affichage dans la liste d'adresses globale . . . . . 1092.1.3 Activer et désactiver les protocoles d'accès . . . . . . . . . . 1092.1.4 Définir et utiliser les attributs personnalisés . . . . . . . . 1112.1.5 Gérer les adresses de messagerie . . . . . . . . . . . . . . . . . . 1122.1.6 Définir une adresse de réponse par défaut . . . . . . . . . . 1142.1.7 Configurer les limites et paramètres de rétention . . . . 1152.1.8 Configurer les limites de taille et restrictions
de remise de messages . . . . . . . . . . . . . . . . . . . . . . . . . . 1162.1.9 Transfert de boîte côté serveur . . . . . . . . . . . . . . . . . . . 1172.1.10 Gérer les autorisations Send as, Send on behalf
et accès total . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1182.1.11 Paramètres de l'assistant calendrier . . . . . . . . . . . . . . . . 122
2.2 Gestion des boîtes aux lettres déconnectées . . . . . . . . . . . . . . . 1232.3 Utilisateurs avec adresse de messagerie. . . . . . . . . . . . . . . . . . . 1252.4 Déplacement d'une boîte aux lettres . . . . . . . . . . . . . . . . . . . . . 1272.5 Suppression de boîte aux lettres . . . . . . . . . . . . . . . . . . . . . . . . 1292.6 Exportation d'une boîte aux lettres . . . . . . . . . . . . . . . . . . . . . . 129
4Exploitation d’une plateforme de messagerie
Exchange Server 2010
3. Contacts de messagerie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1303.1 Création d'un contact de messagerie. . . . . . . . . . . . . . . . . . . . . 1303.2 Caractéristiques d'un objet de type contact . . . . . . . . . . . . . . . 1323.3 Suppression d'un contact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
4. Objets de type Ressource . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1324.1 Création d'une boîte aux lettres de salle . . . . . . . . . . . . . . . . . . 1334.2 Création d'une boîte aux lettres d'équipement. . . . . . . . . . . . . 1384.3 Utilisation avec le client Outlook . . . . . . . . . . . . . . . . . . . . . . . 138
5. Boîtes aux lettres spéciales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1395.1 Boîtes aux lettres liées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1395.2 Boîtes aux lettres de découverte . . . . . . . . . . . . . . . . . . . . . . . . 1395.3 Boîtes aux lettres partagées . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1405.4 Boîtes aux lettres de modération . . . . . . . . . . . . . . . . . . . . . . . . 141
Chapitre 5Gestion des groupes et listes d'adresses
1. Types de groupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
2. Groupes de distribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1442.1 Création d'un groupe de distribution standard . . . . . . . . . . . . 1442.2 Affectation des membres au groupe . . . . . . . . . . . . . . . . . . . . . 1452.3 Définition du gestionnaire du groupe . . . . . . . . . . . . . . . . . . . . 1472.4 Gestion des modalités d'appartenance . . . . . . . . . . . . . . . . . . . 1492.5 Gestion des options de modération. . . . . . . . . . . . . . . . . . . . . . 1502.6 Serveur d'expansion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
3. Création d'un groupe de distribution dynamique . . . . . . . . . . . . . . 153
4. Groupes de sécurité avec messagerie . . . . . . . . . . . . . . . . . . . . . . . . . 156
5. Attributs communs avec les objets utilisateurs . . . . . . . . . . . . . . . . 1575.1 Masquage de l'affichage dans la liste d'adresses globale . . . . . . 1575.2 Gestion des adresses de messagerie . . . . . . . . . . . . . . . . . . . . . . 1585.3 Configuration des limites de taille de messages . . . . . . . . . . . . 1595.4 Gestion de l'envoi des messages d'absence du bureau . . . . . . . 159
5Table des matières
5.5 Gestion des messages de confirmation de non-remise . . . . . . . 160
6. Listes d'adresses. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1616.1 Listes d'adresses par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1616.2 Création d'une liste d'adresses . . . . . . . . . . . . . . . . . . . . . . . . . . 1636.3 Suppression d'une liste d'adresses . . . . . . . . . . . . . . . . . . . . . . . 1656.4 Utilisation avec Outlook et Outlook Web App . . . . . . . . . . . . 166
7. Carnet d'adresses hors connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . 1677.1 Création d'un carnet d'adresses hors connexion. . . . . . . . . . . . 1687.2 Serveur de construction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1717.3 Planification de la construction du carnet . . . . . . . . . . . . . . . . 1747.4 Paramètres de distribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
8. Stratégies de segmentation du carnet d'adresses . . . . . . . . . . . . . . . 1768.1 Principe et scénarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1768.2 Création d'une stratégie de carnets d'adresses . . . . . . . . . . . . . 1768.3 Affectation d'une stratégie de carnets d'adresses . . . . . . . . . . . 178
Chapitre 6Sécurité
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
2. Groupes de rôles par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
3. Modèle RBAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1843.1 Principes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1843.2 Rôles de gestion prédéfinis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1863.3 Affectation directe des rôles de gestion. . . . . . . . . . . . . . . . . . . 1923.4 Gestion des groupes de rôles . . . . . . . . . . . . . . . . . . . . . . . . . . . 1943.5 Affectation des rôles par stratégie . . . . . . . . . . . . . . . . . . . . . . . 1953.6 Gestion via l'Exchange Control Panel . . . . . . . . . . . . . . . . . . . . 196
6Exploitation d’une plateforme de messagerie
Exchange Server 2010
Chapitre 7Archivage, rétention et audit
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
2. Gestion de l'archivage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2022.1 Création d'une boîte d'archive . . . . . . . . . . . . . . . . . . . . . . . . . . 2032.2 Gestion des quotas d'archives . . . . . . . . . . . . . . . . . . . . . . . . . . 2042.3 Suppression d'une boîte d'archive . . . . . . . . . . . . . . . . . . . . . . . 2062.4 Migration des PST vers les boîtes d'archive . . . . . . . . . . . . . . . 206
3. Stratégies de rétention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2073.1 Principes et scénario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2073.2 Création des balises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2093.3 Création de la stratégie de rétention . . . . . . . . . . . . . . . . . . . . . 2113.4 Affectation de la stratégie de rétention. . . . . . . . . . . . . . . . . . . 213
4. Dossiers gérés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
5. Placement d'une boîte aux lettres en mode blocage de litiges . . . . . 218
6. Recherche multiboîte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
7. Journalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2277.1 Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2277.2 Création d'une règle de journalisation . . . . . . . . . . . . . . . . . . . 2277.3 Activation de la journalisation de bases de données . . . . . . . . 228
8. Audit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
Chapitre 8Haute disponibilité
1. Introduction : scénario et ressources. . . . . . . . . . . . . . . . . . . . . . . . . 233
2. Installation des rôles Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
3. Configuration des rôles CAS et HUB . . . . . . . . . . . . . . . . . . . . . . . . 2363.1 Configuration des cartes réseau. . . . . . . . . . . . . . . . . . . . . . . . . 2363.2 Configuration du DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2373.3 Configuration Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
7Table des matières
3.4 Création et mise en service du cluster NLB . . . . . . . . . . . . . . . 2393.5 Création du groupe de serveurs CAS. . . . . . . . . . . . . . . . . . . . . 2433.6 Utilisation des ports statiques pour les accès RPC. . . . . . . . . . 244
4. Principe du DAG. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
5. Configuration du DAG. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2465.1 Configuration des serveurs Mailbox . . . . . . . . . . . . . . . . . . . . . 2465.2 Quorum du cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2495.3 Création du DAG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2515.4 Création des copies de bases . . . . . . . . . . . . . . . . . . . . . . . . . . . 2575.5 Gestion des copies passives . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2605.6 Exécution d'un switchover (basculement planifié) . . . . . . . . . 2635.7 Paramètres avancés du DAG . . . . . . . . . . . . . . . . . . . . . . . . . . . 2665.8 Suppression des membres d'un DAG . . . . . . . . . . . . . . . . . . . . 2695.9 Scripts Exchange de mise hors ligne/en ligne du DAG . . . . . . 270
Chapitre 9Gestion du rôle accès client
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
2. Répertoires virtuels. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
3. Configuration d'Outlook Web App (OWA) . . . . . . . . . . . . . . . . . . . 2753.1 Liste des fonctionnalités. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2753.2 Configuration de la segmentation. . . . . . . . . . . . . . . . . . . . . . . 2773.3 Configuration de l'authentification. . . . . . . . . . . . . . . . . . . . . . 2783.4 Configuration de l'accès direct au fichier (Direct File Access) . 2793.5 WebReady Document Viewing . . . . . . . . . . . . . . . . . . . . . . . . . 2833.6 Stratégies de boîtes aux lettres Outlook Web App. . . . . . . . . . 2853.7 Outlook Web App Mini . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
4. Configuration d'Exchange ActiveSync . . . . . . . . . . . . . . . . . . . . . . . 2894.1 Liste des fonctionnalités. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2894.2 Paramétrage de l'application web . . . . . . . . . . . . . . . . . . . . . . . 2904.3 Création des stratégies ActiveSync . . . . . . . . . . . . . . . . . . . . . . 291
8Exploitation d’une plateforme de messagerie
Exchange Server 2010
4.3.1 Stratégie ActiveSync - Propriétés générales . . . . . . . . . 2934.3.2 Stratégie ActiveSync - Mot de passe . . . . . . . . . . . . . . . 2944.3.3 Stratégie ActiveSync - Paramètres de synchronisation 2954.3.4 Stratégie ActiveSync - Restrictions matérielles
du périphérique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2974.3.5 Stratégie ActiveSync - Restrictions d'applications . . . . 298
4.4 Attribution d'une stratégie EAS. . . . . . . . . . . . . . . . . . . . . . . . . 2994.5 Exécution d'un effacement à distance. . . . . . . . . . . . . . . . . . . . 300
5. Configuration de la distribution du carnet d'adresses hors ligne . . 301
6. Configuration d'Outlook Anywhere . . . . . . . . . . . . . . . . . . . . . . . . . 3026.1 Configuration d'un serveur CAS . . . . . . . . . . . . . . . . . . . . . . . . 3026.2 Configuration du client Outlook. . . . . . . . . . . . . . . . . . . . . . . . 303
7. Gestion des MailTips . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
Chapitre 10Gestion du rôle Hub Transport
1. Paramètres du service SMTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
2. Gestion des stratégies d'adresses de messagerie . . . . . . . . . . . . . . . . 3132.1 Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3132.2 Création d'une stratégie d'adresses de messagerie . . . . . . . . . . 3142.3 Scénario d'utilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
3. Gestion des liens de sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3203.1 Routage des messages et liens de sites . . . . . . . . . . . . . . . . . . . 3203.2 Coût Exchange d'un lien de sites . . . . . . . . . . . . . . . . . . . . . . . . 322
4. Gestion des connecteurs d'envoi . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3234.1 Types de connecteurs d'envoi . . . . . . . . . . . . . . . . . . . . . . . . . . 3234.2 Création d'un connecteur d'envoi . . . . . . . . . . . . . . . . . . . . . . . 3244.3 Propriétés et limites d'un connecteur d'envoi . . . . . . . . . . . . . . 327
9Table des matières
5. Gestion des connecteurs de réception . . . . . . . . . . . . . . . . . . . . . . . . 3285.1 Types de connecteurs de réception . . . . . . . . . . . . . . . . . . . . . . 3285.2 Création d'un connecteur de réception . . . . . . . . . . . . . . . . . . . 3295.3 Propriétés d'un connecteur de réception . . . . . . . . . . . . . . . . . . 330
6. Domaines acceptés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3326.1 Types de domaines acceptés . . . . . . . . . . . . . . . . . . . . . . . . . . . 3326.2 Création d'un domaine accepté . . . . . . . . . . . . . . . . . . . . . . . . . 333
7. Domaines distants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3347.1 Création d'un domaine distant . . . . . . . . . . . . . . . . . . . . . . . . . 3347.2 Configuration d'un domaine distant. . . . . . . . . . . . . . . . . . . . . 335
8. Boîte aux lettres postmaster de l'organisation . . . . . . . . . . . . . . . . . 336
9. Configuration des agents de filtrage intégrés . . . . . . . . . . . . . . . . . . 338
10. Gestion des règles de transport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34410.1 Principe et caractéristiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34410.2 Règle de transport disclaimer. . . . . . . . . . . . . . . . . . . . . . . . . . . 34610.3 Règle de transport d'isolation . . . . . . . . . . . . . . . . . . . . . . . . . . 34910.4 Règle de transport de gestion des spams. . . . . . . . . . . . . . . . . . 35310.5 Règle de transport pour messages confidentiels . . . . . . . . . . . . 354
10.5.1 Classification des messages . . . . . . . . . . . . . . . . . . . . . . 35410.5.2 Création de la règle de transport
des messages confidentiels . . . . . . . . . . . . . . . . . . . . . . . 35510.6 Règle de transport de modération . . . . . . . . . . . . . . . . . . . . . . . 35810.7 Règle de transport avec protection RMS . . . . . . . . . . . . . . . . . 359
Chapitre 11Maintenance et sauvegarde
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365
2. Utilitaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3662.1 Afficheur des files d'attente . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3662.2 Suivi des messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3662.3 Best Practices Analyzer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370
10Exploitation d’une plateforme de messagerie
Exchange Server 2010
2.4 Analyseur de connectivité à distance (Remote Connectivity Analyzer) . . . . . . . . . . . . . . . . . . . . . . . 371
2.5 Calculateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3722.6 Assistant de déploiement Exchange
(Exchange Deployment Assistant) . . . . . . . . . . . . . . . . . . . . . . 3732.7 PST Capture 2.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374
3. Sauvegarde et restauration Windows Server . . . . . . . . . . . . . . . . . . 3803.1 Sauvegarde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3803.2 Restauration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3813.3 Récupération d'éléments supprimés . . . . . . . . . . . . . . . . . . . . . 385
4. Data Protection Manager 2012 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . 3864.1 Installation de Data Protection Manager 2012 R2. . . . . . . . . . 3884.2 Configuration initiale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3904.3 Déploiement de l'agent DPM. . . . . . . . . . . . . . . . . . . . . . . . . . . 3924.4 Création d'un groupe de protection . . . . . . . . . . . . . . . . . . . . . 3954.5 Restauration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397
5. Veeam Backup & Replication 7.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . 399
Chapitre 12Configuration hybride
1. Introduction : scénario et ressources. . . . . . . . . . . . . . . . . . . . . . . . . 4071.1 Scénario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4091.2 Gestion des identités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4121.3 Ressources nécessaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4131.4 Logigramme des étapes de configuration . . . . . . . . . . . . . . . . . 4151.5 Création et installation du certificat SAN . . . . . . . . . . . . . . . . 415
2. Installation et configuration du pare-feu . . . . . . . . . . . . . . . . . . . . . 420
3. Préparation du compte Office 365. . . . . . . . . . . . . . . . . . . . . . . . . . . 426
4. Préparation de l'annuaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427
11Table des matières
5. Active Directory Federation Services . . . . . . . . . . . . . . . . . . . . . . . . 4295.1 Installation du serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4295.2 Configuration de l'instance AD FS . . . . . . . . . . . . . . . . . . . . . . 4305.3 Règle de publication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4315.4 Ajout du domaine fédéré . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432
6. Outil de synchronisation d'annuaire (DirSync) . . . . . . . . . . . . . . . . 433
7. Déclaration du domaine Office 365 dans l'EMC . . . . . . . . . . . . . . . 439
8. Vérification de la configuration Exchange . . . . . . . . . . . . . . . . . . . . 441
9. Création de la configuration hybride Exchange . . . . . . . . . . . . . . . . 444
10. Objets créés par l'assistant de configuration hybride. . . . . . . . . . . . 44910.1 Approbation de fédération . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45010.2 Objet de relation des organisations . . . . . . . . . . . . . . . . . . . . . . 45110.3 Domaines distants et acceptés. . . . . . . . . . . . . . . . . . . . . . . . . . 45310.4 Connecteurs d'envoi et de réception SMTP . . . . . . . . . . . . . . . 45410.5 Objets créés dans le compte Office 365 . . . . . . . . . . . . . . . . . . 455
11. Scénarios de gestion des boîtes aux lettres . . . . . . . . . . . . . . . . . . . . 45711.1 Gestion de la boîte d'archive . . . . . . . . . . . . . . . . . . . . . . . . . . . 45711.2 Déplacement de boîtes aux lettres
entre Exchange et Office 365 . . . . . . . . . . . . . . . . . . . . . . . . . . . 458
Annexes1. Scénario S/MIME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4611.2 Préparation du modèle de certificat. . . . . . . . . . . . . . . . . . . . . . 4651.3 Stratégie de groupe pour l'inscription
automatique du modèle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4671.4 Applications Outlook . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 469
1.4.1 Signature électronique de message . . . . . . . . . . . . . . . . 4691.4.2 Cryptage de message . . . . . . . . . . . . . . . . . . . . . . . . . . . 474
12Exploitation d’une plateforme de messagerie
Exchange Server 2010
2. Exchange Control Panel (ECP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 476
3. Exemples de commandes PowerShell . . . . . . . . . . . . . . . . . . . . . . . . 479
4. Installation d’Active Directory Rights Management Services (AD RMS) . . . . . . . . . . . . . . . . . . . . . . . . . . . 4814.1 Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4814.2 Préparation de l'environnement. . . . . . . . . . . . . . . . . . . . . . . . . 4844.3 Installation de SQL Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4854.4 Préparation du domaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4874.5 Préparation de SQL Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4884.6 Préparation du certificat du cluster RMS . . . . . . . . . . . . . . . . . 489
4.6.1 Installation des dépendances . . . . . . . . . . . . . . . . . . . . . 4894.6.2 Création et installation du certificat de serveur web. . 490
4.7 Installation d'AD RMS et création du cluster . . . . . . . . . . . . . 4954.8 Vérification de l'installation. . . . . . . . . . . . . . . . . . . . . . . . . . . . 4964.9 Déploiement du client RMS . . . . . . . . . . . . . . . . . . . . . . . . . . . 4974.10 Création d'une stratégie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4984.11 Déploiement des stratégies . . . . . . . . . . . . . . . . . . . . . . . . . . . . 500
5. Scénario avec serveur Edge. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502
6. Antivirus Trend Micro ScanMail Suite for Microsoft Exchange. . . 5086.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5086.2 Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5106.3 Console de gestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 517
101
Chapitre 4Gestion des objets utilisateurs
Gestion des objets utilisateurs1. IntroductionDans ce chapitre, nous allons parcourir la gestion des différentes variantesd'objets de type boîtes aux lettres. Pour rappel, faisons une rapide synthèse dela nomenclature Exchange en la matière :
– La boîte aux lettres utilisateur (en anglais Mailbox-enabled user) représentetechniquement un attribut particulier d'un compte utilisateur ActiveDirectory. Ce type de boîte sert à un utilisateur de l'entreprise, disposantdonc d'un compte dans l'annuaire et dont la boîte aux lettres est hébergéepar l'organisation Exchange de l'entreprise.
– L'utilisateur de messagerie (en anglais Mail-enabled user) représente uncompte utilisateur de l'annuaire Active Directory de l'entreprise mais quiutilise une boîte aux lettres non hébergée par l'organisation Exchange. Cetype d'objets apparaît dans la liste des contacts dans la console EMC. Cesobjets possèdent un alias Exchange et une adresse e-mail externe mais pasde boîtes aux lettres sur les serveurs Exchange.
© E
diti
ons
ENI -
All
righ
ts r
eser
ved
102Exploitation d’une plateforme de messagerie
Exchange Server 2010
– Le contact de messagerie représente un destinataire fréquent de messageriepour les utilisateurs de l'organisation Exchange, mais une entité nepossédant ni compte dans l'annuaire, ni boîte aux lettres sur les serveurs del'entreprise. Ce type d'objets est utilisé pour gérer un annuaire de contactsexternes centralisé et pour éviter à de nombreux utilisateurs de l'entreprisede devoir saisir ou importer les mêmes destinataires dans leurs dossiers decontacts personnels dans les clients de messagerie.
Les autres types de boîtes aux lettres représentent les ressources (équipementset salles), les boîtes liées pour les architectures de type domaines de ressources,de découverte pour les recherches sur plusieurs boîtes, d'arbitrage (pour lesdemandes d'appartenance aux groupes modérés par exemple) et d'archive.Notez enfin que certaines fonctionnalités pour gérer les boîtes aux lettres,créer et gérer les contacts et groupes de distribution sont accessibles, en plusde la console EMC et des commandes PowerShell, par l'interface du site ECP(Exchange Control Panel) et ce, uniquement pour les utilisateurs possédant desrôles d'administration particuliers sur l'organisation.
2. Utilisateurs
2.1 Création de boîtes aux lettres utilisateur
Cette phase peut s'opérer soit via la console EMC, soit en PowerShell. Laconsole ECP permet seulement de modifier les caractéristiques de boîtes auxlettres existantes, pas d'en créer. La console EMC permet de créer :
– Une ou plusieurs boîtes aux lettres simultanément pour des utilisateursActive Directory existants.
– Le compte utilisateur dans Active Directory et sa boîte aux lettres simulta-nément dans le même assistant.
103Gestion des objets utilisateursChapitre 4
Pour créer les boîtes aux lettres pour des comptes existants :
dDéveloppez les nœuds Configuration du destinataire puis Boîte auxlettres de la console, puis sélectionnez le lien (ou le menu contextuel dunœud) Nouvelle boîte aux lettres.
dSélectionnez le type d'objets Boîte aux lettres utilisateur.
dSélectionnez l'option Utilisateurs existants et cliquez sur le boutonAjouter.
dSélectionnez un ou plusieurs comptes utilisateur de l'annuaire (les comptesseront présentés dans une liste non hiérarchique, quelle que soit l'unitéorganisationnelle dans laquelle ils ont été créés).
dÀ l'étape des paramètres, sélectionnez éventuellement la banque de boîtesaux lettres qui hébergera ces nouvelles boîtes, une stratégie de rétention(gestion des archives), une stratégie ActiveSync (pour la synchronisationavec les smartphones) et une stratégie de carnets d'adresses (qui permetd'affecter un carnet d'adresses affiché par défaut).
© E
diti
ons
ENI -
All
righ
ts r
eser
ved
104Exploitation d’une plateforme de messagerie
Exchange Server 2010
En PowerShell, la commande de création de boîtes dépend de l'option ducompte utilisateur :
– Soit le compte existe déjà dans l'annuaire et il s'agit d'activer les propriétésExchange sur le compte pour créer la boîte : utilisez la commande Enable-Mailbox.
– Soit le compte utilisateur et la boîte aux lettres sont à créer en même temps :utilisez la commande New-Mailbox.
Exemple de syntaxe :
New-Mailbox -Name 'Jean Dupont' -Alias 'jeand' -OrganizationalUnit 'masociete.ad/Couzon' -UserPrincipalName 'jeand@masociete.ad' -SamAccountName 'jeand' -FirstName 'Jean' -Initials '' -LastName 'Dupont' -Password 'System.Security.SecureString' -ResetPasswordOnNextLogon $false -Database 'MBX03'
Pour accélérer ce processus, il existe de nombreux scripts PowerShell pourcréer des utilisateurs AD à partir d'un fichier Excel sauvegardé au format CSV.Dans un premier temps, préparez un tableau avec des propriétés principalesdes comptes. Sur la première ligne, les noms des champs correspondent auxpropriétés :
– Nom et prénom, nom affiché.
– Identifiant de connexion.
– Chemin d'accès à l'OU où les comptes doivent être créés, etc.
105Gestion des objets utilisateursChapitre 4
Utilisez ensuite une commande de type New-ADUser en mappant chaque en-tête de colonne de l'Excel aux commutateurs de la commande :
Import-Csv -Delimiter ";" -Path ".\UserImport.csv" | ForEach-Object {New-ADUser -Name $_.DisplayName -SamAccountName $_.SamAccountName -GivenName $_.Prenom -Surname $_.Nom -DisplayName $_.DisplayName -UserPrincipalName $_.UPN -Department $_.Service -Title $_.Description -Company $_.Societe -Fax $_.Fax -OfficePhone $_.Tel -Path $_.Path -AccountPassword (ConvertTo-SecureString $_.Password -AsPlainText -force) -Enabled $True -PasswordNeverExpires $True -PassThru}
La commande Import-Csv contient l'emplacement du fichier et le délimi-teur. À chaque ligne du fichier, la commande New-ADUser est exécutée.Chaque commutateur de la commande doit être rapproché du nom de la co-lonne dans l'Excel :
– -Name : le nom complet, est référencé comme DisplayName dans lefichier.
– -Company : le nom de l'entreprise, est référencé comme Societe dans lefichier, etc.
Bien sûr, il est possible de créer un fichier avec beaucoup plus d'attributs ; cetexemple est minimaliste. De même, il est possible de remplacer la commandeNew-ADUser par la commande New-Mailbox pour créer non seulement lecompte AD mais également la boîte aux lettres Exchange.
© E
diti
ons
ENI -
All
righ
ts r
eser
ved
106Exploitation d’une plateforme de messagerie
Exchange Server 2010
Enfin, la création d'une boîte aux lettres et d'un nouveau compte utilisateurcorrespondant rajoute une étape différente dans l'assistant. Cette étapepermet de saisir les informations sur le compte à créer :
– Unité organisationnelle dans laquelle créer le compte (sinon ce dernier estcréé dans l'OU Users du domaine).
– Prénom, nom, identifiant de connexion et mot de passe.
– Éventuellement, forcer l'utilisateur à modifier son mot de passe lors de saprochaine ouverture de session sur le domaine.
top related