Après avoir créé les boîtes aux lettres de ressources, puis les avoir configurées en fonction des besoins, il convient de déléguer les droits aux utilisateurs qui doivent gérer et modifier ces boîtes de ressources. Comme on l’a vu dans les paragraphes précédents, il faut donc déléguer
Délégation et activation de la réservation automatique
la gestion de la boîte de ressources à certains utilisateurs et aussi prévoir des personnes en charge de la gestion des ressources de type salle (les gestionnaires) qui sont le plus souvent les assistant(e)s ou responsables logistiques.
Pour définir un gestionnaire (délégué) de la ressource, il faut utiliser la commande EMS Set-MailboxCalendarSettings avec le paramètre – ResourceDelegates comme par exemple:
Set-MailboxCalendarSettings salle_copernic -resourceDelegates Ppascal
La commande Get-MailboxCalen darSettings salle_copernic |fl permet d’afficher l’ensemble des paramètres de la ressource Salle_Copernic comme le montre la figure 6.
Après avoir défini le gestionnaire, il faut activer si besoin le mode d’acceptation automatique. Ce mode de fonctionnement correspond à la mise en place de l’agent Auto – Accept sous Windows 2003. Les boîtes aux lettres de ressources peuvent être incluses comme ressources dans les demandes de réunion, fournissant un moyen simple et efficient d'utilisation de ressources pour une organisation.
En cas de non présence de conflit, les demandes de plages disponibles sont alors acceptées automatiquement et la ressource réservée. Cette option est activée avec la commande EMS Set-MailboxCa lendar Settings
Téléchargez cette ressource
![Comment lutter efficacement contre le Phishing ?](https://www.itpro.fr/wp-content/uploads/2024/07/Special-Report-Eviden-Securite-Phishing-Juillet-2024.png)
Comment lutter efficacement contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La généralisation de l’authentification par QR codes et les cyber-risques associés
- Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers
- Microsoft Patch Tuesday Juillet 2024
- La France en retard en matière d’automatisation dans l’industrie
- IA et ransomwares : au-delà de l’engouement médiatique
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/07/SMART-DSI-Numero-34-Juin-2024.jpg)