Cette étape nécessite de se (re-)plonger un peu dans l'écriture de code.
La stratégie que j'ai utilisée pour notre exemple est de consommer les webservices d'Exchange 2010 SP1. C'est l'interface privilégiée pour le développement des applications autour d'Exchange et maintenant la plupart des propriétés et des actions sur les messages sont accessibles par cette interface.
Ecrire le code des formulaires utilisés
des actions sur les messages sont accessibles par cette interface.
Pour simplifier les appels ces webservices depuis les pages ASPX, j’ai installé sur le serveur Exchange les Exchange Web Services Managed API 1.1 téléchargeables sur le site de Microsoft.
Une fois ces Managed APIs installées, on peut les intégrer dans l’entête de la page new.aspx avec la ligne suivante :
<%@ Import Namespace= »Microsoft.Exchange.WebServices.Data » %>
J’ai créé une page ASPX très simple se composant de deux boutons et des trois champs dont nous allons avoir besoin pour notre formulaire. Voir figure 1.
Les champs ont respectivement les noms suivants : tbTitle, tbAddress et tbDetails.
Visual Studio génère le code HTML qui sera utilisé pour le rendu de la page lors de l’appel du formulaire.
Le bouton « Submit » appelle les webservices d’Exchange pour soumettre le contenu du formulaire et l’envoyer au destinataire.
Afin de pouvoir bénéficier des Managed API, il faut exécuter le code sur le serveur. Il faut donc mettre le code ci-dessous entre les balises suivantes indiquant que le code doit être exécuté sur le serveur : < script runat= »server »> < /script>
protected void bSubmit_Click(object sender, EventArgs e)
{
try
{
ExchangeService exchange = new ExchangeService(ExchangeVersion.Exchange2010_SP1);
//Définition de l’adresse des webservices d’Exchange
exchange.Url = new Uri(« https://mail.uc-demo.com/ews/exchange.asmx »);
exchange.Credentials = CredentialCache.DefaultNetworkCredentials;
System.Security.Principal.WindowsImpersonationContext impersonationContext;
//Impersonation de l’utilisateur connecté qui exécute le formulaire
impersonationContext = ((System.Security.Principal.WindowsIdentity)User.Identity).Impersonate();
//Création du message à proprement parler
EmailMessage message = new EmailMessage(exchange);
message.From = Request.QueryString[« ea »];
message.Subject = « ONSITEREQUEST: » + tbTitle.Text;
message.Body = « Address= » + tbAddress.Text.Replace(« \n », »
« ) + »
*
» + « Details= » + tbDetails.Text.Replace(« \n », »
« ) + »
« ;
message.ToRecipients.Add(@ »dcaro@uc-demo.com »);
//Ne pas oublier la classe pour appeler nos formulaires personnalisés
message.ItemClass = « IPM.Note.HelpTicket »;
//On envoie le message
message.SendAndSaveCopy();
//Sortie du mode d’impersonation
impersonationContext.Undo();
}
catch (Exception ex)
{
//Si on rencontre une exception, la remonter à l’utilisateur
lDiag.Text = ex.ToString();
}
}
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
