> Tech > MBInfo

MBInfo

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Ensuite, vous avez besoin du programme MBInfo, lequel peut lire les paramètres d’accès par dossier, par boîte aux lettres à partir de la banque d’informations pour les six dossiers principaux (Calendrier, Contacts, Boîte de réception, Journal, Notes et Tâches). MBInfo lit les informations concernant les boîtes aux lettres sur un

MBInfo

ou plusieurs serveurs d’un site et enregistre les données dans un fichier texte. C’est outil est extrêmement utile car, outre le fait qu’il extraie les autorisations sur les dossiers, il collecte d’autres détails tels que la taille de la boîte aux lettres, celle du dossier des éléments supprimés, les heures de connexion et de déconnexion les plus récentes, ainsi que l’état du quota d’une boîte aux lettres.

MBInfo est disponible uniquement en contactant le Support technique de Microsoft (PSS). Cet outil a connu plusieurs évolutions et la dernière version en date est la 3.0.0.3. Si vous avez une version antérieure, il faudra la mettre à jour afin de pouvoir extraire les informations d’autorisation. MBInfo peut s’exécuter en mode commandes ou en tant qu’interface utilisateur de type assistant. Pour les besoins de l’exportation de données aux fins de planification de la migration, l’exécution de l’outil en mode interface utilisateur graphique suffit généralement, mais si vous souhaitez l’exécuter à partir d’un fichier de commandes, la procédure est bien documentée.

MBInfo s’exécute sous Windows Server 2003, Windows XP, Windows 2000 et Windows NT 4.0 Service Pack 6 (SP6). Si vous envisagez d’employer l’outil sous NT 4.0, assurez-vous que le système dispose d’Internet Explorer version 4.01 ou ultérieure et que les extensions Active Directory Client sont installées. Vous avez aussi besoin de l’Administrateur Microsoft Exchange (pour Exchange 5.5) ou du Gestionnaire système Exchange (ESM) (pour Exchange 2003 ou Exchange 2000). Pour installer MBInfo, il suffit de copier les fichiers mbinfo.exe et mbinfo.ini dans le dossier contenant votre logiciel d’administration Exchange.

Pour exécuter l’outil, exécutez mbinfo.exe sous le contexte de sécurité d’un compte disposant des droits Compte de services (Service Account). MBInfo affichera un ensemble de six pages d’assistant. La deuxième page vous demande de sélectionner une procédure. Sélectionnez Extract mailbox ressources and default folder permissions, puis cliquez sur Next. La troisième page, illustrée à la figure 4, vous permet de spécifier les noms de fichiers de sortie et de sélectionner les options relatives à l’extraction des autorisations. Au bas de la page se trouve une option Extract permissions only from folders that allow access to users other than the mailbox owner. Désactivez cette option et cliquez sur Next. Si cette option est sélectionnée, le fichier d’export n’indiquera pas les noms de tous les utilisateurs sur le serveur.

Sur la quatrième page de l’assistant MBInfo, spécifiez le nom d’un serveur Exchange. Si vous utilisez Exchange 2003 ou Exchange 2000, il faut également indiquer les informations de contrôleur de domaine et de port LDAP. Cliquez sur Next. MBInfo interroge le serveur d’annuaire spécifié pour trouver tout autre serveur présent sur le site ou dans le groupe administratif et il les répertorie sur la cinquième page. Sélectionnez chaque serveur dans la zone Servers Available et cliquez sur le bouton Add pour déplacer son nom vers la zone Servers Selected, puis cliquez sur Next. MBInfo extrait alors les informations d’autorisation pour les fichiers spécifiés sur la troisième page de l’assistant. Les fichiers sont délimités par des tabulations et peuvent être consultés dans Excel ou n’importe quel éditeur de texte. La figure 5 présente un exemple de fichier consulté dans Excel. Comme vous pouvez le constater, chaque ensemble d’autorisations est placé entre guillemets simples et lorsque plusieurs personnes ont des autorisations, il n’y a pas de séparateur entre les ensembles.

Les fichiers d’export contiennent une quantité considérable d’informations. Testez ces outils dans votre environnement et faites-vous une idée des formats de fichiers et des types de données et combinaisons d’autorisations existants. Dans un prochain article, j’expliquerai comment évaluer ces fichiers et comment déterminer les relations créées par les autorisations. Une fois que vous aurez une meilleure idée des relations entre les boîtes aux lettres de votre organisation, vous aurez effectué des avancées décisives vers un meilleur plan de migration.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT