Rôle ApplicationImpersonation

S’applique à : Exchange Server 2013

Le ApplicationImpersonation rôle de gestion permet aux applications d’emprunter l’identité des utilisateurs d’une organisation pour effectuer des tâches pour le compte de l’utilisateur.

Par exemple, vous pouvez voir ces rôles dans le Centre d'administration Exchange :

  • <ISVMailboxUsers_xxxxx>
  • RIM-MailboxAdmins<xxxxxxxxxx>

Importante

Un processus ou une application qui est membre du rôle ApplicationImpersonation peut accéder au contenu de la boîte aux lettres d’un utilisateur et agir en son nom, même si le compte de l’utilisateur est désactivé. Ce principe permettrait aux utilisateurs d’accéder à leurs boîtes aux lettres si vous aviez des applications, comme Blackberry Enterprise Server, qui utilisent le rôle ApplicationImpersonation. Les produits tiers qui n’utilisent pas le rôle ApplicationImpersonation, mais Exchange ActiveSync ne peuvent pas accéder à une boîte aux lettres après la désactivation de leur compte d’utilisateur.

Pour empêcher une application qui utilise le rôle ApplicationImpersonation d’accéder à une boîte aux lettres ou d’accomplir des tâches en son nom après la désactivation de son compte d’utilisateur, effectuez au moins l’une des actions suivantes :

  • Désactivez ou supprimez l’utilisateur dans l’application tierce.
  • Supprimez la boîte aux lettres.

Gestion par défaut des attributions de rôles

Ce rôle a des attributions de rôles à un ou plusieurs responsables de rôle. Le tableau suivant indique si l’attribution de rôle est régulière ou en délégation, et indique également les étendues de gestion appliquées à chaque attribution. La liste suivante décrit chaque colonne :

  • Ce rôle a des attributions de rôle pour une ou plusieurs personnes affectées au rôle. Le tableau suivant indique si l’attribution de rôle est normale ou déléguée. Il indique également les étendues de gestion appliquées à chaque attribution. La liste suivante décrit chaque colonne :
  • Attribution normale : les attributions de rôle normales permettent à la personne affectée au rôle d’accéder aux autorisations fournies par les entrées de rôle de gestion pour ce dernier.
  • Étendue de lecture du destinataire : l’étendue de lecture du destinataire détermine les objets destinataires que le bénéficiaire du rôle est autorisé à lire à partir d’Active Directory.
  • Étendue d’écriture du destinataire : l’étendue d’écriture du destinataire détermine les objets destinataires que le destinataire du rôle est autorisé à modifier dans Active Directory.
  • Étendue de lecture de la configuration : l’étendue de lecture de la configuration détermine les objets de configuration et de serveur que le bénéficiaire du rôle est autorisé à lire à partir d’Active Directory.
  • Étendue d’écriture de configuration : l’étendue d’écriture de configuration détermine les objets d’organisation et de serveur que le bénéficiaire du rôle est autorisé à modifier dans Active Directory.

Attributions de rôles de gestion par défaut pour ce rôle

Groupe de rôles Attribution normale Délégation d’une attribution Étendue de lecture du destinataire Étendue d’écriture du destinataire Configuration de l’étendue de lecture Configuration de l’étendue d’écriture
Gestion de l'hygiène X Organization Organization None None
Gestion de l'organisation X Organization Organization None None