Les règles d’accès client dans Exchange 2019

Microsoft dans sa version  Exchange 2019 à introduit une nouvelle fonctionnalité permettant d’affecter des règles d’accès client pour aider à contrôler l’accès à votre organisation à partir du Centre d’Administration Exchange (EAC) et de RemotePowerShell. Les règles d’accès client ressemblent aux règles de flux de messagerie (également appelées règles de transport) pour les connexions EAC et RemotePowerShell avec Exchange. Vous pouvez interdire aux clients EAC et RemotePowerShell de se connecter à Exchange en fonction de leur adresse IP, de leur type d’authentification et des valeurs de propriété de l’utilisateur. Par exemple :

  • Interdire l’accès client à l’aide de RemotePowerShell (qui inclut également l’environnement de ligne de commande Exchange Management Shell).
  • Bloquer l’accès à EAC pour les utilisateurs d’un pays ou d’une région spécifique.

Composants de la règle d’accès client

Une règle est composée de conditions, d’exceptions, d’une action et d’une valeur de priorité.

  • Conditions : Identifiez les connexions client auxquelles appliquer l’action. Pour obtenir une liste complète des conditions. Lorsqu’une connexion client correspond aux conditions d’une règle, l’action est appliquée à la connexion client et l’évaluation de la règle s’arrête (aucune autre règle n’est appliquée à la connexion).
  • Exceptions : identifiez éventuellement les connexions client auxquelles l’action ne devrait pas s’appliquer. Les exceptions remplacent les conditions et empêchent l’action de règle d’être appliquée à une connexion, même si la connexion correspond à toutes les conditions configurées. L’évaluation de la règle continue pour les connexions client autorisées par l’exception, mais une règle ultérieure peut toujours affecter la connexion.
  • Action : Spécifie ce qu’il faut faire pour les connexions client qui répondent aux conditions de la règle et ne correspondent à aucune des exceptions.

Les actions valides sont Autoriser ou Bloquer la connexion.

Remarque : lorsque vous bloquez les connexions pour un protocole spécifique, d’autres applications utilisant le même protocole peuvent également être affectées.

  • Priorité : indique l’ordre dans lequel les règles sont appliquées aux connexions client (un nombre inférieur indique une priorité supérieure). La priorité par défaut est basée sur le moment où la règle est créée (les règles anciennes ont une priorité plus élevée que les règles plus récentes), et les règles de priorité supérieure sont traitées avant les règles de priorité inférieure. Le traitement de la règle s’arrête une fois que la connexion client correspond aux conditions de la règle.

Evaluation des règles d’accès client

Le tableau suivant décrit comment plusieurs règles avec la même condition sont évaluées et comment une règle avec plusieurs conditions, valeurs de condition et exceptions est évaluée.

Composant Logique Commentaires
Plusieurs règles contenant la même condition La première règle est appliquée et les règles suivantes sont ignorées Par exemple, si votre règle de priorité la plus élevée bloque les connexions RemotePowerShell, et si vous créez une autre règle autorisant les connexions RemotePowerShell pour une plage d’adresses IP spécifique, toutes les connexions remotePowerShell seront toujours bloquées par la première règle. Au lieu de créer une autre règle pour RemotePowerShell, vous devez ajouter une exception à la règle existante pour autoriser les connexions à partir de la plage d’adresses IP spécifiée.
Plusieurs conditions dans une règle ET Une connexion client doit correspondre à toutes les conditions de la règle. Par exemple, les connexions EAC des utilisateurs du service de la comptabilité.
Une condition avec plusieurs valeurs dans une règle OU Pour les conditions qui autorisent plusieurs valeurs, la connexion doit correspondre à l’une (pas toutes) des conditions spécifiées. Par exemple, connexions EAC ou RemotePowerShell.
Plusieurs exceptions dans une règle OU Si une connexion client correspond à l’une des exceptions, les actions ne sont pas appliquées à la connexion client. La connexion ne doit pas nécessairement correspondre à toutes les exceptions. Par exemple, l’adresse IP 19.2.168.1.1 ou l’authentification de base.

 Attention : Les connexions à partir de votre réseau local ne sont pas automatiquement autorisées à contourner les règles d’accès au client.

Pour des informations plus détaillées sur cette fonctionnalité, visitez le lien suivant   https://docs.microsoft.com/en-us/Exchange/clients/client-access-rules/client-access-rules?view=exchserver-2019

0 commentaires

Soumettre un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *