Le blog technique

Toutes les astuces #tech des collaborateurs de PI Services.

#openblogPI

Retrouvez les articles à la une

Exchange Online_Activation de la fonctionnalité du tag des e-mails externes

Il est possible d’activer le balisage des e-mails externes au niveau des tenants exchange Online, ce qui permet aux clients Outlook de mettre en surbrillance les messages reçus de domaines externes.

La fonctionnalité peut remplacer les implémentations personnalisées pour marquer les e-mails comme externes, généralement effectuées via des règles de transport.

Activation du tag externe dans Exchange Online

Le balisage externe est désactivé par défaut. Vous pouvez l’activer via Exchange Online PowerShell. 

Remarque : Si vous utilisez la règle de transport pour ajouter une balise [Externe] dans la ligne d’objet, désactivez la avant d’activer le balisage externe natif afin d’éviter que les e-mails soient marqués « Externe » deux fois. 

  • Pour activer la balise externe, exécutez la cmdlet suivante dans un environnement Exchange Online PowerShell:

Set-ExternalInOutlook –Enabled $true1Set-ExternalInOutlook –Enabled $true

  • Pour afficher les paramètres de balisage externe, vous pouvez utiliser l’applet de commande Get-ExternalInOutlook
  • Après avoir activé cette fonctionnalité, les nouveaux e-mails externes qui arrivent sont automatiquement marqués avec « Externe ». Cela n’aura aucun impact sur les e-mails existants.

Exclusion de certaines adresses e-mail ou certains domaines du tag externe

Dans certaines situations, vous ne souhaitez pas ajouter la balise « Externe » pour certains expéditeurs externes ou domaines externes. Dans ce cas, vous pouvez les exclure en ajoutant le paramètre « AllowList« . 

  • Pour définir plusieurs entrées et écraser toutes les entrées existantes, exécutez la commande suivante:

Set-ExternalInOutlookAllowList « user01@contoso.com »,« domain.com » 

Le nombre maximum d’entrées est de 30 et la taille totale de toutes les entrées ne peut pas dépasser un kilo-octet. Sinon, les erreurs suivantes seront affichées:

Maximum AllowList count exceeded. Max 30, Current: 31.
+ CategoryInfo : WriteError: (SetExternalInOutlook:String) [Set-ExternalInOutlook], Exception
+ FullyQualifiedErrorId : [Server=MAXPR01MB2431,RequestId=7b2ab330-0de4-43cf-8cfa-8647307773b8,TimeStamp=27-04-2021 08:25:14] [FailureCategory=Cmdlet-Exception] D8D55C02,Micr
osoft.Exchange.Management.SystemConfigurationTasks.SetExternalInOutlook
+ PSComputerName : outlook.office365.com
 Maximum AllowList length exceeded. Max 1024, Current: 1129.
+ CategoryInfo : WriteError: (SetExternalInOutlook:String) [Set-ExternalInOutlook], Exception
+ FullyQualifiedErrorId : [Server=MAXPR01MB2431,RequestId=7b2ab330-0de4-43cf-8cfa-8647307773b8,TimeStamp=27-04-2021 08:25:14] [FailureCategory=Cmdlet-Exception] D8D55C02,Micr
osoft.Exchange.Management.SystemConfigurationTasks.SetExternalInOutlook
+ PSComputerName : outlook.office365.com
  • Pour ajouter de nouvelles valeurs sans affecter les valeurs existantes,

 Set-ExternalInOutlook –AllowList @{Add= »microsoft.com », »user02@domain.com »}

  •  Pour supprimer le domaine ou l’utilisateur externe de la liste autorisée, vous pouvez utiliser l’applet de commande ci-dessous:

 Set-ExternalInOutlook –AllowList @{Remove= »contoso.com », »Anna@Fabrikam.com »} 

–> Étant donné que le balisage externe est un paramètre au niveau de l’organisation, il faudra un certain temps à Exchange Online pour que le tag soit activé. Cela peut prendre 24 à 48 heures.

Quand choisir la règle de transport plutôt que la balise externe native?

Le balisage externe natif est un paramètre global et sa personnalisation est limitée par rapport à la règle de transport. Si l’organisation a besoin d’exigences plus précises pour ajouter/exclure le balisage externe, vous devez opter pour la règle de transport.

 

 

 

 

 

 

 

 

 

 

Outlook_Les Emails sont directement déplacés dans le dossier « éléments supprimés » d’Outlook

Symptôme

Les messages reçus sont automatiquement déplacés vers le dossier Éléments supprimés en absence de règles serveur ou sur Outlook.

Cause

Ce problème se produit si vous avez sélectionné Ignorer dans un e-mail, puis qu’un message ultérieur de ce fil de discussion arrive dans votre boîte aux lettres: Si un futur message lié au message initialement ignoré arrive dans votre boîte de réception, Outlook le déplace automatiquement vers votre dossier Éléments supprimés.

Remarque : Vous pouvez savoir qu’un message est ignoré par l’état du contrôle Ignorer sur le ruban: Dans Eléments supprimés, ouvrez le mail puis Développez le menu Supprimer, si Ignorer est mis en surbrillance, comme illustré dans la figure ci-dessous, le fil de conversation de ce message est actuellement ignoré par Outlook et les messages relatifs reçus sont déplacés automatiquement dans éléments supprimés.

Résolution

 Pour résoudre ce problème, supprimez l’état « ignorer » du fil de discussion comme suit : 

  1. Sélectionnez votre dossier « Éléments supprimés » puis ouvrez le message actuellement configuré pour être ignoré dans Outlook.
  2. Cliquez sur Ignorer dans le groupe Supprimer de l’onglet Message du ruban. Si vous y êtes invité, cliquez sur Arrêter d’ignorer la conversation. À ce stade, le message est automatiquement déplacé depuis votre dossier Éléments supprimés vers le dossier initial, et les futurs messages de ce fil de discussion ne seront plus automatiquement supprimés.

 

SQL Server – Récupérer les permissions sysadmin lorsqu’aucun compte sysadmin n’est disponible

Lorsqu’une instance est créé dans un serveur SQL, l’authentification des utilisateurs peut être configurée de 2 façons différentes :

  • Windows Authentication – les comptes de la machine et/ou du domaine AD peuvent être utilisés pour se connecter avec différents niveaux de privilèges
  • Mixed mode – l’authentification Windows ainsi que l’authentification SQL (accès avec des comptes locaux à l’instance) peuvent être utilisé

Lorsque Windows Authentication est choisi, le compte local à l’instance appelé sa qui est membre du groupe sysadmin est désactivé.

sa (system administrator) est un compte utilisateur par défaut local à l’instance SQL dont le mot de passe n’est pas connu

sysadmin est un groupe par défaut local à l’instance SQL dont les membres ont les permissions les plus élevées sur l’instance SQL

 

Dans l’éventualité ou la personne qui a créé l’instance n’est pas disponible et qu’elle n’a pas configuré ou communiqué des accès de secours, par exemple, mixed mode ou ajout d’autres IT en tant que sysadmin, les accès administrateurs à l’instance SQL semblent impossible.

 

Les prérequis pour récupérer les permissions sysadmin

  • Être administrateur du serveur sur lequel le serveur SQL est installé
  • Avoir SQL Server Managmement Studio (SSMS) installé sur le serveur
  • Si l’instance concerne un environnement de production, avertir que lors de la récupération des accès, l’instance SQL sera indisponible

 

Récupérer les permissions sysadmin

1. Se connecter sur le serveur sur lequel le serveur SQL est installé

2. Ouvrir la console SQL Server Configuration Manager

3. Faire un clic droit sur l’instance SQL dont l’accès sysadmin doit être récupéré et cliquer sur Properties

4. Ouvrir l’onglet Startup Parameters, dans Specify a startup parameters saisir -m puis cliquer sur Add, le paramètre -m permet de mettre l’instance SQL en mode maintenance, un utilisateur qui est admin du serveur et qui se connecte à l’instance SQL via SSMS sera, dans ce mode, également sysadmin. Ce mode n’autorise qu’un seul utilisateur à se connecter à la fois.

5. Redémarrer l’instance SQL, dont l’accès sysadmin doit être récupéré, via la console SQL Server Configuration Manager en faisant un clic droit sur l’instance puis choisir Restart

6. Depuis la console SQL Server Configuration Manager, vérifier que le service SQL Server Agent n’est pas démarré, si c’est le cas l’arrêter, auquel cas il utilisera la seule connecxion disponible pour se connecter à l’instance SQL

7. Ouvrir la console SQL Server management Studio en tant qu’administrateur

8. Se connecter à l’instance SQL dont l’accès sysadmin doit être récupéré avec comme méthode d’authentification Windows Authentication

9. Dans l’arborescence de l’instance SQL, déplier le dossier Security puis faire un clic droit sur Logins et clique sur New login…

10. Dans l’onglet General, dans le champs Login name choisir le compte utilisateur ou le groupe qui sera sysadmin, choisir Windows Authentication

11. Aller dans l’onglet Server Roles et cocher sysadmin puis clique sur OK 

12. Le nouvel accès apparaît dans la liste des Login

13. Fermer SSMS

14. Dans SQL Server Configuration Manager retirer le paramètre -m de l’instance SQL dont les accès sysadmin ont été récupéré, en sélectionnant -m et en cliquant sur Remove

15. Depuis la console SQL Server Configuration Manager redémarrer l’instance SQL dont l’accès sysadmin a été récupéré