Aide en ligne ESET

Rechercher Français (France)
Sélectionner la rubrique

Analyse de base de données de boîtes aux lettres à la demande


note

Si vous exécutez Microsoft Exchange Server 2010 ou 2010 vous pouvez choisir entre la protection de la base de données de boîtes aux lettres et une analyse de base de données à la demande. Un seul type de protection peut être actif à la fois. Si vous choisissez d'utiliser l'analyse de base de données de boîtes aux lettres à la demande, vous devez désactiver l'intégration de la protection de la base de données de boîtes aux lettres dans Configuration avancée (F5), sous Serveur. Sinon, l'analyse de base de données de boîtes aux lettres à la demande ne sera pas disponible.

Adresse de l'hôte : nom ou adresse IP du serveur exécutant les services Web Exchange.

Nom d'utilisateur : indiquez les identifiants de l'utilisateur qui dispose d'un accès adéquat à EWS.

Mot de passe de l'utilisateur : cliquez sur Définir en regard de Mot de passe de l'utilisateur, puis saisissez le mot de passe de ce compte d'utilisateur.


important

Pour pouvoir analyser les dossiers publics, le compte utilisateur, employé pour l'analyse de base de données de boîtes aux lettres à la demande, doit avoir une boîte aux lettres. Sinon, le message d'erreur Failed to load public folders s'affiche dans le journal d'analyse de base de données, avec un message plus spécifique renvoyé par Exchange.

Méthode d’accès aux boîtes aux lettres : permet de sélectionner votre méthode d’accès aux boîtes aux lettres préférée :

Emprunt d'identité : Une configuration plus simple et plus rapide est Rôle ApplicationImpersonation qui doit être affecté au compte d'analyse.

Attribuer le rôle ApplicationImpersonation à un utilisateur

Si cette option n’est pas disponible, vous devez spécifier un nom d’utilisateur. Cliquez sur Attribuer pour attribuer automatiquement le rôle ApplicationImpersonation à l'utilisateur sélectionné. Vous pouvez également attribuer manuellement le rôle ApplicationImpersonation à un compte d'utilisateur. Une politique de limitation EWS illimitée est créée pour le compte d'utilisateur. Pour plus d'informations, consultez Détails du compte d'analyse de base de données.

Délégation : Utilisez ce type d'accès si vous voulez exiger un ensemble de droits sur chaque boîte aux lettres, mais offrir des performances supérieures en matière de vitesse lors de l'analyse de grandes quantités de données.

Attribuer un accès délégué à un utilisateur

Si cette option n’est pas disponible, vous devez spécifier un nom d’utilisateur. Cliquez sur Affecter pour accorder automatiquement à l'utilisateur sélectionné un accès complet à toutes les boîtes aux lettres utilisateur et partagées. Une politique de limitation EWS illimitée est créée pour le compte d'utilisateur. Pour plus d'informations, consultez Détails du compte d'analyse de base de données.

Utilliser SSL

SSL doit être activé si EWS est défini sur Exiger SSL dans IIS. Si SSL est activé, le certificat Exchange Server doit être importé dans le système avec ESET Mail Security (si les rôles Exchange Server se trouvent sur des serveurs différents). Les paramètres des services Web Exchange figurent dans IIS, dans Sites/Default website/EWS/SSL Settings.


note

Désactivez l'option Utiliser SSL uniquement si EWS est configuré pour ne pas exiger SSL dans IIS.

Ignorer l'erreur de certificat de serveur : Si vous utilisez un certificat signé automatiquement, vous pouvez ignorer l'erreur de certificat de serveur.

Certificat client : doit être défini uniquement si EWS requiert un certificat client. Cliquez sur Sélectionner pour sélectionner un certificat.

Action à entreprendre si le nettoyage n'est pas possible : ce champ d'action permet de bloquer le contenu infecté.

Aucune action : aucune action à entreprendre sur le contenu infecté du message.

L'action Déplacer le message vers la corbeille n'est pas prise en charge pour les éléments de dossier public. L'action Supprimer l'objet sera utilisée à la place.

Supprimer l'objet : supprime le contenu infecté du message.

Supprimer le message : supprime l'intégralité du message, y compris son contenu infecté.

Remplacer l’objet par des informations sur l’action : supprime un objet et inclut des informations sur l’objet qui a été supprimé.

Action à exécuter sur un message d'hameçonnage :

Aucune action : permet de conserver le message même s'il est marqué comme étant de l'hameçonnage.

L'action Déplacer le message vers la corbeille n'est pas prise en charge pour les éléments de dossier public. L'action Supprimer l'objet sera utilisée à la place.

Supprimer le message : supprime l'intégralité du message, y compris son contenu infecté.

Nombre de threads d’analyse

Vous pouvez spécifier le nombre de threads qu'ESET Mail Security doit utiliser pendant l'analyse de base de données. Plus le nombre de threads est élevé, plus les performances sont optimales. Cependant, une augmentation des performances utilise plus de ressources. Ajustez ce paramètre à la valeur souhaitée en fonction de vos besoins. La valeur par défaut est de 4 threads d'analyse.


note

Si l'analyse de base de données de boîtes aux lettres à la demande utilise trop de threads, la charge peut être trop élevée sur le système, ce qui peut ralentir d'autres processus ou l'ensemble du système. Le message d'erreur « Trop de connexions simultanées ouvertes » peut alors d'afficher.

Microsoft 365

Visible uniquement si vous disposez d'un environnement Microsoft 365 hybride.

Compte d'utilisateur pour l'analyse d'un dossier public

Si vous souhaitez analyser les dossiers publics, fournissez le nom du compte d'utilisateur principal (mot de passe non requis) pour l'emprunt d'identité. Vérifiez que la configuration de ce compte d’utilisateur permet d'avoir accès à tous les dossiers publics.