Aide en ligne ESET

Rechercher Français
Sélectionner la rubrique

Analyse de la base de données de boîtes de courriels à la demande


note

Si vous exécutez Microsoft Exchange Server 2010, vous pouvez choisir entre Protection de la base de données de la boîte de courriel et Analyse de la base de données à la demande. Un seul type de protection peut être actif à la fois. Si vous décidez d'utiliser l'option Analyse de la base de données de boîte de courriels à la demande, vous devrez désactiver l'intégration de la Protection de la base de données de la boîte de courriels dans Configuration avancée (F5) sous Serveur. Sinon l'option Analyse de la base de données de boîtes de courriels à la demande ne sera pas disponible.

Adresse de l'hôte - Nom ou adresse IP du serveur qui exécute EWS (Exchange Web Services).

Nom d’utilisateur : Spécifiez les identifiants d'un utilisateur qui dispose d'un accès approprié à EWS.

Mot de passe de l'utilisateur - Cliquez Définir à côté de l'élément Mot de passe de l'utilisateur et tapez le mot de passe pour ce compte.


important

Pour analyser les dossiers publics, le compte utilisé pour l'analyse de la base de données de boîte de courriels à la demande doit avoir une boîte de courriels. Sinon, le message Failed to load public folders apparaitra dans le journal d'analyse de la base de données ainsi qu'un message plus spécifique retourné par Exchange.

Méthode d’accès à la boîte aux lettres : Vous permet de sélectionner votre méthode d’accès à la boîte aux lettres préférée :

Emprunt d'identité : Le rôle ApplicationImpersonation est une configuration plus simple et plus rapide qui doit être assigné au compte d'analyse.

Attribuer le rôle ApplicationImpersonation à un utilisateur

Si cette option n’est pas disponible, vous devez spécifier un nom d’utilisateur. Cliquez sur Assigner pour assigner automatiquement le rôle Imitationd'uneapplication à l'utilisateur sélectionné. De manière alternative, vous pouvez assigner le rôle Imitationd'uneapplication manuellement à un compte utilisateur. Une nouvelle stratégie de limitation EWS illimitée est créée pour le compte utilisateur. Pour en savoir plus, voir les Détails de l'analyse de la base de données du compte.

Délégation : utilisez ce type d'accès si vous souhaitez disposer de droits d'accès définis sur des boîtes de courriels individuelles, mais que vous pouvez fournir des vitesses plus élevées lors de l'analyse de grandes quantités de données.

Attribuer un accès délégué à un utilisateur

Si cette option n’est pas disponible, vous devez spécifier un nom d’utilisateur. Cliquez sur Attribuer pour accorder automatiquement à l'utilisateur sélectionné un accès complet à toutes les boîtes de courriels utilisateur et partagée. Une nouvelle stratégie de limitation EWS illimitée est créée pour le compte utilisateur. Pour en savoir plus, voir les Détails de l'analyse de la base de données du compte.

Utiliser le protocole SSL

SSL doit être activé si EWS est défini sur Exiger SSL dans IIS. Si le protocole SSL est activé, il faut importer le certificat Exchange Server dans le système à l'aide de ESET Mail Security (au cas où les rôles serveur Exchange se trouvent sur différents serveurs). Il est possible d'accéder aux paramètres d'EWS dans IIS, à partir de Sites/Default website/EWS/SSL Settings.


note

Désactiver l'option Utiliser le protocole SSL seulement dans le cas où la configuration dans IIS est réglée pour ne pas exiger le protocole SSL.

Ignorer l'erreur de certificat de serveur

Si vous utilisez un certificat auto-signé, vous pouvez ignorer l'erreur de certificat du serveur.

Certificat client

Doit être défini seulement si EWS exige un certificat client. Cliquez sur Sélectionner pour sélectionner un certificat.

Action à entreprendre si le nettoyage est impossible - Ce champ d'actions vous permet de bloquer le contenu infecté.

Aucune action - Aucune action n'est entreprise contre le contenu infecté du message.

Déplacer le message dans la corbeille - Cette action n'est pas prise en charge s'il s'agit d'éléments se trouvant dans le Dossier public. L'action Supprimer l'objet est donc appliquée à la place.

Supprimer l'objet - Supprime le contenu infecté du message.

Supprimer le message - Supprime l'ensemble du message, y compris le contenu infecté.

Remplacer l’objet par des informations d’action : Supprime un objet et inclut des informations sur l’objet qui a été supprimé.

Action recommandée sur les messages d’hameçonnage :

Aucune action - Pour conserver le message même s'il est marqué comme hameçon.

Déplacer le message dans la corbeille - Cette action n'est pas prise en charge s'il s'agit d'éléments se trouvant dans le Dossier public. L'action Supprimer l'objet est donc appliquée à la place.

Supprimer le message - Supprime l'ensemble du message, y compris le contenu infecté.

Nombre de fils d'analyse

Vous pouvez spécifier le nombre de processus que ESET Mail Security doit utiliser pendant l'analyse de la base de données. Plus le nombre est élevé, meilleure est la performance. Cependant, une augmentation des performances utilise plus de ressources. Ajustez ce paramètre à la valeur souhaitée en fonction de vos besoins. La valeur par défaut est 4 fils d'analyse.


note

Si vous configurez l'analyse de la base de données de boite de courriels à la demande de manière à utiliser un nombre de fils élevé, alors la charge devient importante pour votre système, ce qui pourrait ralentir d'autres processus ou même l'ensemble du système. Vous pourrez recevoir un message d'erreur indiquant « Nombre de connexions simultanées ouvertes trop élevé ».

Microsoft 365

Visible uniquement si vous disposez d'un environnement hybride Microsoft 365.

Compte utilisateur pour l’analyse d’un dossier public

Si vous souhaitez analyser des dossiers publics, fournissez un nom de compte d’utilisateur principal (mot de passe non requis) pour l’emprunt d’identité. Assurez-vous que la configuration de ce compte d’utilisateur ait accès à tous les dossiers publics.