Vous êtes sur la page 1sur 17

Déploiement, administration et configuration

Office 365
Déploiement, administration et configuration
Ce livre sur le déploiement et l’administration d’Office 365 en Mickaël GILARDEAU est Ingénieur
entreprise s’adresse aux administrateurs des petites, moyennes et Systèmes et Réseaux, Consultant
grandes entreprises ainsi qu’aux personnes souhaitant approfon- Infrastructure. Spécialiste des

Office 365
dir leurs connaissances sur le produit. L’auteur l’a écrit comme un technologies Microsoft, il possède
guide de référence pour les phases de planification et de déploie- de nombreuses certifications dont
ment d’Office 365 au sein d’une organisation mais aussi pour les la MCITP (Microsoft Certified IT
tâches d’administration quotidienne. Professional) sur Office 365. Sa
En suivant ces pages, le lecteur pourra appréhender étape par participation à de nombreux pro-
jets d’intégration d’Office 365,
étape chacune des fonctionnalités de l’offre de service Office 365.
pour différents grands comptes et
Après une présentation des différentes formules d’abonnement
PME, et son expérience de l’admi-
disponibles et des services proposés, la première étape permet
nistration des postes de travail en
d’inscrire une organisation aux services Office 365 et d’effectuer
entreprise, ont contribué à l’écri-
certaines configurations de base comme l’ajout d’un domaine
ture d’un livre réellement opéra-
personnalisé. Le chapitre suivant traite de la gestion des identi-
tionnel sur Office 365.
Téléchargement
tés au sein d’Office 365 ainsi que de la synchronisation avec

Déploiement, administration
www.editions-eni.fr
.fr
l’annuaire local. Le chapitre 6 apporte toutes les informations
nécessaires pour administrer le service de messagerie en ligne
Exchange Online. Les chapitres suivants traitent de l’administra-

et configuration
tion des services SharePoint Online et Lync Online. Le dernier sur www.editions-eni.fr :
chapitre, quant à lui, fournit les éléments nécessaires à la planifi- b Scripts PoweShell
cation et la gestion du déploiement d’Office 365 ProPlus sur les utilisés dans le livre.
postes de travail de vos utilisateurs.
Des éléments complémentaires sont en téléchargement sur le site
www.editions-eni.fr.

Office 365
Les chapitres du livre

Avant-propos • Découvrir Office 365 • Configuration d’Office 365 •


Gestion des identités au sein d’Office 365 • Les rôles d’administra-
tion Office 365 • Administration de SharePoint Online • Adminis-
tration d’Exchange Online • Sécurisation d’Exchange Online et
d’Office 365 • La conformité dans Exchange
Online • Déploiement hybride d’Exchange Server •
ISBN : 978-2-7460-9271-6

Pour plus
Administration de Lync Online • Déploiement d’informations :
d’Office 365 ProPlus en entreprise • Les rapports
29,90 €

dans Office 365

Mickaël GILARDEAU
Table des matières 1

Les éléments à télécharger sont disponibles à l'adresse suivante :


http://www.editions-eni.fr
Saisissez la référence de l'ouvrage RI365OFF dans la zone de recherche
et validez. Cliquez sur le titre du livre puis sur le bouton de téléchargement.

Avant-propos

Chapitre 1
Découvrir Office 365
1. Qu’est-ce que le cloud computing ? . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2 Les avantages du cloud computing . . . . . . . . . . . . . . . . . . . . . . . 12
2. Présentation des services Office 365 . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3. Les plans de services Office 365 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Chapitre 2
Configuration d'Office 365
1. Inscription de votre organisation au service Office 365. . . . . . . . . . . 19
2. Découverte du Centre d'administration Office 365 . . . . . . . . . . . . . . 21
2.1 Le Centre d'administration Office 365 . . . . . . . . . . . . . . . . . . . . 21
3. Configuration de votre domaine personnalisé . . . . . . . . . . . . . . . . . . 24
3.1 Rappel sur le fonctionnement de DNS . . . . . . . . . . . . . . . . . . . . 24
3.2 Les enregistrements DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.2.1 Les différents types d’enregistrements DNS. . . . . . . . . . . 25
3.2.2 Les enregistrements DNS pour Office 365 . . . . . . . . . . . . 26
3.3 Configuration de votre domaine personnalisé avec Office 365 . 29
2 Office 365
Déploiement, administration et configuration

Chapitre 3
Gestion des identités au sein d'Office 365
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2. Windows Azure Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.1 Création d'un utilisateur à l'aide
du Centre d'administration Office 365 . . . . . . . . . . . . . . . . . . . . 36
2.2 Import d'utilisateurs en bloc dans
Windows Azure Active Directory . . . . . . . . . . . . . . . . . . . . . . . . 39
2.3 PowerShell Azure Active Directory. . . . . . . . . . . . . . . . . . . . . . . 41
3. Synchronisation Active Directory à l'aide de l'outil DirSync . . . . . . 43
4. La fédération d'identités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.1 Prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.2 Configuration d'une infrastructure AD FS à l'aide
de Windows Server 2012 R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.3 Installation du serveur AD FS 3.0
sous Windows Server 2012 R2. . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.4 Installation et configuration du rôle WAP
(Web Application Proxy) sous Windows Server 2012 R2 . . . . . 66
4.5 Configuration de la fédération avec Office 365 . . . . . . . . . . . . . 72

Chapitre 4
Les rôles d'administration Office 365
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
2. Les rôles d'administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
2.1 Les rôles d'administration Office 365 . . . . . . . . . . . . . . . . . . . . . 74
2.2 Extensions des rôles d’administration Office 365 . . . . . . . . . . . 75
2.3 Configurer les rôles d'administration à l'aide
du Centre d'administration Office 365 . . . . . . . . . . . . . . . . . . . . 75
3. L'administration déléguée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
3.1 Ajouter un administrateur délégué à votre organisation . . . . . . 77
3.2 Afficher vos partenaires d'administration déléguée . . . . . . . . . . 77
3.3 Suppression d'un administrateur délégué . . . . . . . . . . . . . . . . . . 78
Table des matières 3

Chapitre 5
Administration de SharePoint Online
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
2. Découverte des outils d'administration. . . . . . . . . . . . . . . . . . . . . . . . 81
2.1 Le Centre d'administration SharePoint Online . . . . . . . . . . . . . 81
2.2 SharePoint Online Management Shell . . . . . . . . . . . . . . . . . . . . 83
3. Les collections de sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
3.1 Les différents modèles de site . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
3.2 Création d'une collection de sites . . . . . . . . . . . . . . . . . . . . . . . . 87
3.3 Suppression d'une collection de sites. . . . . . . . . . . . . . . . . . . . . . 90
3.4 Restauration d’une collection de sites. . . . . . . . . . . . . . . . . . . . . 91
3.5 Modification du quota de stockage d'une collection de sites. . . 93
4. Gestion des profils utilisateurs dans SharePoint Online . . . . . . . . . . 95
4.1 Ajouter des propriétés de profil utilisateur . . . . . . . . . . . . . . . . . 95
4.2 Gérer les audiences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
4.3 Configuration des autorisations utilisateurs . . . . . . . . . . . . . . 101
4.4 Gestion des stratégies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
5. Configuration du site Mon site . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
5.1 Configuration des emplacements hôtes approuvés . . . . . . . . . 109
5.2 Gérer les sites promus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
5.3 Gestion de la publication de liens vers des sites SharePoint . . 112

Chapitre 6
Administration d'Exchange Online
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
2. Présentation des outils d'administration. . . . . . . . . . . . . . . . . . . . . . 115
2.1 Le Centre d'administration Exchange Online. . . . . . . . . . . . . . 115
2.2 Exchange Online Remote PowerShell . . . . . . . . . . . . . . . . . . . . 119
3. Administration des objets destinataires . . . . . . . . . . . . . . . . . . . . . . 120
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
3.1.1 Boîte aux lettres utilisateurs . . . . . . . . . . . . . . . . . . . . . . 120
4 Office 365
Déploiement, administration et configuration

3.1.2 Groupes de distribution . . . . . . . . . . . . . . . . . . . . . . . . . . 120


3.1.3 Boîtes aux lettres de ressources . . . . . . . . . . . . . . . . . . . . 121
3.1.4 Contacts de messagerie . . . . . . . . . . . . . . . . . . . . . . . . . . 121
3.1.5 Boîtes aux lettres partagées . . . . . . . . . . . . . . . . . . . . . . . 121
3.1.6 Migration de boîtes aux lettres . . . . . . . . . . . . . . . . . . . . 121
3.2 Administration des boîtes aux lettres utilisateurs . . . . . . . . . . 122
3.2.1 Création d'une boîte aux lettres utilisateur . . . . . . . . . . 122
3.2.2 Configuration d'une boîte aux lettres utilisateur . . . . . . 123
3.2.3 Suppression d'une boîte aux lettres utilisateur. . . . . . . . 126
3.3 Les groupes de distribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
3.3.1 Définition des différents types de groupes . . . . . . . . . . . 127
3.3.2 Création des groupes de distribution et de sécurité . . . . 128
3.3.3 Configuration des groupes de distribution et
de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
3.3.4 Création d'un groupe de distribution dynamique . . . . . 133
3.3.5 Configuration des groupes de distribution
dynamiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
3.4 Les boîtes aux lettres de ressources . . . . . . . . . . . . . . . . . . . . . . 135
3.4.1 Création d’une boîte aux lettres de ressources . . . . . . . . 136
3.4.2 Configuration des boîtes aux lettres de ressources . . . . 137
4. Les contacts et les utilisateurs de messagerie . . . . . . . . . . . . . . . . . . 139
4.1 Création d’un contact de messagerie . . . . . . . . . . . . . . . . . . . . 140
4.2 Création d'un utilisateur de messagerie . . . . . . . . . . . . . . . . . . 142
5. Boîtes aux lettres partagées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
6. Migration de boîtes aux lettres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
6.1 Migration de boîtes aux lettres vers Exchange Online. . . . . . . 145
6.2 Migration de boîtes aux lettres hébergées
sur un serveur IMAP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
7. Les dossiers publics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
7.1 Création d’une boîte aux lettres de dossier public . . . . . . . . . . 151
7.2 Création d'un dossier public dans une boîte
aux lettres de dossier public . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Table des matières 5

8. Configuration de l'organisation Exchange Online . . . . . . . . . . . . . . 155


8.1 Configuration du partage organisationnel
d'informations avec des utilisateurs externes . . . . . . . . . . . . . . 155
8.2 Configuration d'une stratégie de partage individuel . . . . . . . . 157
8.3 Configuration des applications Outlook Web App . . . . . . . . . 159
9. Administration des autorisations . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
9.1 Les rôles d'administration Exchange Online . . . . . . . . . . . . . . . 161
9.2 Liste des groupes de rôles prédéfinis . . . . . . . . . . . . . . . . . . . . . 162
9.3 Définition de la stratégie Outlook Web App . . . . . . . . . . . . . . 163
10. Gestion de la mobilité avec Exchange Online. . . . . . . . . . . . . . . . . . 170
10.1 Le protocole Exchange ActiveSync . . . . . . . . . . . . . . . . . . . . . . 170
10.2 Les fonctionnalités d'ActiveSync . . . . . . . . . . . . . . . . . . . . . . . . 171
10.2.1Stratégie de boîtes aux lettres ActiveSync . . . . . . . . . . . 171
10.2.2Mise en quarantaine d'un périphérique mobile . . . . . . . 171
10.2.3Effacement à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
10.3 Configuration ActiveSync avec Exchange Online . . . . . . . . . . 172
10.3.1Définition des paramètres de sécurité
pour ActiveSync . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
10.3.2Création d'une règle d'exemption
pour périphériques mobiles . . . . . . . . . . . . . . . . . . . . . . . 174
10.3.3Gestion des stratégies de boîtes aux lettres
de périphériques mobiles . . . . . . . . . . . . . . . . . . . . . . . . . 176
10.3.4Administration des périphériques mobiles . . . . . . . . . . . 178
10.3.5Création d'une stratégie pour périphériques mobiles. . . 178

Chapitre 7
Sécurisation d’Exchange Online et d’Office 365
1. Les solutions de sécurité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
2. Exchange Online Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
2.1 Stratégies anti-programme malveillant. . . . . . . . . . . . . . . . . . . 182
2.2 Filtrage des connexions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
2.3 Filtrage de contenu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
6 Office 365
Déploiement, administration et configuration

2.4 Le dossier quarantaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190


2.5 Les règles de transport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
2.6 Les domaines acceptés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
2.7 Les domaines distants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
2.8 Les connecteurs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
3. Azure Rights Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
3.2 Services offerts par Azure Rights Management
dans Exchange Online . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
3.3 Configuration d'Azure Rights Management . . . . . . . . . . . . . . 202
3.4 Installation du module PowerShell
pour Azure Rights Management . . . . . . . . . . . . . . . . . . . . . . . . 204
3.5 Création d’un modèle pour Azure Rights Management . . . . . 206
3.6 Configuration d'un modèle pour Azure Rights Management . 211
3.7 Cryptage des messages Office 365 dans Exchange Online
à l'aide d'Azure Rights Management. . . . . . . . . . . . . . . . . . . . . 213

Chapitre 8
La conformité dans Exchange Online
1. Les différentes stratégies permettant de répondre
aux problèmes de conformité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
1.1 Les stratégies de rétention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
1.2 L'archivage sur place à l'aide des archives personnelles . . . . . . 216
1.3 Conservation des messages à l'aide du blocage sur place . . . . . 216
1.4 Découverte grâce à la recherche dans les boîtes
aux lettres utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
1.5 La prévention des pertes de données . . . . . . . . . . . . . . . . . . . . . 218
1.6 Audit des actions d'administration
et d'accès aux boîtes aux lettres. . . . . . . . . . . . . . . . . . . . . . . . . 218
2. Découverte électronique et blocage sur place . . . . . . . . . . . . . . . . . . 219
Table des matières 7

3. Audits et rapports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221


3.1 Rapport d'accès aux boîtes aux lettres
par des non-propriétaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
3.2 Rapport des modifications des groupes
de rôles administrateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
3.3 Rapport des règles de découverte électronique . . . . . . . . . . . . . 222
3.4 Rapport de mise en attente pour litige . . . . . . . . . . . . . . . . . . . 222
3.5 Journaux d'audit de boîtes aux lettres. . . . . . . . . . . . . . . . . . . . 222
3.6 Journaux d'audit de l'administrateur. . . . . . . . . . . . . . . . . . . . . 222
4. Prévention des pertes de données . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
4.1 Implémentation d'une stratégie de protection
contre la perte de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
4.2 Création d'une règle de prévention des pertes de données. . . . 226
4.3 Création d'une stratégie personnalisée de protection
contre la perte de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
5. Balises et stratégie de rétention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
5.1 Les balises de rétention. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
5.1.1 Création d'une balise de rétention appliquée
à l'ensemble de la boîte aux lettres . . . . . . . . . . . . . . . . . 231
5.1.2 Création d'une balise de rétention appliquée
automatiquement à un dossier par défaut . . . . . . . . . . . 232
5.1.3 Création d'une balise de rétention appliquée
par des utilisateurs à des éléments et des dossiers . . . . . 233
5.1.4 Création d'une balise de rétention appliquée
à l'ensemble de la boîte aux lettres . . . . . . . . . . . . . . . . . 234
5.2 Les stratégies de rétention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234

Chapitre 11
Déploiement hybride d’Exchange Server
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
2. Améliorations et nouveautés du mode hybride
avec Exchange Server 2013. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
8 Office 365
Déploiement, administration et configuration

3. Prérequis au déploiement hybride . . . . . . . . . . . . . . . . . . . . . . . . . . . 239


3.1 Prérequis de configuration de votre infrastructure
Exchange locale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
3.2 Configuration d'un déploiement hybride
entre Exchange Server 2013 et Exchange Online . . . . . . . . . . . 242

Chapitre 10
Administration de Lync Online
1. Les outils d'administration Lync Online . . . . . . . . . . . . . . . . . . . . . . 253
1.1 Le Centre d'administration Lync Online . . . . . . . . . . . . . . . . . 253
1.2 Le module Lync Online Connector . . . . . . . . . . . . . . . . . . . . . . 253
2. Présentation du Centre d'administration Lync Online . . . . . . . . . . 256
3. Configuration des paramètres utilisateurs . . . . . . . . . . . . . . . . . . . . 257
3.1 Configuration des autorisations d'appels audio et vidéo . . . . . 257
3.2 Configuration des communications externes de l'utilisateur . 259
3.3 Configuration des conférences rendez-vous d'un utilisateur. . 261
4. Configuration de l'organisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
4.1 Gestion de la confidentialité . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
4.2 Paramétrage des notifications pour Lync Mobile . . . . . . . . . . . 264
4.3 Configuration des communications externes . . . . . . . . . . . . . 266
4.4 Configuration des conférences rendez-vous . . . . . . . . . . . . . . . 268
4.5 Configuration des invitations aux réunions . . . . . . . . . . . . . . . 270
5. Dépannage des problèmes de connexion . . . . . . . . . . . . . . . . . . . . . 272
5.1 Dépannage de la connexion à Lync Online
pour les administrateurs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
5.2 Lync Connectivity Analyzer . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
5.3 Analyseur de connectivité à distance Microsoft. . . . . . . . . . . . 275
5.4 Configuration des communications externes
de Lync Online . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
5.5 Outil d’évaluation par IP de la fiabilité du transport . . . . . . . . 275
6. Configuration réseau nécessaire à Lync Online . . . . . . . . . . . . . . . . 276
Table des matières 9

Chapitre 11
Déploiement d'Office 365 ProPlus
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
2. Migration vers Office 365 ProPlus : analyse des problèmes
de compatibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
2.1 La compatibilité des documents . . . . . . . . . . . . . . . . . . . . . . . . 278
2.2 Les compléments pour Microsoft Office. . . . . . . . . . . . . . . . . . 278
2.3 Les macros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
3. Étapes de votre projet de déploiement . . . . . . . . . . . . . . . . . . . . . . . 279
3.1 Étape 1 : l'inventaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
3.2 Étape 2 : analyse des données d'inventaire . . . . . . . . . . . . . . . . 280
3.3 Étape 3 : le déploiement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
4. Les outils de télémétrie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
4.1 Déploiement du Tableau de bord de télémétrie . . . . . . . . . . . . 281
4.2 Installation du processeur de télémétrie . . . . . . . . . . . . . . . . . . 285
4.3 Déploiement et configuration de l'agent de télémétrie . . . . . . 289
5. La technologie Click-to-Run . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
6. Prérequis à l'installation d'Office 365 ProPlus. . . . . . . . . . . . . . . . . . 291
6.1 Configuration requise par Office 365 ProPlus . . . . . . . . . . . . . 291
6.2 Configuration réseau requise pour l’utilisation
de Click-to-Run. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
7. Déploiement d'Office 365 ProPlus . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
7.1 Installation manuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
7.1.1 Installation d'Office 365 ProPlus . . . . . . . . . . . . . . . . . . . 294
7.1.2 Interdire l'installation des logiciels . . . . . . . . . . . . . . . . . 295
7.2 Déploiement d'Office 365 ProPlus depuis une source interne . 296
7.3 Déploiement d'Office 365 ProPlus à l'aide d'une GPO . . . . . . . 300
7.4 Déploiement d'Office 365 ProPlus
dans une image Windows à l'aide de MDT 2013 . . . . . . . . . . . 302
7.4.1 Prérequis à l'installation de MDT 2013 . . . . . . . . . . . . . . 302
7.4.2 Installation de l'ADK
(Assessment and Deployment Kit) . . . . . . . . . . . . . . . . . 303
10 Office 365
Déploiement, administration et configuration

7.4.3 Installation de MDT 2013 . . . . . . . . . . . . . . . . . . . . . . . . 304


7.4.4 La console Deployment Workbench . . . . . . . . . . . . . . . . 306
7.4.5 Les différentes phases du processus d'installation
de l'image Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308
7.4.6 Création d'un fichier de réponses . . . . . . . . . . . . . . . . . . 309
7.4.7 Les composants. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
7.4.8 Les packages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312
7.4.9 Importer un système d’exploitation . . . . . . . . . . . . . . . . 313
7.4.10Création de l'application Office 365 ProPlus
dans MDT 2013 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316
7.4.11Création de la séquence de tâches de déploiement
de l'image Windows personnalisée
avec Office 365 ProPlus . . . . . . . . . . . . . . . . . . . . . . . . . . 319
7.4.12Création d'un média de déploiement . . . . . . . . . . . . . . . 320
7.4.13Suppression d'un produit Office 365 ProPlus . . . . . . . . . 321
8. Création d'un package App-V Office 365 ProPlus à l'aide de l'outil
de déploiement Office Deployment Tool . . . . . . . . . . . . . . . . . . . . . 322
9. Dépannage des problèmes d'installation . . . . . . . . . . . . . . . . . . . . . . 323

Chapitre 12
Les rapports dans Office 365
1. Présentation des rapports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
2. Affichage des rapports dans le Centre d'administration
Office 365 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330

Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
35

Chapitre 3
Gestion des identités
au sein d'Office 365
1. Introduction
Gestion des identités au s ein d'Office 365

Office 365 offre aux administrateurs différentes méthodes pour gérer l'au-
thentification des utilisateurs. La première de ces méthodes est la gestion des
comptes dans Office 365. Cette méthode repose sur l'infrastructure Microsoft
Windows Azure Active Directory, l'une des briques de l'offre Windows Azure.
La deuxième méthode est la synchronisation de votre annuaire Active Direc-
tory local avec Windows Azure Active Directory. La dernière méthode est la
fédération de votre infrastructure avec les services Office 365. Cette dernière
méthode est en fait une extension de la deuxième. Celle-ci offre de nombreux
avantages comme par exemple la possibilité de mettre en place un système de
SSO (Single Sign-On) évitant ainsi aux utilisateurs d'avoir à s'authentifier au-
près des services Office 365 lorsqu'ils sont déjà authentifiés au sein de votre
organisation. Cette méthode permet également l'authentification multifac-
teur.
La méthode que vous allez choisir dépendra de votre besoin en termes de sé-
curité et surtout de la stratégie d'entreprise en termes de gestion des identités.
36 Office 365
Déploiement, administration et configuration

2. Windows Azure Active Directory


Windows Azure Active Directory est un service dans les nuages de gestion des
identités et d'authentification. C'est sur ce service que repose la gestion des
utilisateurs dans Office 365 lorsque vous créez directement vos utilisateurs et
groupes depuis le Centre d'administration Office 365. Lorsque vous souscrivez
à un service hébergé par Microsoft (Office 365, Windows Intune, Windows
Azure, Microsoft Dynamics…), un locataire Windows Azure Active Directo-
ry est automatiquement créé pour votre organisation. Ce locataire porte le
nom de tenant. C'est pourquoi il est important de toujours utiliser les mêmes
identifiants Windows ID lorsque vous souscrivez à un nouveau service. Cela
permet à celui-ci d'être rattaché à votre locataire Windows Azure Active Di-
rectory. Sur cette plateforme, l'administration des utilisateurs peut s'effectuer
par le biais du Centre d'administration Office 365 ou à l'aide de commande
Windows Azure PowerShell. Si votre organisation possède également un
abonnement à Windows Azure, vous avez également la possibilité d'adminis-
trer vos utilisateurs depuis la console Windows Azure Active Directory.

2.1 Création d'un utilisateur à l'aide


du Centre d'administration Office 365

La création d'un utilisateur s'effectue dans le sous-menu Utilisateurs actifs


du menu UTILISATEURS disponible dans le volet des fonctionnalités du
Centre d'administration Office 365.

© Editions ENI - All rights reserved


Gestion des identités au sein d'Office 365 37
Chapitre 3

dDans la fenêtre centrale présentant la liste des utilisateurs, cliquez sur le


symbole +.
38 Office 365
Déploiement, administration et configuration

Les informations que vous devez remplir sont :


– Prénom : ce champ permet de définir le prénom de l'utilisateur.
– Nom : ce champ permet de définir le nom de famille de l'utilisateur.
– Nom complet : ce champ correspond au nom qui sera affiché dans le carnet
d'adresses global Exchange Online.
– Nom d'utilisateur : permet de définir le nom de l'utilisateur au format
UPN (User Principal Name). C'est avec cet identifiant que se connectera l'uti-
lisateur.

© Editions ENI - All rights reserved


– Mot de passe : pour le mot de passe, vous devez effectuer un choix entre
deux options : soit celui-ci est généré de manière automatique (Mode par
défaut), soit c'est à vous de le définir. Pour choisir le mot de passe, vous de-
vez sélectionnez l'option Entrez le mot de passe.
– Licence : ce champ permet d'attribuer des licences à l'utilisateur afin que ce-
lui-ci puisse utiliser les services Office 365.
Gestion des identités au sein d'Office 365 39
Chapitre 3

dUne fois l'ensemble des paramètres fourni, cliquez sur Créer.

2.2 Import d'utilisateurs en bloc dans


Windows Azure Active Directory

Pour ajouter un nombre important d'utilisateurs, il est préférable d'utiliser un


fichier CSV (valeurs séparées par des virgules). Un fichier CSV est un moyen
simple de transférer de grandes quantités de données entre plusieurs pro-
grammes. Il est constitué d'en-têtes de colonne placés sur la première ligne sui-
vis des lignes de données. Il est souvent possible d'extraire un fichier CSV de
vos utilisateurs depuis par exemple votre logiciel de gestion RH (Ressources
humaines).

Remarque
Vous ne pouvez pas ajouter plus de 250 utilisateurs à l'aide d'un même fichier
CSV. Si vous souhaitez ajouter plus de 250 utilisateurs, utilisez plusieurs fichiers.

Ajouter des utilisateurs à l'aide d'un fichier CSV


via le Centre d'administration Office 365

dDans le Centre d'administration Office 365, déroulez le menu UTILISA-


TEURS et cliquez sur Utilisateurs actifs.
dCliquez sur l'icône Ajout en bloc .
Pour vous aider à créer votre fichier CSV, vous pouvez télécharger les fichiers
modèles et exemples depuis la page d'import.
Notez que les champs Nom d'utilisateur ainsi que Nom complet doivent
obligatoirement être remplis. De même, certains paramètres de longueur de
caractères maximale sont à respecter.
Le tableau suivant vous indique le nombre de caractères à respecter pour cha-
cun des différents champs.
40 Office 365
Déploiement, administration et configuration

Nom du champ Nombre maximum de caractères


Nom d'utilisateur au format UPN 79 (symbole@ compris)
(correspondant à l'adresse de message-
rie)
Prénom 64
Nom 60
Nom d'affichage (utilisé dans l'an- 67
nuaire d'adresse Exchange)
Fonction 64
Service 64
Numéro de bureau 124
Téléphone Bureau 64
Téléphone mobile 64
Télécopie 64
Adresse 1023
Ville 128
Département ou région 128
Code postal 40
Pays ou région 128

Après l'importation, un mot de passe temporaire est créé pour chacun des uti-
lisateurs. L’administrateur recevra un courrier électronique contenant les in-
formations de connexion de chacun des utilisateurs créés.

© Editions ENI - All rights reserved

Vous aimerez peut-être aussi