آموزش تکنولوژی های مایکروسافت

آموزش Microsoft Exchange 2019 (بخش چهارم)

دپارتمان فناوری اطلاعات گروه عظام، در راستای مسئولیت اجتماعی خود در زمینه نشر دانش، تصمیم به انتشار آموزش Exchange 2019 به عنوان یکی از برترین ایمیل سرورهای دنیا، گرفته است. قسمت چهارم از این آموزش تقدیم شما مخاطبین عزیز می گردد.
اشتراک گذاری:
لینک کوتاه
تصویر آموزش Microsoft Exchange 2019 (بخش چهارم)

به گزارش خبر دپارتمان فناوری اطلاعات گروه عظام، در راستای مسئولیت اجتماعی خود در زمینه نشر دانش، تصمیم به انتشار آموزش Exchange 2019 به عنوان یکی از برترین ایمیل سرورهای دنیا، گرفته است. قسمت چهارم از این آموزش تقدیم شما مخاطبین عزیز می گردد:

ابزارهای مدیریتی Exchange 2019، شامل:

Exchange Admin Center (EAC)

Exchange Management Shell (EMS)

می باشد.

نام گذاری قسمت های مختلف EAC:

1: Cross-premises navigation

2: Feature pane

3: Tabs

4: Toolbar

5: List view

6: Details pane

7: Notifications

8: Me tile and Help

دست یابی به کنسول EAC:

https:///ecp

نکته: از طریق EMS، تمامی قابلیت های Exchange را می توان مدیریت کرد. اما برخی از آنها از طریق EAC قابل مدیریت نیست. بنابراین EMS از EAC قدرتمندتر است. هنگامی که فرآیندی از طریق EAC، ایجاد می گردد، در واقع فرمان های EMS است که برای آن فرآیند در Background اجرا می گردد.

نکته: باید دانست که برای کار کردن با Exchange، یادگیری Power Shell، یک گزینه نیست بلکه یک الزام است. به این منظور می توان از کتاب هایی همچون Microsoft Exchange Server 2016 PowerShell Cook Book استفاده کرد.

آشنایی مقدماتی با فرمان های Exchange PowerShell:

به فرمان های PowerShell به صورت کلی cmdlet گفته می شود. Cmdlet ها ساختار ساده اسمی-فعلی دارند. افعال متداول به کار گرفته شده در cmdlet، شامل:

Get, Set, Remove, Test, Enable, Disable, Install, Uninstall, New, …

می باشد. مانند: Get-Service

با استفاده از Pipeline (|)، می توان cmdlet ها را بصورت رشته ای اجرا کرد. به عبارت دیگر نتیجه حاصل از cmdlet سمت چپ را به cmdlet سمت راست، پاس داد و یا از cmdlet سمت راست به عنوان شرط برای cmdlet سمت چپ استفاده کرد:

Get-Service | Where {$_.Status –eq “Running”}

چند مثال از cmdlet های مورد استفاده در Exchange:

Get-Mailbox: تمامی Mailbox های بر روی سرور را باز می گرداند.

Get-Mailboxstatistics :

اطلاعاتی در مورد Mailbox مورد نظر را ارائه می کند.

Get-Mailbox -OrganizationUnit Sales:

Mailbox کاربرانی را که در یک OU به نام Sales قرار دارند را، باز می گرداند.

Get-Mailbox | Set-Mailbox –Prohibitsendquota 500 MB:

حداکثر حجم Mailbox کاربران را 500 MB تعیین می کند. به نحوی که با رسیدن به این حجم، امکان Send ایمیل برای کاربرانی که به این حجم رسیده اند، وجود نخواهد داشت.

نکته: اگر یک cmdlet کامل نوشته نشود، با زدن کلید TAB، بقیه آن کامل می شود. (AutoComplete)

Get-Command: تمامی cmdlet ها را نمایش می دهد

Get-ExCommand: تمامی cmdlet های مربوط به Exchange را نمایش می دهد.

مشاهده سرویس های در حال اجرا:

Get-Service | Where {$_.Status –eq “Running”}

نمایش اطلاعات کاملی در مورد Mailbox کاربر Administrator:

Get-Mailbox Administrator | fl

برای بدست آوردن اطلاعاتی در مورد اینکه از یک cmdlet، مثلا" Get-Mailbox، چگونه باید استفاده کرد، از cmdlet زیر استفاده می کنیم:

Get-Help Get-Mailbox

مشاهده مثال هایی در مورد یک cmdlet (مثلا" Get-Mailbox):

Get-Help Get-Mailbox -examples

نکته: برای ایجاد User ها در Active Directory، می توان از یک CSV File و یک Script در Powershell در DC استفاده کرد. همچنین برای ایجاد Mailbox برای User های موجود در یک OU، از cmdlet زیر استفاده می گردد:

Get-User -OrganizationalUnit <> | Where-Object{$_.RecipientType -eq "user"} | Enable-Mailbox -Database <>

فعال سازی Exchange

به این منظور در:

EAC ------> servers ------> servers TAB

در Detail Pane، بر روی گزینه Enter Product Key، کلیک می کنیم و سریال Exchange را وارد می کنیم.

راه اندازی Federation Trust، سبب می شود تا کاربران در دو یا چند سازمان مختلف که دارای Exchange Server هستند، بتوانند اطلاعات مربوط به Free/Busy بودن Calendar خود را به اشتراک بگذارند.

در این راهکار، در هر سازمان، یک Client Access Service، با پلاتفرم احراز هویت مایکروسافت که Azure Active Directory نامیده می شود و یک سرویس رایگان است، Trust برقرار می کند. در واقع این سرویس مایکروسافت که Microsoft Federation Gateway (MFG) نیز نامیده می شود، به عنوان واسطه عمل می کند و اطلاعات را میان دو یا چند سازمان، مبادله می کند.

پیش نیاز های راه اندازی Federation Trust:

  • Feature های (EWS (Exchange Web Services و Autodiscover باید توسط یک Revers Proxy نظیر TMG، بر روی اینترنت Publish شوند.

* در مورد این Feature ها و نحوه Publish آنها در بخش جداگانه ای بصورت تفصیلی، بحث خواهد شد.

  • WSSecurity بر روی Virtual Directory های EWS و Autodiscover، فعال باشد. برای بررسی این موضوع از cmdlet های زیر استفاده می کنیم:

Get-ClientAccessServer | Get-WebServicesVirtualDirectory |select *auth*

CertificateAuthentication:

InternalAuthenticationMethods : {Ntlm, WindowsIntegrated, WSSecurity, OAuth}

ExternalAuthenticationMethods : {Ntlm, WindowsIntegrated, WSSecurity, OAuth}

LiveIdNegotiateAuthentication :

WSSecurityAuthentication : True

LiveIdBasicAuthentication : False

BasicAuthentication : False

DigestAuthentication : False

WindowsAuthentication : True

OAuthAuthentication : True

AdfsAuthentication : False

Get-ClientAccessServer | Get-AutodiscoverVirtualDirectory |select *auth*

InternalAuthenticationMethods : {Basic, OAuth}

ExternalAuthenticationMethods : {Basic, OAuth}

LiveIdNegotiateAuthentication : False

WSSecurityAuthentication : False

LiveIdBasicAuthentication : False

BasicAuthentication : True

DigestAuthentication : False

WindowsAuthentication : False

OAuthAuthentication : True

AdfsAuthentication : False

همانگونه که ملاحظه می شود، در مثال فوق، WSSecurity برای Autodiscover Virtual Directory فعال نیست. برای فعال کردن آن، از cmdlet زیر استفاده می شود:

Get-ClientAccessServer | Get-AutodiscoverVirtualDirectory | Set-AutodiscoverVirtualDirectory -WSSecurityAuthentication $true

و IIS را Restart می کنیم.

راه اندازی Federation Trust:

به این منظور در EAC، در قسمت Organization Feature، قسمت Sharing TAB بر روی Enable کلیک می کنیم.

هنگامی که Federation Trust، فعال (Enable) می شود:

  • یک Self-Sign Certificate برای استفاده در Federation Trust ایجاد می گردد.
  • فرمان New-FederationTrust به منظور ایجاد Federation Trust با استفاده از Certificate ایجاد شده، اجرا می گردد.

پس از Enable نمودن Federation Trust، دو قسمت Organization Sharing و Individual Sharing در Sharing TAB ایجاد می گردد.

پیکربندی Federation Trust:

در قسمت Federation Trust، با کلیک نمودن بر روی Modify، صفحه Sharing-Enabled Domains باز می شود. در مرحله اول (Select an accepted domain)، باید Share Domain اصلی برای Federation Trust انتخاب شود. این Domain معمولا" SMTP Domain اصلی در Forest می باشد.

نام این Domain با افزودن FYDIBOHF25SPDLT، برای ایجاد Organization Identifier (OrgID)، بکار می رود. بطور مثال اگر نام این Domain به صورت Contoso.Com باشد، یک رشته به صورت:

FYDIBOHF25SPDLT.Contoso.Com

به عنوان OrgID که شناسه Exchange Organization آن سازمان است، برای Federation Trust، ایجاد می گردد.

اثبات مالکیت Domain:

برای اثبات مالکیت Domain به MFG، باید یک TXT Record در Public DNS سازمان، ساخته شود. این TXT Record، بدون نام است و محتوای آن به صورت اتوماتیک، هنگام انتخاب Accepted Domain، ایجاد می گردد.

پس از ایجاد TXT Record در Public DNS، اکنون برای ارسال درخواست به MFG، بر روی Update کلیک می کنیم. پس از انجام Update، مجددا" به صفحه Sharing-enabled Domains باز میگردیم و در صورت وجود بیش از یک Domain، در قسمت Add Additional Domains، می توانیم Sub Domain های مورد نظر را وارد کنیم.

یادآوری: برای هریک از Sub Domain ها نیز باید قبل از کلیک کردن دکمه Update، مطابق آنچه که گفته شد، TXT Record مربوطه را ایجاد نمود.

پیکربندی Organization Relationship:

EAC ---> Organization ----> Sharing TAB -----> Organization Sharing

در این قسمت بر روی + کلیک می کنیم تا صفحه Organization Relationship باز شود. در قسمت Relationship name، نام مورد نظر خود را وارد می کنیم. در قسمت Domain to Share With، نام Domain های سازمان دیگری را که آنها هم به MFG مایکروسافت Trust کرده اند و می خواهیم اطلاعات Free/Busy را با آنها به اشتراک بگذاریم، وارد می کنیم. در قسمت Enable Calendar Free/Busy information sharing، سطح Sharing مورد نظر را تعیین می کنیم. در قسمت Share Calendar Free/Busy information for، کاربرانی را تعیین می کنیم که اجازه این Sharing را داشته باشند.

نکته: اگر بخواهیم تنظیمات بیشتری را در این زمینه داشته باشیم (از قبیل Enable یا Disable نمودن MailTips و...)، باید از EMS استفاده کنیم.

پیکربندی Sharing Policy:

Sharing Policy ها بر روی User Mailbox ها اعمال می شود و به آنها اجازه می دهد تا اطلاعات Free/Busy و Contact های خود را با کاربران دیگر در یک Federate Organization خارجی به اشتراک بگذارند.

EAC----> Organization -----> Sharing TAB -----> Individual Sharing

برای ایجاد یک Sharing Policy، بر روی + کلیک می کنیم تا صفحه Sharing policy باز شود. سپس در قسمت Policy Name، نام مورد نظر خود را وارد می کنیم و سپس در قسمت:

Define Sharing rules for this policy

Rule یا Rule های مورد نظر را ایجاد می کنیم. همچنین با زدن چک مارک Make this policy my default sharing policy، می توان تعیین کرد که Policy ایجاد شده، Default Policy باشد.

برای ایجاد یک Sharing Rule برای یک Sharing Policy، بر روی + کلیک می کنیم تا صفحه Sharing rule باز شود و تنظیمات مربوطه را انجام می دهیم. در این قسمت می توان تعیین کرد که تنظیمات Sharing برای هر Domain خارجی، چگونه باشد.

نکته: Default Sharing Policy بر روی تمامی کاربران اعمال می شود. اما اگر یک Sharing Policy جدید ایجاد کنیم، باید آن را به کاربر یا کاربران مورد نظر، اعمال کنیم. برای این کار در:

EAC -----> Recipients -----> Mailbox TAB

Mailbox کاربر مورد نظر را Edit می کنیم. در قسمت Mailbox Features، قسمت Sharing Policy، در منوی این قسمت، Sharing Policy مورد نظر را اعمال می کنیم.

اگر بخواهیم این policy را برای چند کاربر اعمال کنیم، دکمه CTRL را نگاه داشته، کاربران مورد نظر را انتخاب می کنیم سپس در قسمت Detail Pane، قسمت Bulk Editing، گزینه More Options را انتخاب نموده و در قسمت Sharing Policy، بر روی Update کلیک می کنیم و Sharing Policy مورد نظر را اعمال می کنیم

App TAB:

EAC -----> Organization -----> App TAB

برنامه های کاربردی که در این قسمت قرار دارند، بر روی Outlook کاربران اعمال می گردند و سبب می شود تا کاربران قادر باشند در outlook خود کارهای بیشتری را انجام دهند. در این قسمت می توان App های مخصوص Outlook را از Office Store، دریافت (Download) و نصب کرد.

پروفایل خبری کسب و کارهای منتخب

بارسانه های گزارش خبر

با رسانه ها

تیم خبری گزارش خبر

گروه حفاظتی پاس

روابط عمومی گروه پاس

تیم تامین حفاظت سازمان ها و اشخاص

سرمایه گذاری توسعه معادن و فلزات

سرمایه گذاری توسعه معادن و فلزات

برترین شرکت سرمایه گذاری تخصصی معدن و صنایع معدنی

گروه پیشرانان پیشرفت ایران

گروه پیشرانان پیشرفت ایران

بزرگترین پروژه های صنعتی کشور

دبستان پسرانه غیردولتی نهال اندیشه

دبستان نهال اندیشه

آموزش و تربیت علمی و کاربردی دانش آموزان

آهن و فولاد غدیر ایرانیان

آهن و فولاد غدیر ایرانیان

تامین آهن اسفنجی تولیدکنندگان فولاد در کشور

آکادمی تخصصی حسابداری بهشتی

آکادمی تخصصی حسابداری بهشتی

آموزش تخصصی دوره های حسابداری

شرکت تجلی معادن و فلزات

تجلی توسعه معادن و فلزات

نخستین شرکت پروژه محور در بازارسرمایه

رپورتاژ آگهی تریبون

تریبون

انتشار گسترده محتوا در رسانه گزارش خبر

روابط عمومی بانک آینده

روابط عمومی بانک آینده

بانک پیشرو در اقتصاد کشور

گروه سرمایه گذاری غدیر

گروه سرمایه گذاری غدیر

بزرگترین هلدینگ چندرشته ای در بازارسرمایه

سرآمد نوین

سرآمد نوین

پیشرو در نرم افزار های تخصص مالی بورس

وکیل اول

وکیل اول

پروانه وکالت ۲۵۸۰۱ کانون وکلای مرکز

بانک قرض الحسنه مهر ایران

بانک قرض الحسنه مهر ایران

تأمین مالی در چهارچوب تسهیلات قرض الحسنه

پروفایل خبری خبرنگاران منتخب

زهره کرمعلی

زهره کرمعلی

فعال حوزه ارتباطات و روابط عمومی

احمد باقری

احمد باقری

مدرس و مشاور حوزه ارتباطات، روابط عمومی و رسانه

میلاد فرخ پور

میلاد فرخ پور

فعال حوزه انفورماتیک

عباس ستایش گو

عباس ستایش گو

فعال و مشاوره خبری سازمان ها در سطح کشور

صدیقه طباطبایی

صدیقه طباطبایی

خبرنگار تحلیلی گزارش خبر

مهدی آشتیانی فرد

مهدی آشتیانی فرد

خبرنگار اختصاصی خبرگزاری گزارش خبر

محمد تقی ناصریراد

محمد ناصریراد

فعال رسانه، مستندساز و منتقدِ سینما

وحید حاج سعیدی

وحید حاج سعیدی

فعال رسانه ای در استان گلستان

نورالله رنجبر

نورالله رنجبر

مدیر و مشاور روابط عمومی در امور هنری

ناهید مظفری

ناهید مظفری

مشاور رسانه ای در استان یزد

محمود صابری زاده

محمود صابری زاده

مدیر و مشاور تولید محتوا برای سازمان ها