Pour personnaliser le job Snapshot Agent, couvrez les étapes suivantes. Faites un clic droit sur le job nommé Snapshot dans la fenêtre agent jobs, puis sélectionnez Agent Properties. Dans la boîte de dialogue Properties, cliquez sur l'onglet Schedules, puis définissez l'heure de démarrage du job Snapshot Agent. Cliquez sur l'onglet
Ajouter l’étape Start Distributors (2)
Steps, sélectionnez Detect nonlogged
agent shutdown, puis cliquez sur
Insert. Dans la boîte de dialogue New
Job, entrez le nom de
l’étape (Start Distribution Agent Jobs,
par exemple) puis acceptez TSQL
comme le type de commande par défaut.
Ensuite, sélectionnez msdb
comme base de données, puis entrez
dans la fenêtre Command un appel de
procédure stockée sp_start_job pour
chaque job Distribution Agent.
Les deux appels de sp_start_job
démarrent deux jobs Distribution Agent, un pour chaque abonné. Pour
trouver le nom d’un job Distribution
Agent pour le paramètre @job_name
de la procédure stockée sp_start_job,
faites un clic droit sur un job
Distribution Agent dans la fenêtre
agent jobs, puis sélectionnez Agent
Properties. Dans la boîte de dialogue
Properties, copiez le nom de l’agent.
Cette étape personnalisée démarre
chaque job Distribution Agent aussitôt
après l’étape Run agent du job
Snapshot Agent. Pour modifier le flux
de chaque étape selon la réussite ou
l’échec, double-cliquez sur une étape.
Dans la boîte de dialogue Edit Job Step
qui apparaît, cliquez sur l’onglet
Advanced, puis sélectionnez votre action
On success ou action On failure.
En principe, la réussite fait passer à
l’étape suivante afin que le job couvre
séquentiellement les étapes jusqu’à
son terme.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
