Outre l'invitation aux sauvegardes, un bon plan de reprise sur sinistre fournit des informations à jour sur quels DC sont utilisés comme serveurs GC et Operations Masters. Les serveurs GC maintiennent une copie de chaque objet d'une forêt, permettant des recherches sur la totalité de l'AD sans nécessiter une communication
Autres informations
avec un DC dans chaque domaine. On peut utiliser le snap-in Active Directory Sites and Services de MMC (Microsoft Management Console) pour déterminer quels DC hébergent le GC. (Dans la console, faire un clic droit sur l’objet Ntds d’un serveur et sélectionner Properties. Dans la boîte de dialogue ainsi obtenue, la case Global Catalog sera cochée si l’on est en présence d’un serveur GC.)
Les Operations Masters sont des DC qui jouent des rôles bien précis dans leurs domaines ou forêts pour des fonctions AD cruciales qui n’utilisent pas la fonction de réplication multimètre d’AD. Les schémas AD, par exemple, définissent quels types d’objets les utilisateurs peuvent créer et le DC Schema Master est le seul DC dans la forêt capable d’accepter des mises à jour de schémas.
On peut utiliser le snap-in MMC Active Directory Users and Computers pour déterminer quels DC servent d’Operations Masters pour tous les rôles à l’exception du rôle Schema Master, qui demande d’utiliser le snap-in MMC Schema Manager (pour utiliser le snap-in Active Directory Users and Computers pour visualiser Operations Masters, faire un clic droit sur le nom du domaine dans le panneau gauche de la console et sélectionner Operations Masters dans le menu résultant.). On peut également utiliser l’utilitaire de ligne de commande Ntds-util.
Même si le premier DC mis en oeuvre dans le domaine racine (c’est-à -dire le premier DC implémenté dans la forêt) n’est pas un serveur GC ou un Operation Master, il joue probablement un rôle important dans la synchronisation temporelle, nécessaire pour Kerberos. Par conséquent, il faut aussi sauvegarder ce système.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
