Si vous utilisez des scripts de connexion sur plusieurs serveurs et que vous avez
un ou plusieurs BDC, vous devez configurer la duplication.
En outre, la duplication est nécessaire à certains logiciels. Par exemple, Microsoft
Systems Management Server exige que les ordinateurs clients exécutent un script
de connexion pour
Configuration de la duplication
collecter l’inventaire et renvoyer un rapport récapitulatif
de l’inventaire au serveur de connexion.
Dans ce cas, il y a lieu de configurer la duplication même en l’absence de BDC.
SMS génère des scripts de connexion et les place dans le répertoire d’exportation.
Il est alors possible de dupliquer les scripts à partir de ce répertoire dans
le partage NETLOGON. Sur le PDC lui-même, il faut utiliser le processus de duplication
pour déplacer des scripts du répertoire d’exportation vers le répertoire d’importation.
C’est pourquoi lorsque vous générez un script de connexion, vous devez le placer
dans le répertoire d’exportation plutôt que dans le répertoire d’importation.
Vous avez ainsi la possibilité de vérifier que la duplication fonctionne correctement
(du moins localement).
De plus, le cycle de duplication suivant n’écrasera pas accidentellement vos changements.
Si vous créez un fichier dans le répertoire d’importation, alors qu’il n’existe
pas dans le répertoire d’exportation, le processus de synchronisation supprime
le fichier du répertoire d’importation à la première occasion.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
