La configuration du serveur d'exportation pour la duplication se fait dans le Gestionnaire du serveur. Mettez en surbrillance le serveur et double-cliquez dessus (ou sélectionnez Ordinateur, Propriétés dans le menu). L'ordinateur d'exportation doit être un système NT Server, bien que les stations de travail NT puissent aussi bien faire l'affaire.
Configuration du serveur d’exportation
Cliquez ensuite sur l’icône Duplication pour ouvrir la boîte de dialogue de duplication
(écran 3). Sélectionnez le répertoires d’exportation. Utilisez le chemin de répertoire
et le chemin de script de connexion par défaut, sauf si vous avez une raison de
les modifier.
Les utilisateurs chercheront leurs scripts de connexion dans le partage NETLOGON
par défaut. La modification du chemin des scripts de connexion dans cette boîte
de dialogue ne change rien au partage NETLOGON, qui reste \winntroot\system32\repl\import\scripts,
car ce changement affecterait d’autres services (par exemple le service Connexion
suivante).
Comme mesure de sécurité vous pouvez donner une liste de domaines ou de serveurs
comme destination de l’exportation. Par défaut cette liste est vide et comprend
donc tous les ordinateurs d’importation du domaine local. Si vous entrez un nom
de domaine, vous remplacez la liste par défaut. Ainsi la liste d’exportation ne
contient plus le domaine local, mais seulement celui que vous avez indiqué. Il
faut spécifiquement ajouter le domaine local.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
