Comme je l'explique dans « DSAccess dans SP2 Exchange 2000 », DSAccess effectue la détection de topologie automatique pour bâtir une liste de DC (domain controllers) et de GC (Global Catalogs) adéquats pour fournir des services de répertoire. Toutefois, vous souhaiterez parfois pouvoir sélectionner un DC ou un GC spécifique
Définir manuellement les paramètres de
– par exemple, pour diriger
tout le trafic du réseau vers un serveur
particulier. Avec Exchange 2000 Server Service Pack 2 (SP2), vous pouvez définir une list de GC ou de DC préférés pour utilisation par DSAccess.
Pour établir une telle liste, il faut modifier
le registre. (Cette modification se fait à votre
propre risque : l’introduction d’erreurs dans le
registre peut rendre votre système inutilisable.)
Ouvrez le registre et naviguez jusqu’à la sousclé
HKEY_LOCAL_MACHINE\SYSTEM\Current-
ControlSet\Services\MSExchangeDSAccess\Pr
ofiles\Default. Pour chaque DC ou GC que vous
voulez mettre dans la liste, créez une sous-clé
unique et nommez-la en utilisant le format
UserDCx ou UserGCx, respectivement. Par
exemple, nommez la sous-clé pour votre premier
DC UserDC1, nommez la sous-clé pour
votre premier GC UserGC1. Pour chaque nouvelle
clé, ajoutez l’ensemble de valeurs que
montre le tableau A.
Vous pouvez aussi changer la taille et le
timeout des valeurs cache de DSAccess en
modifiant le registre. Naviguez jusqu’à
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSetServices\MSExchangeDSAccess et
ajoutez une nouvelle clé appelée Instance0,
puis ajoutez les valeurs du tableau B.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
