Il est possible de configurer des options de démarrage du service de duplication dans le Panneau de configuration, Services. Je préfère utiliser le Gestionnaire du serveur dans le dossier Outils d'administration. Sélectionnez l'ordinateur d'exportation et cliquez sur Ordinateur, Services. Faites défiler la liste déroulante jusqu'au service de duplication de répertoire.
Démarrage du service de duplication
Configurez le service pour qu’il
démarre automatiquement (écran 2).
Puis, spécifiez le compte à utiliser (c’est-à -dire le compte duplicateur que vous
installez). Enfin, vous devez entrer le mot de passe. On pourrait croire que le
fait de sélectionner le compte dans la liste fournit automatiquement le mot de
passe. Ce n’est pas le cas, il faut connaître le mot de passe et le saisir à ce
stade. Ensuite cliquez sur OK et quittez la boîte de dialogue. Démarrez le service.
Il faut configurer les serveurs d’importation et d’exportation pour qu’ils utilisent
le compte de duplication. Si les serveurs se trouvent dans le même domaine, vous
pouvez suivre la même procédure pour chaque ordinateur. Le compte est déjà installé,
il suffit donc de configurer le service de duplication pour le faire démarrer
automatiquement avec ce compte. Si celui-ci se trouve dans un autre domaine, la
configuration est plus compliquée.
Vous avez deux possibilités : vous assurer que les relations d’approbation sont
établies et utiliser un seul compte, ou bien créer un compte avec le même nom
et mot de passe dans chaque domaine. Si vous avez des droits d’administration
dans les deux domaines, vous pouvez vous connecter au domaine d’importation dans
le Gestionnaire du serveur et dans le Gestionnaire des utilisateurs pour les domaines
de votre ordinateur. Vous pouvez ensuite configurer la duplication à distance.
Si vous n’avez pas de droits d’administration dans les deux domaines, vous devrez
établir une coordination étroite avec l’administrateur des domaines d’importation.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
