Troisième étape de la migration vers Exchange 2013.
Démarrer les requêtes de migration
Depuis le serveur Mailbox Exchange 2013, exécutez la commande suivante:
| New-PublicFolderMigrationRequest -SourceDatabase (Get-PublicFolderDatabase -Server <SourceServerName>) -CSVData (Get-Content <FolderToMailboxMapPath> -Encoding Byte) |
Exemple:
| New-PublicFolderMigrationRequest -SourceDatabase (Get-PublicFolderDatabase -Server TDSRV24) -CSVData (Get-Content C:\scripts\FolderMap.txt -Encoding Byte) |
Vérifiez que les requêtes de migration sont bien démarrées:
| Get-PublicFolderMigrationRequest |
Si vous souhaitez regarder dans le détail :
| Get-PublicFolderMigrationRequest | Get-PublicFolderMigrationRequestStatistics -IncludeReport | Format-List | more |
Si nécessaire, il faudra modifier la requête pour modifier le nombre de défauts autorisés et relancer la requête. Il est prudent d’examiner les logs afin de vérifier les éléments considérés comme défectueux, et d’en réaliser une copie spécifique.
| Get-PublicFolderMigrationRequest | Set-PublicFolderMigrationRequest -BadItemLimit 10 |
| Get-PublicFolderMigrationRequest| Resume-PublicFolderMigrationRequest |
La migration sera bien démarrée quand le status Queued ou InProgress apparaitra.
Selon la quantité de dossiers et de contenu, cette commande peut durer très longtemps (2 GB à 3 GB par heure).
La procédure peut continuer quand le statut AutoSuspended est atteint.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
