Cinquième étape de la migration vers Exchange 2013.
Exchange 2013, Finaliser la migration des dossiers publics
Attention : Un temps d’indisponibilité est à prévoir.
Par défaut, la commande Set-PublicFolderMigration ne peut pas achever la migration. Il est nécessaire de supprimer le flag PreventCompletion, puis redémarrer la requête de migration.
| Set-PublicFolderMigrationRequest -Identity \PublicFolderMigration -PreventCompletion:$false
Resume-PublicFolderMigrationRequest -Identity \PublicFolderMigration |
Les dossiers publics sont à nouveau disponibles dès la fin de la requête de migration.
Vérification du résultat de la migration:
On va maintenant extraire l’arborescence des dossiers publics sur Exchange 2013, les statistiques et les permissions. Ces fichiers seront à comparer avec ceux réalisés sur Exchange 2010. Eventuellement, il sera possible de remettre les permissions ou les éléments manquant à partir des copies réalisées en début de migration.
Si vous avez utilisé la commande Export-CSV sur le serveur source, utilisez cette même commande sur Exchange 2013 pour comparer avec des fichiers de même structure.
1. Récupérez l’arborescence des dossiers publics 2013.
| Get-PublicFolder –Recurse –ResultSize Unlimited | ConvertTo-CSV C:\scripts\Ex2013PF.csv |
2. Récupérez les statistiques.
| Get-PublicFolder –GetChildren –ResultSize Unlimited | Get-PublicFolderStatistics | ConvertTo-CSV C:\scripts\Ex2013PFStatistics.csv |
3. Récupérez les permissions.
| Get-PublicFolder –GetChildren –ResultSize Unlimited | Get-PublicFolderClientPermission | Select-Object Identity,User -ExpandProperty AccessRights | ConvertTo-CSV C:\scripts\Ex2013PFPerms.csv |
On retrouvera l’affichage des dossiers publics dans la console Web d’administration : Voir figure 2 dans le Club Abonné.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Les 6 étapes vers un diagnostic réussi
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
