Première étape de la migration vers Exchange 2013.
Générer les fichiers de travail au format CSV
1. Sur Exchange Server 2010 SP3, exécutez le script Export-PublicFolderStatistics.ps1 pour créer le fichier des tailles de dossiers publics.
Le script se trouve sur le serveur Exchange 2013 et peut être copié ou utilisé à distance.
2. Le fichier aura 2 colonnes: FolderName et FolderSize. La taille du dossier sera en octets.
.\Export-PublicFolderStatistics.ps1 <FQDNofSourceServer> <FolderToSizeMapPath> |
FQDNofSourceServer = Nom complet du serveur de dossiers publics
FolderToSizeMappath = Chemin (local ou réseau) et nom du fichier où sauvegarder le fichier CSV.
Ce fichier sera ensuite transféré et lu sur le serveur Exchange 2013.
Exemple d’exécution à distance :
& ‘\\tdsrv16\c$\Program Files\Microsoft\Exchange Server\V15\Scripts\Export-PublicFolderStatistics.ps1’ -ExportFile c:\scripts\folderSize.txt -PublicFolderServer tdsrv24.deman.local |
3. Générer le fichier de mappage. Ce fichier permet de définir le nombre de boîte de dossiers publics qui seront nécessaires sur Exchange 2013.
.\PublicFolderToMailboxMapGenerator.ps1 <MaximumMailboxSizeInBytes> <FoldertoSizeMapPath> <FoldertoMailboxMapPath> |
• MaximumMailboxSizeInBytes : Taille maximale en octêts souhaitée pour le contenu initial de chaque boîte.
• FoldertoSizeMapPath : Chemin du fichier CSV généré par le script Export-PublicFolderStatistics.ps1.
• FolderToMailboxMapPath : Chemin du fichier qui contiendra les mappages.
Exemple de syntaxe pour obtenir des boîtes de 2 Go:
.\PublicFolderToMailboxMapGenerator.ps1 2000000000 C:\scripts\FolderSize.txt c:\Scripts\FolderMap.txt |
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
