> Tech > Générer les fichiers de travail au format CSV

Générer les fichiers de travail au format CSV

Tech - Par iTPro - Publié le 25 mars 2013
email

Première étape de la migration vers Exchange 2013.

1.    Sur Exchange Server 2010 SP3, exécutez le script Export-PublicFolderStatistics.ps1 pour créer le fichier des tailles de dossiers publics.

Le script se trouve sur le serveur Exchange 2013 et peut être copié ou utilisé à distance.
2.     Le fichier aura 2 colonnes: FolderName et FolderSize. La taille du dossier sera en octets.

.\Export-PublicFolderStatistics.ps1 <FQDNofSourceServer> <FolderToSizeMapPath>

FQDNofSourceServer = Nom complet du serveur de dossiers publics
FolderToSizeMappath = Chemin (local ou réseau) et nom du fichier où sauvegarder le fichier CSV.

Ce fichier sera ensuite transféré et  lu sur le serveur Exchange 2013.
Exemple d’exécution à distance :

& ‘\\tdsrv16\c$\Program Files\Microsoft\Exchange Server\V15\Scripts\Export-PublicFolderStatistics.ps1’ -ExportFile c:\scripts\folderSize.txt -PublicFolderServer tdsrv24.deman.local

3.    Générer le fichier de  mappage. Ce fichier permet de définir le nombre de boîte de dossiers publics qui seront nécessaires sur Exchange 2013.

.\PublicFolderToMailboxMapGenerator.ps1 <MaximumMailboxSizeInBytes> <FoldertoSizeMapPath> <FoldertoMailboxMapPath>

•    MaximumMailboxSizeInBytes : Taille maximale en octêts souhaitée pour le contenu initial de chaque boîte.

•    FoldertoSizeMapPath : Chemin du fichier CSV généré par le script Export-PublicFolderStatistics.ps1.

•    FolderToMailboxMapPath : Chemin du fichier qui contiendra les mappages.
Exemple de syntaxe pour obtenir des boîtes de 2 Go:

.\PublicFolderToMailboxMapGenerator.ps1 2000000000 C:\scripts\FolderSize.txt c:\Scripts\FolderMap.txt

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 25 mars 2013