Une fois la configuration du processus terminée, vous pouvez commencer à dupliquer
les données. Copiez les répertoires que vous voulez dupliquer sur le serveur d'exportation.
Les scripts de connexion sont probablement déjà en place depuis le moment où vous
avez ajouté les utilisateurs.
Dans le Gestionnaire du serveur, sélectionnez
Gestion de la duplication
le serveur d’exportation, double-cliquez
sur celui-ci, et sélectionnez Duplication. Cliquez sur Gérer pour appeler la boîte
de dialogue de Gestion des répertoires exportés. Vous verrez les sous-répertoires
que vous exportez, comme sur l’écran 4. Vous pouvez exporter la totalité de la
sous-arborescence ou seulement le répertoire supérieur dans le répertoire d’exportation.
Si vous sélectionnez Attendre la stabilisation, le processus de duplication ne
dupliquera un répertoire que si vous l’avez modifié récemment. Vous pouvez configurer
ce paramètre dans le Registre. Allez à la clé de Registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Replicator\Parameters.
Il est possible de placer un verrou sur un répertoire pour empêcher le service
de duplication de le dupliquer pendant que vous le modifiez (cliquez sur Ajouter
un verrou). Un répertoire peut avoir plusieurs verrous. Supposons qu’un autre
administrateur place un verrou sur un répertoire et qu’ensuite vous alliez dans
ce répertoire éditer certains fichiers. Le premier administrateur supprime le
verrou, alors que vous êtes encore en train de faire des changements. Chaque administrateur
place un verrou, puis le supprime, lorsqu’il a terminé ses modifications.
Pour gérer la duplication des importations, ouvrez le Gestionnaire du serveur,
sélectionnez le serveur d’importation, double-cliquez sur celui-ci et sélectionnez
Duplication. Cliquez sur Gérer pour appeler la liste de duplication. Vous verrez
les données que vous importez, si le sous-répertoire a un verrou, l’état des sous-répertoires
et la date et l’heure de la dernière mise à jour, comme sur l’écran 5. Les verrous
se trouvent du côté importation pour vous empêcher d’écraser les données. Si l’entrée
de l’état fait défaut, la synchronisation n’a pas eu lieu. Vérifiez les comptes
et les permissions et assurez-vous que le service tourne. Essayez d’arrêter et
de redémarrer le service.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
