Une fois la configuration du processus terminée, vous pouvez commencer à dupliquer
les données. Copiez les répertoires que vous voulez dupliquer sur le serveur d'exportation.
Les scripts de connexion sont probablement déjà en place depuis le moment où vous
avez ajouté les utilisateurs.
Dans le Gestionnaire du serveur, sélectionnez
Gestion de la duplication
le serveur d’exportation, double-cliquez
sur celui-ci, et sélectionnez Duplication. Cliquez sur Gérer pour appeler la boîte
de dialogue de Gestion des répertoires exportés. Vous verrez les sous-répertoires
que vous exportez, comme sur l’écran 4. Vous pouvez exporter la totalité de la
sous-arborescence ou seulement le répertoire supérieur dans le répertoire d’exportation.
Si vous sélectionnez Attendre la stabilisation, le processus de duplication ne
dupliquera un répertoire que si vous l’avez modifié récemment. Vous pouvez configurer
ce paramètre dans le Registre. Allez à la clé de Registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Replicator\Parameters.
Il est possible de placer un verrou sur un répertoire pour empêcher le service
de duplication de le dupliquer pendant que vous le modifiez (cliquez sur Ajouter
un verrou). Un répertoire peut avoir plusieurs verrous. Supposons qu’un autre
administrateur place un verrou sur un répertoire et qu’ensuite vous alliez dans
ce répertoire éditer certains fichiers. Le premier administrateur supprime le
verrou, alors que vous êtes encore en train de faire des changements. Chaque administrateur
place un verrou, puis le supprime, lorsqu’il a terminé ses modifications.
Pour gérer la duplication des importations, ouvrez le Gestionnaire du serveur,
sélectionnez le serveur d’importation, double-cliquez sur celui-ci et sélectionnez
Duplication. Cliquez sur Gérer pour appeler la liste de duplication. Vous verrez
les données que vous importez, si le sous-répertoire a un verrou, l’état des sous-répertoires
et la date et l’heure de la dernière mise à jour, comme sur l’écran 5. Les verrous
se trouvent du côté importation pour vous empêcher d’écraser les données. Si l’entrée
de l’état fait défaut, la synchronisation n’a pas eu lieu. Vérifiez les comptes
et les permissions et assurez-vous que le service tourne. Essayez d’arrêter et
de redémarrer le service.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
