La duplication est un service NT qui tourne en tâche de fond, qu'il y ait ou non
un utilisateur connecté. Comme tous les services NT, elle nécessite un compte
à utiliser au démarrage.
En effet le service de duplication se connecte avec le compte et effectue ses
fonctions
Le compte duplicateur

dans le contexte de sécurité du compte. La plupart des services NT peuvent
utiliser le compte système local, qui leur donne les privilèges nécessaires pour
tourner localement, mais aucun droit de réseau. La duplication doit pouvoir communiquer
avec d’autres ordinateurs.
La première étape de l’installation de la duplication consiste à ajouter un compte
utilisateur au domaine pour le service à utiliser via le Gestionnaire des utilisateurs
pour les domaines. Les administrateurs systèmes baptisent généralement le compte
REPL ou Replica.Le compte a besoin d’un mot de passe associé. Celui-ci doit être
difficile à deviner, pour empêcher les utilisateurs malins d’essayer de faire
intrusion dans le compte, et paramétré de façon à ne jamais expirer, sinon la
duplication cessera mystérieusement un beau jour.
Le compte duplicateur doit être membre des groupes Duplicateurs et Opérateurs
de sauvegarde. Si vous l’ajoutez au groupe Duplicateurs, NT l’ajoute automatiquement
au groupe Opérateurs de sauvegarde lors du démarrage du service de duplication.
Comme le service de duplication se connecte en tâche de fond, le compte doit avoir
le droit se connecter en tant que service. Dans le Gestionnaire des utilisateurs
pour les domaines, sélectionnez Stratégies, Droits des utilisateurs. Sélectionnez
Afficher les droits avancés des utilisateurs.
Puis, faites défiler jusqu’à Ouvrir une session en tant que service dans la case
Droit, comme sur l’écran 1. Cliquez sur Ajouter pour ajouter le compte duplicateur.
La configuration de ce droit est optionnelle. Lors du démarrage du service de
duplication, NT vérifie si le compte duplicateur possède ce droit, sinon il le
lui attribue.
Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)
Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
