Si votre entreprise est de taille moyenne ou grande, vous avez peut-être rencontré une limite de 5 000 membres de groupe dans Win2K Server AD. Ce chiffre de 5 000 n’est pas gravé dans le marbre, c’est plutôt une valeur indicative approximative. La limite existe parce que le moteur de
Limite d’appartenance aux groupes
base de données AD Jet ne peut pas traiter des opérations d’écriture au-delà d’une certaine taille quand il stocke et réplique des données. Windows 2003 AD contourne cette limite par la LVR (Linked Value Replication). Avec LVR, AD réplique les valeurs individuelles dans l’attribut membre plutôt que la valeur entière, quand l’appartenance à un groupe change. Outre le fait qu’elle ignore la limite des 5 000 membres, cette méthode de réplication est bien plus efficace à deux autres égards : utilisation de la bande passante du réseau et forte sollicitation de la ressource DC.
En réalité, la limite de 5 000 ne s’applique pas seulement à l’appartenance aux groupes dans AD, mais à n’importe quel attribut lié. Mais le problème se manifeste le plus souvent dans l’appartenance aux groupes. L’attribut membre est considéré lié parce qu’il a un attribut memberOf correspondant. Supposons que le groupe Sales ait les valeurs d’attributs membres Tom, Dick et Harry. Si vous examinez ensuite les objets Tom, Dick et Harry dans AD, vous verrez que chacun a un attribut appelé memberOf avec une valeur qui inclut le groupe Sales. Les attributs manager et directReports sont aussi des exemples d’attributs liés.
Le seul moyen de contourner la limite de l’appartenance aux groupes dans AD Win2K est l’emboîtement ou imbrication de groupes. Cette opération consiste à diviser le groupe en sous-groupes que l’on rendra membres du groupe parent. Cette façon de faire augmente bien entendu le nombre total de groupes à gérer et accroît la complexité.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
