Maintenant que je vous ai montré les rudiments, je vais vous présenté la méthode pour mettre en place la cohabitation entre les annuaires Domino et Active Directory. Il s’agit ici de faire en sorte aux deux environnements de fonctionner en parallèle tout en assurant une continuité
Mise en place la cohabitation entre les deux environnements
de production de l’ensemble de votre infrastructure.
Les étapes décrites ci-dessous sont à réaliser dans l’ordre où elles sont données :
- Attributions des permissions sur le Domino Server
- Configuration du Directory Connector
- Lancement de la synchronisation
- Vérification des logs
Avant de poursuivre sur les procédures relatives à la préparation des connections, regardez attentivement l’objectifs de chacune d’entre elles. Avant de démarrer la configuration du Directory Connector, vous devez avoir les permissions nécessaires au sein de l’environnement Domino. Pour exemple, un compte Domino Administrateur sera utilisé. Vous disposer donc de toutes les permissions nécessaires.
Si vous voulez utiliser un autre compte que celui-ci, vous devez avoir au moins le droit Editor sur l’annuaire Domino c'est-à-dire sur le fichier names.nsf de votre annuaire Domino. De plus, vous devez offrir à ce compte les rôles UserCreator et UserModifier et la possibilité de supprimer des documents. A présent, revenez sur la console du Transporter Microsoft Suite et configurer la synchronisation de l’annuaire.
Dans la page principale vous allez pouvoir configurer tous les éléments nécessaires à la synchronisation entre les deux systèmes. Vous aurez besoin des comptes utilisateurs et mot de passe ayant les privilèges requis. Une fois que vous aurez terminé cette étape, vous pourrez lancer notre première synchronisation. Le service Microsoft Exchange Directory Connector Service for Lotus Domino n’est pas configuré pour démarrer en mode automatique.
Configurez-le pour qu’il se lance automatiquement et démarrez le service. Vous aurez sinon une erreur de Timeout sur la première fois où vous allez exécuter la synchronisation. Si votre synchronisation ne déroule pas correctement, vous pouvez toujours surveillez les logs en exécutant une commande- let.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
