Si vous le voulez bien commençons par le début. Pour déplacer des données mieux vaut avoir entre les deux environnements une connexion réseau…. Une bande passante correcte peu utilisée en heures non ouvrées, et une réduction éventuelle des volumétries par une politique d’archivage drastique, facilitera les déplacements
Etape 1 : Ouverture des communications réseaux et autorisations
rapides. Si vous envisagez de déplacer des boîtes aux lettres entre deux organisations Exchange 2010, ce qui pour le moment risque de ne pas constituer la majorité des cas, gardez en tête que le processus de déplacement des boîtes aux lettres sera pris en charge par les serveurs d’accès client (Cas) et le service MRSProxy.
NOTE : Par défaut ce service est désactivé sur les serveurs d’accès client. Pour l’activer vous devez modifier le fichier « Chemin d’installation>\V14\ExchWeb\EWS\web.config en repérant la section suivante :
MaxMRSConnections= »100″
DataImportTimeout= »00:01:00″ />
Remplacer IsEnabled= false par true
Pour tester si ce dernier est actif utilisez l’url suivante :
https:///ews/mrsproxy.svc
Le déplacement de boîtes aux lettres n’utilisera par conséquent que le port 443 du Protocole HTTPS. Cependant, il est à prévoir que la migration entre deux forêts Active Directory se fasse, du moins pour le moment, entre des forêts contenant des versions d’Exchange plus anciennes comme Exchange 2007/2003 (Service pack2 à Minima). Dans ce cas, les ports de communication à ouvrir dans les deux sens sont les suivants :
| Port | Protocole utilisé |
| 808 (TCP) | Service de réplication |
| 53 (TCP) | Service DNS |
| 135 (TCP) | Point de terminaison RPC |
| 389 (TCP) | LDAP |
| 3268 | LDAP |
| 1024 > (TCP) | Dans le cas où le service de boites aux lettres n’est pas configure de façon statique le port 1024 et supérieur doit être ouvert. |
| 88 (TCP) | Kerberos |
| 445 (TCP) | Service Microsoft-DS |
| 443 (TCP) | Service Proxy de réplication de boites aux lettres |
Une fois les ports ouverts, il faudra s’occuper des autorisations nécessaires aux différentes opérations de déplacement. Le compte utilisé ou les comptes utilisés pour exécuter le déplacement des boîtes aux lettres, devront posséder par conséquent les autorisations suivantes :
• Dans le cas d’une source Exchange 2010, le compte de migration devra être membre du groupe Administrateur de destinataires.
• Dans le cas d’un environnement source Exchange 2007/2003, il devra appartenir au groupe Administrateur des serveurs Exchange et Administrateur des destinataires.
• Dans l’environnement cible le compte de migration devra être membre du groupe Gestion de l’organisation et gestion des destinataires.
Etape 2 : Choisir ses outils de migration
Etape 1 : Ouverture des communications réseaux et autorisations
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
