> Tech > Planification et intervalles d’interrogation d’ADC

Planification et intervalles d’interrogation d’ADC

Tech - Par iTPro - Publié le 24 juin 2010
email

Le Connecteur Active Directory utilise un mécanisme à base d’interrogations pour demander les modifications auprès du service Annuaire et d’Active Directory. Toute demande concernant les changements et toute activité de réplication subséquente représentent un cycle de synchronisation. Dans un contrat de connexion bidirectionnel, ADC commence généralement par vérifier les modifications

dans le service Annuaire, puis dans Active Directory. Vous pouvez modifier les propriétés du contrat afin de changer cette approche par défaut. Comme l’illustre la figure 1, vous pouvez configurer la réplication afin qu’elle ne se produise jamais, toujours ou aux horaires sélectionnés. L’onglet Planning (Schedule) d’ADC ressemble à celui du connecteur de réplication d’annuaire (DRC) d’Exchange 5.5. Néanmoins, la sélection de Toujours (Always) pour la réplication ADC configure ce dernier afin qu’il essaie d’effectuer une synchronisation toutes les 5 minutes. (La sélection de la même option pour le connecteur de réplication d’annuaire configure une réplication toutes les 15 minutes.)

Lorsque vous configurez un intervalle de réplication à des horaires déterminés, vous pouvez spécifier des incréments d’une heure ou de 15 minutes. ADC commence l’interrogation à chaque créneau horaire sélectionné sur la grille de planification. Toutefois, les cycles ne durent pas forcément 1 heure ou 15 minutes, ils s’exécutent jusqu’à ce qu’ils soient terminés. Si la durée de la synchronisation est inférieure au temps spécifié (à savoir, 1 heure ou 15 minutes), ADC attend le prochain horaire sélectionné sur la grille pour démarrer un autre cycle de synchronisation.

Vous pouvez optimiser le comportement de synchronisation. Lorsqu’ADC traite un grand nombre de modifications d’objets, un cycle peut durer plusieurs heures. Il est possible de définir, en secondes, le délai d’attente par défaut entre les cycles afin de forcer des interruptions de ceux-ci. Modifiez la sous-clé de Registre HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Services\MSADC\Parameters. Ajoutez une entrée portant le nom Synch Sleep Delay, tapez REG_DWORD, puis définissez la valeur de données de l’entrée au nombre de secondes d’attente entre les cycles.

Cette action provoque une pause de la synchronisation d’ADC après le nombre défini de secondes, une attente pendant le même nombre de secondes, puis le redémarrage de la synchronisation. Vous pouvez personnaliser plus avant ce comportement afin d’étendre la durée pendant laquelle ADC synchronise les objets sans interruption. Au niveau de la sous-clé de Registre HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Services\MSADC\Parameters, définissez la valeur de données Max Continuous Sync de type REG_DWORD au nombre de secondes pendant lequel la synchronisation doit se dérouler sans interruption.

ADC utilise LDAP pour accéder au service Annuaire et à Active Directory. Par ailleurs, comme il détermine s’il faut synchroniser les objets, il exécute une recherche LDAP basée sur les informations de conteneur ou d’unité d’organisation (UO) que vous spécifiez sur le contrat de connexion. Les opérations LDAP sont coûteuses en termes d’utilisation des ressources et elles placent une charge significative sur le processeur des systèmes faisant l’objet des recherches. Une exécution fréquente de recherches LDAP réduit les performances sur les serveurs Exchange 5.5 et les serveurs Active Directory qui hébergent les points finaux de contrat de connexion.

Téléchargez cette ressource

Guide de cybersécurité en milieu sensible

Guide de cybersécurité en milieu sensible

Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT