L'introduction de la publication des imprimantes dans AD procure aux utilisateurs un moyen commode de localiser rapidement les imprimantes proches. Les nombreux attributs d'imprimantes stockés dans AD permettent à vos utilisateurs de conduire des recherches détaillées d'imprimantes présentant des fonctions particulières. Pour que le service Find Printer soit efficace, il
Points à apprendre
faut planifier et gérer avec soin
les mécanismes de publication et de
nettoyage des imprimantes. Accordez
une attention particulière au schéma
de nommage du champ Location car il
détermine grandement l’efficacité des
recherches d’imprimantes des utilisateurs.
Comme les mécanismes de publication
et de nettoyage ne sont pas toujours
parfaits, il faut comprendre leurs
principes de fonctionnement, les
genres de problèmes à surveiller et
comment les régler. Heureusement, il
existe des outils comme EventCombMT
pour vous aider.
En outre, les paramètres de Stratégies
de groupe permettent de contrôler
la plus grande partie du comportement
de publication et de nettoyage.
C’est pourquoi vous devrez, de temps
à autres, examiner et éventuellement
modifier les paramètres au fur et à mesure
que votre environnement AD se
développe et change.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- IBM i célèbre ses 25 ans
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
