Compte tenu de sa possibilité d'apporter des modifications aux objets répertoire d'un DC, AD a besoin d'un moyen efficace pour déterminer quels objets ont changé et s'il faut, ou non, répliquer ces changements sur les partenaires de réplication du DC. AD utilise des USN (update sequence numbers) pour suivre le
Qu’est-ce qui est répliqué ?
moment où des changements
se produisent dans le répertoire.
Les USN sont des compteurs de
64 bits qu’AD attribue localement par
DC. Quand AD, les utilisateurs, les administrateurs,
ou les applications, mettent
à jour un attribut, le DC examine la
valeur USN courante de l’attribut pour
le répertoire, l’incrémente, et attribue
la nouvelle valeur à l’objet mis à jour
comme son USN local.
Dans la topologie de réplication
AD, les partenaires de réplication utilisent
une high-watermark value (niveau
des hautes eaux) pour suivre les changements
les plus récents qu’ils reçoivent
des DC source. Quand un DC de
destination demande des changements
auprès du DC source, le DC de
destination envoie sa high-watermark
value au DC source comme un repère
pour renvoyer les changements.
Résultat : le DC source n’enverra que
les changements d’objet répertoire qui
ont une valeur supérieure à la highwatermark
value, éliminant ainsi tout
flux de données de réplication inutile
sur la liaison.
Le up-to-dateness vector fonctionne
en tandem avec la high-watermark
value pour réduire la quantité de
données répliquées. Alors que la highwatermark
value concerne les objets,
le up-to-dateness vector concerne les
attributs. A cette différence près, les
deux valeurs fonctionnent de la même
manière. Pendant un échange de données
de réplication, un DC de destination
envoie son up-to-dateness vector
au DC source, lequel utilise cette valeur
pour déterminer si le DC de destination
a une valeur à jour pour un attribut
particulier. Si la valeur est à jour,
le DC source filtre la valeur à partir des données qu’il envoie au DC demandeur.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
