> Tech > Recherche de blocs ADC

Recherche de blocs ADC

Tech - Par iTPro - Publié le 24 juin 2010
email

Au cours d’une synchronisation initiale entre Active Directory et le service Annuaire, ADC peut sélectionner des milliers d’objets à synchroniser, en fonction du nombre des objets définis dans les services Annuaire source. Par exemple, dans une implémentation Active Directory de grande taille, comportant 100 000 objets définis, tous ces objets

doivent être pris en compte au cours de la synchronisation initiale ou d’une resynchronisation complète. Si un facteur extérieur, tel qu’une défaillance de la connexion réseau ou une panne d’alimentation d’un système distant, interrompt le processus de synchronisation, il faut recommencer toute l’opération.

Pour éviter les resynchronisations inutiles des données, ADC traite les objets par groupes de 10 000. Il parcourt le service Annuaire afin de déterminer la valeur de l’attribut USN-changed la plus élevée associée à un objet. La première tentative de synchronisation traite uniquement les objets dont l’attribut USN-Changed comporte une valeur entre la valeur courante de msExchServer1HighestUSN et msExch Server1HighestUSN + 10 000 (ou la valeur USN-Changed la plus élevée déterminée). Une fois que les objets modifiés dans cette plage ont été traités et validés sur le service Annuaire, msExchServer1HighestUSN est incrémenté de 10 000. Si la nouvelle valeur de l’attribut msExchServer1 HighestUSN est inférieure à la valeur USN-Changed la plus élevée déterminée, ADC traite le lot d’objets Active Directory suivant. Cette procédure se poursuit jusqu’à ce que tous les objets concernés soient traités et que la valeur USN-Changed la plus élevée soit écrite dans l’attribut msExchServer1High estUSN. Si une défaillance se produit pendant la synchronisation, le retraitement nécessaire se limite à un lot de 10 000 objets.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010