Si l'on restaure AD à partir d'une sauvegarde, celle-ci est d'autant meilleure qu'elle est plus récente. Mais, l'image de sauvegarde doit être plus récente que le paramètre tombstoneLifetime d'AD. TombstoneLifetime, réglé à 60 jours par défaut, est le nombre de jours pendant lesquels AD stocke un objet supprimé avant de
Sauvegardes obsolètes
supprimer définitivement tout enregistrement le concernant. AD utilise les tags tombstone pour marquer les objets qui ont été supprimés et pour répliquer la suppression des autres DC dans le domaine. Le paramétrage tombstoneLifetime présente une grande valeur pour tenir compte des retards de réplication qui pourraient se produire quand un DC est indisponible pendant une longue période, mais on peut donner à tombstoneLifetime une valeur très faible : 2 jours, par exemple. On peut utiliser le snap-in MMC ADSI Edit, illustré par la figure 2, pour visualiser et modifier la valeur tombstoneLifetime.
Même si la sauvegarde n’est pas plus ancienne que la valeur de tombstoneLifetime, on risque de rencontrer des problèmes de type temporel concernant les mots de passe de compte ordinateur et de relation de confiance. Win2K renégocie ces mots de passe tous les 7 jours par défaut. Par conséquent, si l’on effectue une restauration autoritaire d’une portion de l’AD qui affecte le mot de passe compte ordinateur ou relation de confiance, il faudra peut-être redéfinir manuellement les mots de passe. Faute de quoi, on risque de nuire à la réplication et à la capacité qu’ont les utilisateurs de se connecter au domaine. Pour redéfinir un mot de passe de relation de confiance, il faut supprimer et recréer la confiance au moyen du snap-in MMC Active Directory Domains and Trusts. Pour redéfinir un compte ordinateur, ouvrir le snap-in Active Directory Users and Computers en faisant un clic droit sur le compte et en sélectionnant Reset Account.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
