Migration entre serveurs des objets Active Directory et des permissions d'accès des fichiers & répertoires (ACL)Comment gérer l'attribut SIDHistory ? |
Je souhaiterais transférer les anciens SID des groupes et des utilisateurs à l'aide de votre logiciel IDEAL Migration afin que ces derniers puissent accéder aux ressources encore présentes sur l'ancien domaine. Pour cela, je veux utiliser l'attribut "SIDHistory". Pouvez-vous m'expliquer son fonctionnement et si il y a des pré-requis ? |
Lorsqu'un groupe ou un utilisateur est créé, un SID (Security Identifier) est automatiquement associé à celui-ci. Ce SID est utilisé par la suite pour autoriser ou refuser l'accès à l'ensemble des ressources du réseau : répertoires partagés, permissions NTFS, imprimantes, etc. Lors de la migration des groupes et des utilisateurs vers Windows 2000/2003/2008/2012/2016 ou 2019, de nouveaux SID sont créés et par conséquent les utilisateurs nouvellement créés n'auront plus accès aux ressources se trouvant sur leur ancien domaine. Un nouvel attribut nommé SIDHistory permet de résoudre ce problème en associant aux nouveaux groupes/utilisateurs leur ancien SID, autorisant ainsi l'accès aux différentes ressources. L'utilisation de SIDHistory est facultative et dépend du type de migration choisi par l'administrateur du réseau. Dans tous les cas son utilisation doit être temporaire. Contraintes de l'utilisation de SIDHistory L'utilisation de SIDHistory nécessite au préalable la vérification et la configuration de certains paramètres. A savoir :
A LIRE : Comment activer / désactiver le filtering pour la gestion des SIDHistory ?
|
Concerne également les logiciels suivants : IDEAL Migration |
Dernière modification : 10/09/2019 |