Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article est l’étape 2 d’une solution conçue pour effectuer une migration OneDrive interlocataire. Pour plus d’informations, consultez Vue d’ensemble de la migration OneDrive interlocataire.
- Étape 1 : Se connecter à la source et aux locataires cibles
- Étape 2 : Établir une relation de confiance entre le locataire source et le locataire cible
- Étape 3 : Vérifier que l’approbation est établie
- Étape 4 : Précréer des utilisateurs et des groupes
- Étape 5 : Préparer le mappage d’identité
- Étape 6 : Démarrer une migration OneDrive interlocataire
- Étape 7 : Étapes post-migration
Une fois que vous vous êtes connecté au locataire source et au locataire cible, l’étape suivante dans l’exécution d’une migration OneDrive interlocataire consiste à établir l’approbation entre les locataires.
Pour établir l’approbation, chaque administrateur de locataire SharePoint doit exécuter des commandes spécifiques sur les locataires source et cible. Une fois l’approbation demandée, l’administrateur du locataire cible reçoit un e-mail l’informant qu’un autre locataire tente d’établir une relation d’approbation.
Remarque
La commande « trust » est spécifique à SharePoint. Il accorde uniquement l’autorisation à l’administrateur SharePoint sur le locataire source d’exécuter des opérations de migration OneDrive vers le locataire cible identifié.
L’octroi d’une approbation ne donne à l’administrateur aucune visibilité, autorisation ou possibilité de collaborer entre le locataire source et le locataire cible.
Importante
Si vous êtes un client Microsoft 365 Multi-Geo, vous devez établir une relation de confiance entre chaque zone géographique impliquée dans votre projet de migration.
Avant de commencer
Avant d’exécuter les commandes d’approbation, obtenez les URL d’hôte interlocataire pour les locataires source et cible. Vous avez besoin de ces URL lors de l’établissement de la relation d’approbation entre la source à la cible et la cible à la source.
Pour obtenir les URL de l’hôte interlocataire :
Sur les locataires source et cible, exécutez :
Get-SPOCrossTenantHostURL
Exemple: Exécutez la commande sur le locataire source :
Exemple: Exécutez la commande sur le locataire cible :
Exécuter les commandes d’approbation
Ces commandes envoient une requête au locataire avec lequel vous souhaitez établir une confiance.
Sur le locataire source, exécutez cette commande pour envoyer une demande d’approbation au locataire cible :
Set-SPOCrossTenantRelationship -Scenario MnA -PartnerRole Target -PartnerCrossTenantHostUrl <TARGETCrossTenantHostUrl>
Sur le locataire cible, exécutez cette commande pour envoyer une demande d’approbation au locataire source :
Set-SPOCrossTenantRelationship -Scenario MnA -PartnerRole Source -PartnerCrossTenantHostUrl <SOURCECrossTenantHostUrl>
Définitions de paramètres
Paramètre | Définition |
---|---|
PartnerRole | Rôles du locataire partenaire avec lequel vous établissez la confiance. Utilisez source si le locataire partenaire est la source des migrations OneDrive et cible si le locataire partenaire est la destination. |
PartnerCrossTenantHostURL | URL de l’hôte interlocataire du locataire partenaire. Vous pouvez déterminer l’URL en exécutant : Get-SPOCrossTenantHostURL sur chacun des locataires. |
Exemple d’e-mail de confiance
La capture d’écran suivante est un exemple d’e-mail envoyé aux administrateurs généraux :
Objet: Locataire SPO [https://a830edad9050849mnaus093022-my.sharepoint.com/] [setuporupdate] Relation d’organisation [Scenario=MnA, Role=Source] avec nous
Message: Locataire SPO [https://a830edad9050849mnaus093022-my.sharepoint.com/] [setuporupdate] Relation d’organisation [Scenario=MnA, Role=Source] avec nous
Importante
Microsoft vous recommande d’utiliser des rôles disposant du moins d’autorisations. Cela contribue à renforcer la sécurité de votre organisation. Le rôle d’administrateur général dispose de privilèges élevés. Il doit être limité aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.