Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo è il passaggio 2 di una soluzione progettata per completare una migrazione di OneDrive tra tenant. Per altre informazioni, vedere Panoramica della migrazione di OneDrive tra tenant.
- Passaggio 1: Connettersi ai tenant di origine e di destinazione
- Passaggio 2: Stabilire un trust tra l'origine e il tenant di destinazione
- Passaggio 3: Verificare che l'attendibilità sia stata stabilita
- Passaggio 4: Precreare utenti e gruppi
- Passaggio 5: Preparare il mapping delle identità
- Passaggio 6: Avviare una migrazione di OneDrive tra tenant
- Passaggio 7: Passaggi successivi alla migrazione
Dopo la connessione al tenant di origine e di destinazione, il passaggio successivo nell'esecuzione di una migrazione di OneDrive tra tenant consiste nel stabilire l'attendibilità tra i tenant.
Per stabilire l'attendibilità, ogni amministratore del tenant di SharePoint deve eseguire comandi specifici sia nei tenant di origine che in quello di destinazione. Una volta richiesto il trust, l'amministratore del tenant di destinazione riceve un messaggio di posta elettronica che informa che un altro tenant sta tentando di stabilire una relazione di trust.
Nota
Il comando "trust" è specifico di SharePoint. Concede solo l'autorizzazione per l'amministratore di SharePoint nel tenant di origine per eseguire le operazioni di migrazione di OneDrive al tenant di destinazione identificato.
La concessione dell'attendibilità non offre all'amministratore alcuna visibilità, autorizzazione o possibilità di collaborare tra il tenant di origine e il tenant di destinazione.
Importante
Se si è un cliente Microsoft 365 Multi-Geo, è necessario stabilire un trust tra ogni area geografica coinvolta nel progetto di migrazione.
Prima di iniziare
Prima di eseguire i comandi trust, ottenere gli URL dell'host tra tenant sia per i tenant di origine che per i tenant di destinazione. Questi URL sono necessari quando si stabilisce la relazione di trust tra origine-destinazione e destinazione-origine.
Per ottenere gli URL host tra tenant:
Nei tenant di origine e di destinazione eseguire:
Get-SPOCrossTenantHostURL
Esempio: Eseguire il comando nel tenant di origine:
Esempio: Eseguire il comando nel tenant di destinazione:
Eseguire i comandi di attendibilità
Questi comandi inviano una richiesta al tenant con cui si vuole stabilire l'attendibilità.
Nel tenant di origine eseguire questo comando per inviare una richiesta di trust al tenant di destinazione:
Set-SPOCrossTenantRelationship -Scenario MnA -PartnerRole Target -PartnerCrossTenantHostUrl <TARGETCrossTenantHostUrl>
Nel tenant di destinazione eseguire questo comando per inviare una richiesta di trust al tenant di origine:
Set-SPOCrossTenantRelationship -Scenario MnA -PartnerRole Source -PartnerCrossTenantHostUrl <SOURCECrossTenantHostUrl>
Definizioni dei parametri
Parametro | Definizione |
---|---|
PartnerRole | Ruoli del tenant partner con cui si sta stabilendo l'attendibilità. Usare l'origine se il tenant partner è l'origine delle migrazioni di OneDrive e la destinazione se il tenant partner è la destinazione. |
PartnerCrossTenantHostURL | URL host tra tenant del tenant partner. È possibile determinare l'URL eseguendo Get-SPOCrossTenantHostURL in ognuno dei tenant. |
Esempio di posta elettronica attendibile
Lo screenshot seguente è un esempio del messaggio di posta elettronica inviato agli amministratori globali:
Oggetto: Tenant SPO [https://a830edad9050849mnaus093022-my.sharepoint.com/] [setuporupdate] Organization Relation [Scenario=MnA, Role=Source] with us
Messaggio: Tenant SPO [https://a830edad9050849mnaus093022-my.sharepoint.com/] [setuporupdate] Organization Relation [Scenario=MnA, Role=Source] with us
Importante
Microsoft consiglia di usare i ruoli con il minor numero di autorizzazioni. Ciò consente di migliorare la sicurezza per l'organizzazione. Amministratore globale è un ruolo con privilegi elevati che deve essere limitato agli scenari di emergenza quando non è possibile usare un ruolo esistente.