Mais que devient un objet dans AD, après qu’on l’ait supprimé ? En fait, il ne disparaît pas complètement. Il devient une tombstone. Après 60 jours (durée de vie par défaut d’une tombstone), celle-ci est supprimée définitivement.
Avant Windows 2003, il n’était pas possible de ressusciter les tombstones.
AdRestore
A présent, on peut au moins restaurer partiellement les objets supprimés – et l’utilitaire Adrestore de Sysinternals (http://www.sysinternals.com/ntw2k/source/ misc.shtml) rend cette opération particulièrement facile.
Pour recenser tous les objets actuellement supprimés dans le domaine courant, il suffit d’exécuter AdRestore sans options :
adrestore
La figure 4 montre l’exemple des résultats produit par cette commande.
Pour restaurer une tombstone, on utilisera l’option -r suivie du nom de l’objet à restaurer. Par exemple, la commande suivante restaure le compte utilisateur John Billings :
adrestore -r "John Billings"
La sortie produite par cette commande sera semblable à celle de la figure 4, mais ici il vous sera demandé si vous voulez restaurer l’objet. On l’a vu, Adrestore ne restaure l’objet que partiellement. La tombstone ne conserve pas tous les attributs de l’objet initial.
Téléchargez cette ressource
Microsoft 365 : 5 erreurs de sécurité
A l’heure où les données des solutions Microsoft 365 sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités ? Découvrez le Top 5 des erreurs à ne pas commettre et les meilleures pratiques recommandées par les Experts DIB France.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2