⚠️
Microsoft Entra Backup and Recovery est actuellement en préversion. Consultez les Conditions d'utilisation supplémentaires pour les préversions de Microsoft Azure afin de prendre connaissance des conditions légales applicables aux fonctionnalités Azure qui sont en version bêta, en préversion ou qui ne sont pas encore disponibles au grand public.

TL;DR

Pas envie de lire l'article en entier ? Les points clés en un coup d'oeil.
Vue d'ensemble
Statut
Préversion
Pas encore en disponibilité générale
Types d'objets
11
Pris en charge pour la récupération
Fenêtre de rétention
30 jours
Objets supprimés de manière réversible
Prérequis
Tenant workforce uniquement
Les tenants External ID et Azure AD B2C ne sont pas pris en charge
Licence Microsoft Entra ID P1 ou P2
Rôle requis
Microsoft Entra Backup readerConsulter les sauvegardes, les comparaisons et l'historique de récupération
Microsoft Entra Backup administratorPermissions du lecteur + lancer des rapports + déclencher la récupération
Objets pris en charge
Type d'objetPortéeNotes
UtilisateurPartielle33 propriétés. Manager/sponsor exclus.
GroupePartielle12 propriétés. Propriétaires et règles dynamiques exclus.
Stratégie d'accès conditionnelComplèteToutes les propriétés incluses.
Stratégie d'emplacement nomméComplèteToutes les propriétés incluses.
Stratégie d'autorisationPartielleblockMsolPowerShell, guestUserRoleId
Stratégie des méthodes d'authentificationPartielle8 méthodes (OTP, FIDO2, Authenticator…)
ApplicationPartielle19 propriétés.
Principal de servicePartielle14 propriétés. Restaure aussi les grants OAuth2 et les attributions de rôles.
Grant de permission OAuth2PartielleGrants admin uniquement. Récupéré avec le principal de service.
Attribution de rôle d'applicationComplèteToutes les propriétés. Récupérée avec le principal de service.
OrganisationPartielle6 paramètres MFA au niveau du tenant.
Modèle de récupération
Changement depuis la sauvegardeAction
Objet ajoutéSuppression réversible
Objet modifiéRestauration de la valeur
Objet supprimé (réversible)Restauration
Objet restauréSuppression réversible
Suppression réversible vs définitive
TypeRécupérable ?
RéversibleOui, sous 30 jours
DéfinitiveNon, permanent
Estimations de performance
La durée dépend de deux phases : le chargement des données (fixe, première utilisation uniquement) et le traitement (variable selon le nombre de changements). Lancer un rapport de différences avant la récupération réutilise les données déjà chargées et réduit le temps total.
1 – 50K objets
Jusqu'à 1 heure (premier rapport)
50K – 300K
Jusqu'à 1h 30 min
300K – 1M
Jusqu'à 2 heures
> 1M objets
Jusqu'à 2h 30 min
100K changements
~45 min (calcul des différences)
500K changements
Jusqu'à 30 heures (récupération)
Objets synchronisés depuis Active Directory
Rapports de différences
Les modifications apparaissent dans les rapports (sauf les appartenances aux groupes), mais ne peuvent pas être récupérées via Backup and Recovery.
Récupération
Doit être effectuée directement dans l'Active Directory on-premises.
Migration cloud
Déplacer la source d'autorité vers le cloud permet de bénéficier de la prise en charge complète de Backup and Recovery pour cet utilisateur ou ce groupe.
Cas particulier
Si un utilisateur ou un groupe est converti en objet géré dans le cloud après la sauvegarde, la récupération depuis cette sauvegarde ne rétablira pas la source d'autorité on-premises. Les autres attributs pris en charge sont tout de même récupérés.
Points d'attention
Les objets supprimés définitivement ne peuvent pas être récupérés. Configurez des actions protégées pour prévenir les suppressions permanentes involontaires.
Les objets synchronisés depuis Active Directory apparaissent dans les rapports de différences mais ne peuvent pas être récupérés via Backup and Recovery. Récupérez-les directement dans l'Active Directory on-premises.
Un seul job à la fois. Les rapports de différences et les jobs de récupération ne peuvent pas s'exécuter simultanément.
La récupération restaure des propriétés spécifiques, pas des objets entiers. La liste des propriétés prises en charge s'élargit au fil du temps.

Introduction

Microsoft Entra Backup and Recovery est une solution intégrée de sauvegarde et de récupération qui vous permet de restaurer les objets critiques du répertoire Microsoft Entra à un état correct précédemment connu après des modifications accidentelles ou des compromissions de sécurité.

Prérequis

Pour utiliser Microsoft Entra Backup and Recovery, votre locataire doit répondre aux exigences suivantes :

  • Le tenant est un workforce tenant. Les tenants External ID et Azure AD B2C ne sont pas pris en charge.
  • Le tenant dispose de licences Microsoft Entra ID P1 ou P2.
  • Vous êtes connecté avec l'un des rôles suivants :
    • Microsoft Entra Backup Reader : Peut consulter les sauvegardes, afficher les comparaisons d'objets modifiés entre l'état de sauvegarde et l'état actuel, et examiner l'historique de récupération.
    • Microsoft Entra Backup Administrator : Dispose de toutes les autorisations du Lecteur de sauvegarde Microsoft Entra, et peut en plus lancer des rapports de différences et déclencher la récupération d'objets modifiés. Toutes les autorisations de l'Administrateur de sauvegarde Microsoft Entra sont incluses dans le rôle d'Administrateur général.

Comment fonctionnent les sauvegardes

Microsoft Entra Backup and Recovery sauvegarde automatiquement les objets pris en charge une fois par jour et conserve jusqu'à cinq jours d'historique de sauvegarde. Cette solution permet de rétablir le bon fonctionnement et la sécurité de votre tenant. Microsoft améliore et étend régulièrement cette solution afin de prendre en charge davantage d'objets et d'attributs d'annuaire.

Microsoft crée automatiquement des sauvegardes et les met à la disposition des administrateurs disposant des autorisations nécessaires. Aucun utilisateur connecté ni aucune application, même s'ils disposent des privilèges d'administrateur les plus élevés, ne peut désactiver, supprimer ou modifier les sauvegardes au sein du tenant. Les données de sauvegarde sont stockées en toute sécurité dans la même zone géographique que le tenant Microsoft Entra, déterminée lors de la création du tenant.

Capacités clés

Microsoft Entra Backup and Recovery vous permet de :

  • Afficher les sauvegardes disponibles : Consultez une liste des sauvegardes dans votre locataire Microsoft Entra.
  • Créer des rapports de différences : Comparez l'état actuel de votre locataire avec une sauvegarde avant de récupérer des objets vers un état précédent.
  • Récupérer des objets : Récupérez tous les objets ou sélectionnez des objets spécifiques par type d'objet ou ID d'objet.
  • Consulter l'historique de récupération : Affichez les opérations de récupération terminées et en cours pour votre locataire.
💡
Pour vous assurer de récupérer la bonne sauvegarde, exécutez toujours un rapport de différences et examinez les modifications avant de décider ce qu'il faut récupérer. Le temps de récupération dépend principalement du nombre de modifications dans le travail de récupération.

Objets pris en charge et propriétés récupérables

Microsoft Entra Backup and Recovery prend en charge la restauration de certains types d'objets du tenant et de leurs propriétés.

💡
La liste des objets et des propriétés pris en charge s'élargit au fil du temps. La restauration ne s'applique qu'aux propriétés mentionnées dans cet article, elle ne restaure pas les objets dans leur intégralité.

Pour vous faciliter la tâche, voici le tableau que vous pouvez consulter. Sinon, vous pouvez lire la suite de l'article pour découvrir les attributs.

Microsoft Entra – Recovery properties
Object type Scope Properties / notes

Utilisateurs

La récupération des objets utilisateur prend en charge les propriétés suivantes :

  • AccountEnabled
  • AgeGroup
  • City
  • CompanyName
  • ConsentProvidedForMinor
  • Country
  • Department
  • DisplayName
  • EmployeeHireDate
  • EmployeeId
  • EmployeeLeaveDate
  • EmployeeOrgData
  • EmployeeType
  • FaxNumber
  • GivenName
  • JobTitle
  • Mail
  • MailNickname
  • Mobile
  • OtherMail
  • PasswordPolicies
  • PerUserMfaState
  • PhysicalDeliveryOfficeName
  • PostalCode
  • PreferredDataLocation
  • PreferredLanguage
  • State
  • StreetAddress
  • Surname
  • TelephoneNumber
  • UsageLocation
  • UserPrincipalName
  • UserType

Les modifications de Manager et sponsor ne sont pas prises en compte.

Pour la liste complète des propriétés des utilisateurs : Microsoft Graph user resource type.

Groupe

La récupération des objets de groupe prend en charge les propriétés suivantes :

  • Classification
  • Description
  • DisplayName
  • GroupType
  • IsPublic
  • Mail
  • MailEnabled
  • MailNickname
  • PreferredDataLocation
  • PreferredLanguage
  • SecurityEnabled
  • Theme

Les modifications de Group ownership ne sont pas prises en compte. Les groupes dynamiques peuvent être restaurés ou soft-deleted lors de la récupération, mais les modifications des règles de groupe dynamique ne sont pas prises en compte.

Pour la liste complète des propriétés des groupes : type de ressource group Microsoft Graph.

Stratégie d'accès conditionnel (conditional access policies)

Toutes les propriétés des stratégies d'accès conditionnel sont concernées.

Pour la liste complète des propriétés des stratégies d'accès conditionnel :Microsoft Graph conditionalAccessPolicy resource type.

Emplacements nommés (Named location)

Toutes les propriétés des stratégies des emplacements nommés sont concernées.

Pour toutes les propriétés des emplacements nommés : Microsoft Graph namedLocation resource type.

Stratégie d'autorisation (Authorization policy)

La restauration des objets de stratégie d'autorisation prend en charge les propriétés suivantes :

  • blockMsolPowerShell
  • guestUserRoleId

Voici un tableau de correspondance entre les identifiants des rôles d'utilisateur invité et les niveaux d'autorisation associés :

Permission level Description Role ID
Member User Les utilisateurs invités disposent des mêmes droits d'accès que les membres a0b1b346-4d3e-4e8b-98f8-753987be4970
Guest User Les utilisateurs invités ont un accès limité aux propriétés et aux affiliations des objets du répertoire 10dae51f-b6af-4016-8d66-8c2a99b929b3
Restricted Guest User L'accès des utilisateurs invités est limité aux propriétés et aux appartenances de leurs propres objets de répertoire 2af84b1e-32c8-42b7-82bc-daa82404023b

Pour la liste complète des propriétés des stratégies d'autorisation : Microsoft Graph authorizationPolicy resource type.

Méthodes d'authentification (Authentication methods)

La fonctionnalité de récupération prend en charge :

  • Mot de passe à usage unique (OTP) envoyé par e-mail (Email OTP)
  • FIDO2 passkey
  • Authenticator app
  • Appel vocal
  • SMS
  • Logiciel tiers OATH
  • Temporary Access Pass
  • Authentification par certificat

Pour la liste complète des propriétés des méthodes d'authentification : Microsoft Graph authenticationMethodConfiguration resource type.

Application

La récupération des objets d'application prend en charge les propriétés suivantes :

  • DisplayName
  • Description
  • Notes
  • ApplicationTag
  • AppIdentifierUri
  • AppCreatedDateTime
  • PublicClient
  • PublisherDomain
  • IsDeviceOnlyAuthSupported
  • ServiceManagementReference
  • RequiredResourceAccess
  • NativeAuthenticationApisEnabled
  • SignInAudience
  • GroupMembershipClaims
  • OptionalClaims
  • IsDisabled
  • AddIns
  • ServicePrincipalLockConfiguration
  • AppInformationalUrl

Pour la liste complète des propriétés des applications : Microsoft Graph application resource type.

Service principal

La récupération des objets service principal prend en charge ces propriétés

  • AccountEnabled
  • AlternativeNames
  • ExplicitAccessGrantRequired
  • Description
  • LoginUrl
  • Notes
  • NotificationEmailAddresses
  • PreferredTokenSigningKeyThumbprint
  • ServicePrincipalTag
  • ServicePrincipalType
  • PreferredSingleSignOnMode
  • PublisherName
  • SamlSingleSignOnSettings
  • ServicePrincipalName

Pour la liste complète des propriétés des service principal :Microsoft Graph servicePrincipal resource type.

La restauration d'un service principal sert de point d'ancrage pour les autorisations associées. Lorsqu'un principal de service est restauré, Microsoft Entra Backup and Recovery restaure également :

  • les permissions dont le service principal est l'objet cible
  • les attributions de rôles d'application dont le service principal restauré est l'objet cible

Octroi d'autorisation OAuth2 (par délégation)

L'octroi des autorisations OAuth2 représente les autorisations déléguées accordées au service principal d'une application. Un administrateur peut créer des permissions déléguées lorsqu'un utilisateur consent à la demande d'une application pour accéder à une API, ou un administrateur peut les accorder au nom de tous les utilisateurs. Les permissions qu'un administrateur crée au nom de tous les utilisateurs sont pris en compte. Vous pouvez identifier ces permissions par consentType = AllPrincipals et principalId = null.

Les autorisations accordées à la suite du consentement de l'utilisateur ne sont pas prises en charge.

Pour la liste complète des propriétés des autorisations OAuth2 (déléguées) : Microsoft Graph oauth2PermissionGrant resource type.

Les autorisations OAuth 2 ne sont pas restaurées séparément. Dans la partie rapport de différence et portée de récupération, les service principal, les autorisations OAuth 2 et les attributions de rôles d'application sont regroupées sous un seul filtre dans le Centre d'administration Microsoft Entra.

Attribution de rôle d'application (app role assignment)

Une attribution de rôle d'application (app role assignment) enregistre le moment où un utilisateur, un groupe ou un service principal se voit attribuer un rôle d'application pour une application. Toutes les propriétés d'attribution de rôle d'application sont prises en compte.

Pour la liste complète des propriétés des app role assignment : Microsoft Graph appRoleAssignment resource type.

Les attributions de rôle d'application (OAuth 2 ne sont pas restaurées séparément. Dans la partie rapport de différence et portée de récupération, les service principal, les autorisations OAuth 2 et les attributions de rôles d'application sont regroupées sous un seul filtre dans le Centre d'administration Microsoft Entra.

Organisation

La récupération de l'objet organisation prend en charge les propriétés suivantes :

Paramètres d'authentification multifactorielle (MFA) par utilisateur au niveau du tenant :

  • StrongAuthenticationDetails - availableMFAMethods
  • StrongAuthenticationDetails - IsApplicationPasswordBlocked
  • StrongAuthenticationDetails - IsRememberDevicesEnabled
  • StrongAuthenticationDetails - rememberDevicesDurationInDays
  • StrongAuthenticationPolicy - enabled
  • StrongAuthenticationPolicy - ipAllowList

Agent ID

La solution prend également en charge Agent ID, car cela se compose d'objets utilisateur et de service principal présentant des types et des caractéristiques distincts.

Limitations

Durée d'exécution de la tâche

La durée d'exécution dépend du volume de données à charger et du traitement.

Lors de votre premier accès à une sauvegarde, le service charge les données (durée fixe). Les données chargées sont réutilisées pour les opérations suivantes. La création d'un rapport de différences avant la restauration permet de réduire le temps de restauration.

Une fois le chargement terminé, le traitement identifie les modifications (pour les rapports) ou les applique (pour la restauration). La durée du traitement varie en fonction du nombre d'objets et de modifications.

Objets Hard-deleted

Microsoft Entra Backup and Recovery ne prend pas en charge la récupération ou la recréation d'objets supprimés définitivement (hard-deleted). Seuls les objets supprimés temporairement ou modifiés peuvent être restaurés.

Objets gérés depuis Active Directory Domain Services on-premises

Les modifications apportées aux objets synchronisés sur site (à l'exception des appartenances à des groupes) sont visibles dans les rapports de différences, mais ne sont pas incluses dans les opérations de restauration. Pour les utilisateurs et les groupes, vous pouvez déplacer la source d'autorité vers le cloud afin de bénéficier de l'ensemble des fonctionnalités de sauvegarde et de restauration.

L'utilisation d'une solution alternative reste donc nécessaire pour les objets AD.

Si un utilisateur ou un groupe est converti en gestion cloud après la sauvegarde, la restauration à partir de cette sauvegarde ne rétablira pas la source d'autorité sur site. Les autres attributs pris en charge sont restaurés.

Restauration élargie

Utilisez Microsoft Entra Backup and Recovery dans le cadre d'une stratégie plus large visant à renforcer la résilience de votre organisation. Pour réduire le risque de perte de données d'annuaire malveillante ou accidentelle, suivez les bonnes pratiques de récupérabilité dans Microsoft Entra ID. Ces pratiques comprennent :

  • Mise en place de mesures préventives de sécurité opérationnelle
  • Documentation régulière de l'état de bon fonctionnement à l'aide des API Microsoft Graph
  • Mise en place de procédures de reprise après suppression et configuration incorrecte

Suppression réversible (Soft deletion)

Qu'est-ce que la suppression réversible (soft deletion)

La suppression réversible est une capacité fondamentale de protection des données dans Microsoft Entra qui aide les organisations à récupérer après des suppressions accidentelles ou malveillantes. Au lieu de supprimer immédiatement et définitivement un objet, la suppression réversible place l'objet dans un état récupérable pendant une période de rétention limitée. Pendant cette période, l'objet peut être restauré avec ses propriétés et ses relations intactes.

La suppression réversible est un élément fondamental de Microsoft Entra Backup and Recovery, permettant une récupération fiable sans recréer d'objets ni reconfigurer les modèles d'accès

Lorsqu'un objet prenant en charge la suppression réversible est supprimé, Microsoft Entra ne le supprime pas immédiatement du répertoire. Au lieu de cela, il passe à un état de suppression réversible :

  • L'objet n'est plus actif et ne peut pas être utilisé pour l'authentification ou l'autorisation.
  • Microsoft Entra conserve les données de l'objet pendant une période de 30 jours.
  • Vous pouvez restaurer l'objet pendant la fenêtre de rétention, le ramenant à son état actif précédent.

Microsoft Entra enregistre en continu les modifications apportées aux objets d'annuaire pris en charge. Si un objet est supprimé de manière réversible, la sauvegarde capture la modification et restaure l'objet lorsque vous utilisez cette sauvegarde pour la récupération.

Ces sauvegardes sont gérées par Microsoft et ne nécessitent pas que vous exportiez ou gériez vos propres copies. Les sauvegardes capturent l'état des objets au fil du temps, permettant la récupération vers un point correct connu.

Lors d'une opération de récupération :

  • Microsoft Entra utilise les sauvegardes pour déterminer l'état correct de l'objet.
  • Backup and Recovery restaure les objets supprimés de manière réversible plutôt que de les recréer.
  • Backup and Recovery supprime de manière réversible les objets ajoutés après la création de la sauvegarde.
  • Les identifiants d'objets, les propriétés et les relations prises en charge sont préservés.
💡
Microsoft ne supprime jamais définitivement les objets clients pendant la récupération. Les opérations de récupération restaurent toujours les objets supprimés de manière réversible ou les ramènent à un état précédent. Pendant la récupération, Backup and Recovery supprime de manière réversible tous les nouveaux objets ajoutés après la sauvegarde sélectionnée.

Cette approche réduit le risque de configurations incorrectes accidentelles et malveillantes après la récupération. Pour exclure des objets spécifiques de la suppression réversible, appliquez des filtres pour contrôler quels objets sont pris en compte.

Cette approche évite les risques et la charge opérationnelle liés à la recréation d'objets, tels que :
- La perte des identifiants d'objets
- Les dépendances rompues
- La reconfiguration manuelle des accès ou des stratégies

Soft delete versus hard delete

Il est essentiel de bien comprendre la différence entre la suppression réversible (soft-delete) et la suppression définitive (hard deleted) pour planifier la récupération des données.

Type de suppression Que se passe-t-il ? Peut-on le récupérer ?
Soft delete L'objet reste dans un état supprimé pendant une durée limitée Oui, pendant la période de conservation
Hard delete L'objet est définitivement supprimé du tenant Non

Lorsqu'un objet est supprimé définitivement, il est effacé de manière irréversible et ne peut plus être récupéré. La seule solution consiste à créer un nouvel objet, ce qui entraîne l'attribution d'un nouvel identifiant et la perte de la configuration et des relations précédentes.

Microsoft Entra Backup and Recovery ne prend pas en charge la restauration d'objets supprimés définitivement. Les organisations peuvent utiliser des fonctionnalités telles que Microsoft Entra Conditional Access pour renforcer la protection des autorisations sensibles, y compris la suppression définitive d'objets d'annuaire.

La suppression réversible est essentielle pour construire un système d'identité résilient car elle :

  • Permet une récupération rapide après des erreurs et des attaques
  • Préserve l'intégrité et les relations des objets
  • Réduit les temps d'arrêt et les risques opérationnels
  • Constitue la base d'une sauvegarde et d'une récupération fiables

Lorsqu'elle est combinée à Microsoft Entra Backup and Recovery, la suppression réversible permet aux organisations de récupérer après des modifications d'attributs et des suppressions non intentionnelles ou malveillantes, sans supprimer définitivement les données clients.

Sauvegarde, rapport de différences et modèle de restauration

Rapports de différences

Créez un rapport de différences pour comparer l'état actuel de votre locataire avec une sauvegarde. Le rapport affiche uniquement les objets modifiés. Appliquez des filtres pour afficher les modifications apportées à un type d'objet ou à un objet spécifique. Sans filtres, le rapport inclut tous les objets modifiés.

Le rapport de différences affiche les modifications apportées aux utilisateurs et aux groupes synchronisés à partir d'Active Directory sur site, ce qui vous aide à suivre les objets modifiés. Cependant, vous ne pouvez pas restaurer ces objets synchronisés via Sauvegarde et restauration, leur source d'autorité étant Active Directory on-premises.

Première génération d'un rapport de différences

Lors de la première création d'un rapport de différences, un délai peut survenir pendant le chargement des données de sauvegarde avant le début du calcul des différences. Vérifiez la progression de la génération du rapport dans la section Rapports de différences.

Taille du tenant Temps estimé de chargement des données pour la première génération de rapport
1-50 000 objets Jusqu'à 1 heure
50 000-300 000 objets Jusqu'à 1 heure 30 minutes
300 000-1 000 000 objets Jusqu'à 2 heures
Plus de 1 000 000 objets Jusqu'à 2 heures et 30 minutes

La deuxième fois que vous générez un rapport de différences à partir de la même sauvegarde, l'étape de chargement des données n'est plus nécessaire, ce qui accélère le processus.

Le calcul des différences dépend des modifications survenues entre l'état de la sauvegarde et l'état actuel. Pour 100 000 modifications d'objets et/ou de liens, la génération d'un rapport complet peut prendre environ 45 minutes.

💡
Les estimations de temps sont approximatives et fournies à titre indicatif uniquement. Les performances réelles peuvent varier considérablement en fonction de l'activité simultanée sur le réseau, de la disponibilité des ressources et de la taille du tenant.

Restauration

Lorsque vous restaurez votre tenant, utilisez des filtres pour choisir les objets à restaurer :

  • Par type d'objet : restaurez uniquement certains types d'objets, tels que les utilisateurs, les groupes ou les applications.
  • Par ID d'objet : indiquez le type et l'ID de l'objet pour restaurer un objet spécifique.

Toutes les modifications : restaurez tous les objets modifiés à leur état tel qu'il figurait dans la sauvegarde sélectionnée.

Les performances de la restauration dépendent du nombre de modifications à restaurer. La restauration de 500 000 modifications peut prendre jusqu'à 30 heures.

Ces estimations de temps sont approximatives et ne servent qu'à des fins de planification générale. Les performances réelles peuvent varier considérablement en fonction de l'activité du réseau, de la disponibilité des ressources et de la taille du tenant.

⚠️
Une seule opération peut être exécutée à la fois, qu’il s’agisse d’un rapport de différences ou d’une restauration.
Par exemple, si un rapport de différences est en cours, il est impossible de lancer une restauration. Il faut attendre la fin de l’opération en cours avant d’en démarrer une nouvelle.

Modèle de restauration

Le type de modification par rapport à l'état de sauvegarde détermine l'action de restauration :

Modification depuis la sauvegarde Action de récupération
L’objet a été ajouté Backup and Recovery effectue un soft-delete de l’objet
L’objet a été mis à jour Backup and Recovery met à jour l’objet avec la valeur de la sauvegarde
L’objet a été soft-deleted Backup and Recovery restaure l’objet
L’objet a été restauré Backup and Recovery effectue un soft-delete de l’objet

La fonction de sauvegarde et de restauration ne crée pas de nouveaux objets et ne supprime pas définitivement d'objets de votre tenant.

⚠️
Les objets supprimés définitivement ne peuvent pas être récupérés. Configurez des actions protégées pour éviter toute suppression définitive indésirable.
💡
Comme nous l'avons déjà indiqué, vous ne pouvez pas restaurer les objets synchronisés sur site à l'aide de la fonctionnalité Sauvegarde et restauration, car leur source d'autorité est l'Active Directory sur site. Ces objets doivent plutôt être restaurés directement dans l'Active Directory on-premises. Les modifications apportées aux objets synchronisés apparaîtront toujours dans les rapports de différences.

Pour plus d'informations, vous pouvez consulter la documentation officielle de Microsoft :

Microsoft Entra Backup and Recovery documentation - Microsoft Entra
Microsoft Entra Backup and Recovery enables you to recover critical directory objects such as users, groups, apps, and policies to a previously known good state.

Comments

banner-Bastien Perez
Bastien Perez's avatar

Freelance Microsoft 365 - Active Directory - Modern Workplace

France