ANAVEM
Référence
Languageen
Comment restaurer un compte utilisateur hybride Microsoft 365 supprimé

Comment restaurer un compte utilisateur hybride Microsoft 365 supprimé

Apprenez à restaurer un compte utilisateur supprimé dans un environnement hybride en récupérant depuis la Corbeille Active Directory, en synchronisant avec Microsoft Entra Connect et en vérifiant la restauration de l'accès.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
16 mars 2026 15 min 6
mediummicrosoft-365 6 étapes 15 min

Pourquoi la restauration des comptes d'utilisateurs hybrides est-elle différente de celle des comptes uniquement cloud ?

Dans un environnement hybride Microsoft 365, les comptes d'utilisateurs proviennent de votre Active Directory local et se synchronisent avec le cloud via Microsoft Entra Connect (anciennement Azure AD Connect). Cela crée une différence fondamentale dans le fonctionnement des suppressions et des restaurations par rapport aux environnements uniquement cloud.

Lorsqu'un utilisateur hybride est supprimé, la suppression commence généralement dans Active Directory et se synchronise avec Microsoft 365. Restaurer simplement l'utilisateur à partir de la liste des utilisateurs supprimés de Microsoft 365 ne fonctionnera pas correctement car Active Directory reste la source autoritaire. Tenter une restauration uniquement cloud crée des conflits et peut entraîner des comptes en double ou des erreurs de synchronisation.

Pourquoi ce processus est-il critique pour les administrateurs informatiques ?

Le processus de restauration hybride nécessite une coordination minutieuse entre les systèmes locaux et cloud. Vous devez d'abord restaurer l'utilisateur à partir de la corbeille Active Directory, puis forcer la synchronisation pour mettre à jour le répertoire cloud. Cela maintient la relation appropriée entre le compte source local et sa représentation cloud.

Comprendre ce processus est essentiel car des tentatives de restauration incorrectes peuvent entraîner des comptes orphelins, un accès aux boîtes aux lettres cassé et des conflits de synchronisation difficiles à résoudre. Les enjeux sont élevés lorsqu'il s'agit de restaurer l'accès des utilisateurs, en particulier pour les cadres ou les utilisateurs ayant des fonctions commerciales critiques.

Que réaliserez-vous dans ce tutoriel ?

En suivant ce guide, vous maîtriserez le flux de travail complet de restauration des utilisateurs hybrides. Vous apprendrez à identifier les utilisateurs supprimés dans les deux environnements, à utiliser le Centre d'administration Active Directory et les commandes PowerShell pour la restauration, à forcer les cycles de synchronisation et à vérifier que les utilisateurs peuvent à nouveau accéder à leurs services Microsoft 365. Cette connaissance vous rendra confiant dans la gestion de l'un des scénarios informatiques les plus stressants - restaurer l'accès pour les comptes d'utilisateurs supprimés.

Guide de mise en oeuvre

Procédure complète

01

Vérifiez l'utilisateur supprimé dans le Centre d'administration Microsoft 365

Avant de commencer le processus de restauration, confirmez que l'utilisateur apparaît dans la liste des utilisateurs supprimés de Microsoft 365. Cette étape aide à vérifier la suppression et fournit un contexte pour la restauration.

Ouvrez votre navigateur et accédez au centre d'administration Microsoft 365. Connectez-vous avec vos identifiants d'administrateur global ou d'administrateur utilisateur.

Dans le volet de navigation de gauche, développez Utilisateurs et cliquez sur Utilisateurs supprimés. Recherchez votre utilisateur supprimé dans la liste. L'utilisateur devrait apparaître ici s'il a été supprimé au cours des 30 derniers jours.

Astuce pro : Notez la date de suppression et les licences associées. Ces informations seront utiles lors de la réaffectation des licences après la restauration.

Si vous ne voyez pas l'utilisateur dans la liste des utilisateurs supprimés, il se peut qu'il ait été supprimé définitivement ou que la période de rétention de 30 jours ait expiré. Dans ce cas, vous devrez vous fier entièrement à la restauration de l'Active Directory sur site.

Vérification : Prenez une capture d'écran ou notez le nom d'affichage de l'utilisateur, le nom d'utilisateur et la date de suppression pour référence lors du processus de restauration.

02

Accédez au contrôleur de domaine et ouvrez le Centre d'administration Active Directory

Connectez-vous à votre contrôleur de domaine où la corbeille Active Directory est activée. Vous aurez besoin des privilèges d'administrateur de domaine pour accéder aux objets supprimés.

Connectez-vous à votre contrôleur de domaine en utilisant le Bureau à distance ou un accès direct à la console. Assurez-vous d'être connecté avec un compte ayant les permissions d'administrateur de domaine.

Ouvrez le Centre d'administration Active Directory en cliquant sur Démarrer et en tapant dsac.exe, ou naviguez vers Gestionnaire de serveur > Outils > Centre d'administration Active Directory.

Dans le Centre d'administration Active Directory, vous verrez votre domaine listé dans le volet de gauche. Cliquez sur le nom de votre domaine pour l'étendre.

Avertissement : Si la corbeille Active Directory n'était pas activée avant la suppression de l'utilisateur, vous ne verrez pas les objets supprimés ici. Vous devrez utiliser la restauration autoritaire avec ntdsutil à la place.

Vérification : Confirmez que vous pouvez voir la structure du domaine et que le conteneur Objets supprimés apparaît lorsque vous développez votre domaine.

03

Localiser et restaurer l'utilisateur depuis la corbeille Active Directory

Accédez au conteneur Objets supprimés pour trouver et restaurer votre compte utilisateur supprimé. C'est l'étape critique qui restaurera l'utilisateur en tant que source autoritaire.

Dans le Centre d'administration Active Directory, cliquez sur Objets supprimés sous votre domaine. Vous verrez une liste de tous les objets Active Directory supprimés.

Localisez votre compte utilisateur supprimé. Vous pouvez utiliser la boîte de recherche en haut à droite pour filtrer par nom d'affichage ou nom d'utilisateur. Recherchez l'objet utilisateur avec le nom correct et l'horodatage de suppression.

Cliquez avec le bouton droit sur l'objet utilisateur supprimé et sélectionnez Restaurer. L'utilisateur sera restauré dans son unité organisationnelle (OU) d'origine.

Alternativement, vous pouvez utiliser PowerShell pour un contrôle plus précis. Ouvrez PowerShell en tant qu'administrateur sur le contrôleur de domaine et exécutez :

Get-ADObject -Filter {isdeleted -eq $TRUE -and sAMAccountName -eq "username"} -IncludeDeletedObjects | Restore-ADObject

Remplacez "username" par le sAMAccountName réel. Vous pouvez également rechercher par nom d'affichage :

Get-ADObject -Filter {isdeleted -eq $TRUE -and displayName -like "*John Doe*"} -IncludeDeletedObjects | Restore-ADObject
Astuce pro : Utilisez la méthode PowerShell lorsque vous devez restaurer plusieurs utilisateurs ou souhaitez automatiser le processus. La méthode GUI est meilleure pour les restaurations d'un seul utilisateur.

Vérification : Vérifiez que l'utilisateur n'apparaît plus dans le conteneur Objets supprimés et assurez-vous qu'il est de retour dans son OU d'origine en accédant à Utilisateurs et ordinateurs Active Directory.

04

Synchronisation forcée avec Microsoft Entra Connect

Après avoir restauré l'utilisateur dans Active Directory local, vous devez forcer un cycle de synchronisation pour pousser les modifications vers Microsoft 365. Cela garantit que l'annuaire cloud reflète la restauration.

Connectez-vous à votre serveur Microsoft Entra Connect en utilisant Remote Desktop ou un accès direct. Connectez-vous avec un compte ayant des privilèges d'administrateur local sur le serveur de synchronisation.

Ouvrez Windows PowerShell en tant qu'administrateur. Vous pouvez le faire en cliquant avec le bouton droit sur l'icône PowerShell et en sélectionnant "Exécuter en tant qu'administrateur".

Exécutez la commande suivante pour démarrer un cycle de synchronisation delta :

Start-ADSyncSyncCycle -PolicyType Delta

La synchronisation delta traitera uniquement les modifications depuis la dernière synchronisation, ce qui est plus rapide et plus efficace pour les restaurations d'un seul utilisateur.

Si vous rencontrez des problèmes ou souhaitez vous assurer que tous les objets sont synchronisés, vous pouvez exécuter une synchronisation complète à la place :

Start-ADSyncSyncCycle -PolicyType Initial
Avertissement : La synchronisation complète prend beaucoup plus de temps et traite tous les objets. Utilisez-la uniquement si la synchronisation delta échoue ou si vous suspectez des problèmes de synchronisation plus larges.

Surveillez la progression de la synchronisation en vérifiant la sortie. Vous devriez voir une confirmation que le cycle de synchronisation a démarré avec succès.

Vérification : Attendez que la synchronisation soit terminée (généralement 2-5 minutes pour la synchronisation delta). Vous pouvez vérifier l'état de la synchronisation avec Get-ADSyncScheduler pour voir l'heure de la dernière synchronisation et la prochaine synchronisation programmée.

05

Vérifier la restauration de l'utilisateur dans le Centre d'administration Microsoft 365

Retournez au centre d'administration Microsoft 365 pour confirmer que l'utilisateur a été restauré avec succès et n'est plus dans la liste des utilisateurs supprimés.

Revenez au centre d'administration Microsoft 365 et actualisez votre navigateur. Allez d'abord à Utilisateurs > Utilisateurs supprimés.

L'utilisateur restauré ne devrait plus apparaître dans la liste des utilisateurs supprimés. S'il est toujours là, attendez 10 à 15 minutes supplémentaires car la synchronisation peut prendre du temps pour se propager à travers tous les services Microsoft 365.

Ensuite, allez à Utilisateurs > Utilisateurs actifs. Votre utilisateur restauré devrait maintenant apparaître dans la liste des utilisateurs actifs avec son nom d'affichage et son nom d'utilisateur d'origine.

Cliquez sur le nom de l'utilisateur pour ouvrir son profil. Vérifiez les détails suivants :

  • Le nom d'affichage et les informations de contact sont corrects
  • Le département et le titre du poste sont restaurés
  • Les appartenances aux groupes sont intactes
  • Les licences peuvent devoir être réattribuées

Si l'utilisateur apparaît mais n'a aucune licence attribuée, vous devrez les réattribuer. Cliquez sur l'onglet Licences et applications et attribuez les licences appropriées en fonction des exigences de votre organisation.

Astuce pro : Gardez un enregistrement des attributions de licences originales des utilisateurs dans une feuille de calcul. Cela rend la restauration beaucoup plus rapide lorsque vous devez réattribuer des licences après la récupération du compte.

Vérification : Confirmez que l'utilisateur apparaît avec le statut "Actif" et a la bonne adresse e-mail principale. La source de synchronisation devrait indiquer "Synchronisé avec Active Directory".

06

Tester l'accès utilisateur et la fonctionnalité

La dernière étape consiste à vérifier que l'utilisateur restauré peut effectivement se connecter et accéder à ses services Microsoft 365. Cela confirme que la restauration a été complètement réussie.

Contactez l'utilisateur ou testez le compte vous-même (si vous avez les identifiants) en essayant de vous connecter aux services Microsoft 365.

Essayez d'accéder aux services suivants pour garantir une fonctionnalité complète :

  • Outlook Web App : Accédez à outlook.office.com
  • Portail Microsoft 365 : Allez sur portal.office.com
  • Teams : Accédez via un navigateur web ou une application de bureau
  • SharePoint : Testez l'accès à tous les sites auxquels l'utilisateur avait précédemment des autorisations

Lors de la première tentative de connexion, vous pourriez rencontrer des problèmes temporaires ou des erreurs de redirection. C'est normal immédiatement après la restauration car les jetons d'authentification et les identifiants mis en cache doivent être actualisés.

Avertissement : Si vous voyez des erreurs de redirection HTTP 500 lors de la connexion, ne paniquez pas. Celles-ci sont courantes immédiatement après la restauration du compte et se résolvent généralement en 30 minutes lorsque le système d'authentification se met à jour.

Si l'utilisateur ne peut pas se connecter après 30 minutes, vérifiez les éléments suivants :

# Vérifiez les erreurs de synchronisation dans PowerShell sur le serveur Entra Connect
Get-ADSyncConnectorRunStatus

Vous pouvez également vérifier le statut d'identité cloud de l'utilisateur :

# Installez et connectez-vous à Microsoft Graph PowerShell si ce n'est pas déjà fait
Install-Module Microsoft.Graph -Scope CurrentUser
Connect-MgGraph -Scopes "User.Read.All"

# Vérifiez le statut de l'utilisateur
Get-MgUser -Filter "userPrincipalName eq 'user@yourdomain.com'" | Select-Object DisplayName, AccountEnabled, UserPrincipalName

Vérification : L'utilisateur devrait pouvoir se connecter avec succès et accéder à son e-mail, son calendrier et d'autres services Microsoft 365. La livraison des e-mails devrait reprendre normalement, et l'utilisateur devrait voir ses données historiques intactes.

Questions Fréquentes

Que se passe-t-il si la Corbeille Active Directory n'était pas activée avant la suppression de l'utilisateur ?+
Si la corbeille Active Directory n'était pas activée, vous ne pouvez pas utiliser la méthode de restauration simple décrite dans ce tutoriel. Vous devrez effectuer une restauration autoritaire en utilisant ntdsutil, ce qui est plus complexe et nécessite une restauration à partir d'une sauvegarde. Alternativement, vous pouvez recréer le compte utilisateur avec les mêmes attributs, mais cela peut entraîner des problèmes de synchronisation et une perte de données. Activez toujours la corbeille AD comme mesure préventive.
Puis-je restaurer un utilisateur hybride directement depuis le centre d'administration Microsoft 365 ?+
Bien que techniquement possible, restaurer un utilisateur hybride directement depuis Microsoft 365 crée un compte uniquement cloud qui entre en conflit avec la source sur site. Cela entraîne des erreurs de synchronisation et nécessite des procédures complexes de correspondance rigide utilisant PowerShell pour lier les comptes via ImmutableID. Restaurez toujours depuis Active Directory en premier pour maintenir des relations d'identité hybride appropriées.
Combien de temps Microsoft Entra Connect prend-il pour synchroniser les utilisateurs restaurés ?+
La synchronisation delta se termine généralement en 2 à 5 minutes après l'exécution de Start-ADSyncSyncCycle. Cependant, la propagation à travers tous les services Microsoft 365 peut prendre jusqu'à 30 minutes. La synchronisation complète prend plus de temps en fonction de la taille de votre annuaire. Vous pouvez surveiller l'état de la synchronisation en utilisant Get-ADSyncScheduler pour voir les temps de complétion et les éventuelles erreurs.
Les utilisateurs restaurés conserveront-ils leurs licences d'origine et leurs données de boîte aux lettres ?+
Les données de boîte aux lettres sont généralement conservées pendant 30 jours dans Microsoft 365 même après la suppression de l'utilisateur, donc les données de courriel et de calendrier devraient être intactes après la restauration. Cependant, les attributions de licences sont généralement perdues lors de la suppression et doivent être réattribuées manuellement via le centre d'administration Microsoft 365. Les appartenances aux groupes d'Active Directory sont restaurées automatiquement lors de la synchronisation.
Que dois-je faire si l'utilisateur restauré ne peut pas se connecter après 30 minutes ?+
Vérifiez les erreurs de synchronisation en utilisant Get-ADSyncConnectorRunStatus sur votre serveur Entra Connect. Vérifiez que l'utilisateur apparaît à la fois dans Active Directory et Microsoft 365 avec des attributs correspondants. Assurez-vous que l'UO de l'utilisateur est dans le périmètre de synchronisation. Si les problèmes persistent, vérifiez que l'ImmutableID de l'utilisateur correspond entre les environnements sur site et cloud en utilisant PowerShell, et envisagez d'exécuter un cycle de synchronisation complet.
Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...