+33(0)1 41 29 03 29

Configurer une relation d’organisation cross-tenant pour la migration Exchange Online

par | Avr 21, 2026 | SharePoint | 0 commentaires

Configurer une relation d’organisation cross-tenant est une étape incontournable pour orchestrer une migration Exchange Online entre deux tenants Microsoft 365 dans de bonnes conditions. Sans ce paramétrage, le déplacement des boîtes aux lettres reste bloqué, quelle que soit la maturité du tenant source.

Les migrations tenant-to-tenant s’imposent dans de nombreux scénarios : fusions-acquisitions, restructurations d’entités, ou regroupements de filiales sous un annuaire Microsoft 365 commun. Dans ce contexte, la préparation du tenant cible Microsoft 365 constitue le socle sur lequel repose l’ensemble du projet. La relation d’organisation interlocataire joue un rôle central : elle établit la confiance entre les environnements Exchange Online, conditionne la lisibilité des disponibilités calendaires et encadre les flux d’authentification via Microsoft Entra ID et les Cross-tenant access settings. Bien paramétrée, elle garantit la conformité des échanges, réduit les risques opérationnels et accélère sensiblement la phase de bascule. Cet article détaille les prérequis, les étapes de configuration et les bonnes pratiques à adopter pour sécuriser cette brique essentielle.

À retenir :

  • Configurer une relation d’organisation cross-tenant est crucial pour migrer des boîtes aux lettres entre deux tenants Microsoft 365
  • Les migrations se font souvent lors de fusions, restructurations ou regroupements d’entités sous un annuaire commun
  • La confiance établie entre tenants assure la conformité des échanges et facilite la gestion des flux d’authentification
  • Des paramètres PowerShell comme MailboxMoveEnabled et MailboxMoveCapability sont essentiels pour configurer les migrations
  • La validation des conditions techniques et la configuration sécurisée des accès sont primordiales avant de commencer toute migration

Eliadis propose un partenariat pour garantir une migration sécurisée et conforme grâce à son expertise technique

Comprendre les fondements d’une relation d’organisation cross-tenant Exchange Online

Une relation d’organisation cross-tenant est le mécanisme central qui permet de lier deux locataires Microsoft 365 afin d’autoriser le déplacement de boîtes aux lettres Exchange Online de l’un vers l’autre. Elle constitue la première étape obligatoire de toute migration inter-tenant structurée.

Définition et applications dans Exchange Online

Dans le contexte d’Exchange Online, une relation d’organisation cross-tenant définit un accord de confiance technique entre deux tenants distincts. Elle indique au service Exchange que les administrateurs des deux environnements ont consenti à des opérations communes, notamment la cross-tenant mailbox migration. Selon Microsoft, cette relation permet aux administrateurs d’utiliser PowerShell et le service MRS (Mailbox Replication Service) pour migrer des boîtes aux lettres entre tenants (Source : Microsoft — 2025-09-28). En pratique, elle s’applique aussi bien aux fusions d’entreprises, aux scissions organisationnelles qu’aux consolidations de domaines dans le cadre d’une organisation multi-tenant Microsoft 365.

Pour comprendre comment l’application de migration est préalablement configurée dans Microsoft Entra ID, vous pouvez consulter notre guide sur la création d’application de migration Microsoft Entra ID tenant to tenant.

Composants structurants : MailboxMoveEnabled et MailboxMoveCapability

La relation d’organisation repose sur deux paramètres PowerShell déterminants dans la cross-tenant mailbox move configuration :

Paramètre Valeur possible Rôle
MailboxMoveEnabled $true / $false Active ou désactive la possibilité de déplacer des boîtes aux lettres via cette relation
MailboxMoveCapability Inbound / Outbound / RemoteInbound / RemoteOutbound Définit le sens du flux de migration autorisé (entrant ou sortant) selon la perspective du tenant concerné

Ces deux paramètres se configurent via la commande Set-OrganizationRelationship dans Exchange Online PowerShell. Leur combinaison détermine précisément quels tenants peuvent initier ou recevoir une migration. Une mauvaise configuration de MailboxMoveCapability est l’une des causes les plus fréquentes de blocages lors d’un paramétrage des relations entre locataires Microsoft 365.

Lien avec la stratégie de confiance entre tenants

La relation d’organisation ne fonctionne pas isolément : elle s’appuie sur une relation de confiance tenant à tenant établie au niveau de Microsoft Entra ID. Cette confiance est matérialisée par une application de migration enregistrée dans chaque tenant, associée à des droits délégués spécifiques sur Exchange Online. La documentation Microsoft sur la migration multi-tenant détaille les prérequis d’identité nécessaires. Sans cette couche d’authentification mutuelle, la relation d’organisation reste inopérante, quelle que soit la précision de sa configuration PowerShell.

La maîtrise de ces fondements est indispensable avant d’aborder la procédure concrète de création et de configuration de la relation d’organisation dans les deux tenants impliqués.

Configuration_relation_dorganisation_cross-tenant_Exchange_Online-1

Mettre en place la relation d’organisation côté tenant source et cible

La configuration d’une relation d’organisation cross-tenant repose sur une symétrie précise : le tenant cible déclare une capacité Inbound, tandis que le tenant source déclare une capacité RemoteOutbound. Ces deux déclarations s’articulent pour former un canal d’approbation bidirectionnel, condition nécessaire au déplacement de boîtes aux lettres entre tenants Exchange Online.

Configurer le tenant cible : MailboxMoveEnabled et MailboxMoveCapability Inbound

Sur le tenant cible, la relation d’organisation s’établit en PowerShell via les cmdlets New-OrganizationRelationship ou Set-OrganizationRelationship. Le paramètre MailboxMoveEnabled doit être positionné à $true pour autoriser le déplacement de boîtes aux lettres. Le paramètre MailboxMoveCapability prend la valeur Inbound, signifiant que ce tenant est autorisé à recevoir des migrations en provenance du tenant source. Selon la documentation Microsoft, cette configuration s’applique via la commande Set-MailboxOrganizationRelationship -MailboxMoveEnabled $true -MailboxMoveCapability Inbound (Source : Microsoft — 2025-09-28). Il convient également de renseigner le domaine cible dans le champ DomainNames afin que la relation d’approbation entre tenants soit correctement scoped.

Configurer le tenant source : RemoteOutbound et OAuthApplicationId

Du côté du tenant source, la relation d’organisation se déclare avec MailboxMoveCapability positionnée sur RemoteOutbound. Cette valeur indique que le tenant initie le déplacement vers l’extérieur. Le paramètre OAuthApplicationId joue ici un rôle central : il référence l’identifiant de l’application Microsoft Entra ID créée préalablement sur le tenant cible, celle-là même qui sert de socle d’authentification pour l’ensemble du processus. Pour bien comprendre comment créer cette application dans Entra ID, la ressource création d’application de migration Microsoft Entra ID tenant to tenant détaille les étapes à suivre. Sans cet identifiant correctement renseigné, la configuration des politiques d’accès cross-tenant reste incomplète et le déplacement ne peut pas s’authentifier.

Paramètres d’authentification et synchronisation de confiance entre tenants

Le tableau ci-dessous récapitule les paramètres clés à configurer pour chaque tenant dans le cadre du paramétrage des migrations de boîtes aux lettres entre tenants :

Tenant Paramètre Valeur Rôle
Cible MailboxMoveEnabled $true Autorise la réception de migrations
Cible MailboxMoveCapability Inbound Déclare la direction entrante
Source MailboxMoveCapability RemoteOutbound Déclare la direction sortante
Source OAuthApplicationId GUID de l’app Entra ID Authentification OAuth inter-tenant

L’ensemble de ces paramètres peut également être vérifié via l’Exchange Online Admin Center, dans la section dédiée aux relations d’organisation, bien que la configuration initiale reste recommandée en PowerShell pour garantir la précision des valeurs. Les cross-tenant access settings pour Exchange Online doivent être cohérents des deux côtés avant de lancer la première migration. La section suivante aborde la vérification de la relation d’organisation et le lancement d’un déplacement de boîte aux lettres en test.

Définir les scopes, endpoints et politiques d’accès cross-tenant

La configuration des scopes et des endpoints constitue l’étape déterminante pour délimiter précisément quelles boîtes aux lettres seront migrées entre deux tenants Exchange Online. Sans ce cadrage, aucun déplacement de données ne peut être autorisé par la plateforme Microsoft.

Mise en place des MailboxMovePublishedScopes

Le paramètre MailboxMovePublishedScopes définit les objets inclus dans le périmètre de migration côté tenant source comme côté tenant cible. Selon la documentation officielle Microsoft, ce scope peut contenir jusqu’à 5 000 objets à migrer par scope défini. (Source : Microsoft — 2026-03-23). Il est donc essentiel de planifier la segmentation des migrations volumineuses en plusieurs scopes distincts afin de ne pas dépasser cette limite et d’éviter tout blocage lors de l’exécution des mouvements de boîtes.

Création d’un groupe mail-enabled pour le scope de migration

Pour définir le périmètre de migration, la bonne pratique consiste à créer un groupe mail-enabled dans Exchange Online, puis à l’associer au MailboxMovePublishedScopes. Ce groupe peut être un groupe de distribution ou un groupe de sécurité à extension messagerie. Les comptes utilisateurs à migrer sont ajoutés en tant que membres de ce groupe. Cette approche offre une gestion granulaire : il suffit d’ajouter ou de retirer des membres pour ajuster dynamiquement le scope sans reconfigurer l’ensemble de la relation d’organisation.

Élément Valeur recommandée Rôle
Type de groupe Mail-enabled Security Group Définit les objets inclus dans le scope
Limite d’objets par scope 5 000 maximum Plafond imposé par Microsoft
Paramètre de scope MailboxMovePublishedScopes Référencement du groupe dans la relation d’organisation
RemoteServer outlook.office.com Endpoint cible de la migration cross-tenant

Configuration du RemoteServer et des endpoints de migration

Pour les Migration Endpoints Exchange Online, le domaine outlook.office.com doit être renseigné comme valeur du paramètre RemoteServer lors de la création de l’endpoint. Ce point d’entrée standardisé garantit que le service de migration peut établir une connexion sécurisée entre les deux tenants. La configuration des scopes de migration Exchange Online s’articule donc autour de cet endpoint unique, indépendamment du nombre de boîtes à déplacer.

Configuration des politiques cross-tenant dans Microsoft Entra ID

En parallèle du paramétrage Exchange, les Cross-tenant access settings dans Microsoft Entra ID doivent être configurées pour autoriser explicitement les opérations de migration entre les deux organisations. La Cross-tenant access policy contrôle les flux d’authentification entre tenants : elle doit permettre l’accès entrant (inbound) côté tenant cible et l’accès sortant (outbound) côté tenant source. Sans cette configuration dans Entra ID, les tentatives de déplacement de boîtes seront rejetées, même si la relation d’organisation Exchange est correctement définie. Pour approfondir le paramétrage des migrations tenant to tenant dans leur globalité, la documentation Microsoft sur la migration cross-tenant multi-tenant détaille l’ensemble des prérequis et des étapes de configuration. Le chapitre suivant abordera l’exécution concrète des mouvements de boîtes et le suivi des opérations de migration.

Tests, validation et supervision de la relation d’organisation

Avant de lancer toute migration, la validation de la relation d’organisation cross-tenant Exchange Online est une étape critique : elle garantit que les deux tenants communiquent correctement et que les prérequis techniques sont réunis. Un test manqué à ce stade peut bloquer l’ensemble du mouvement de boîtes aux lettres.

Tests de connectivité et validation OAuth entre tenants

La première vérification porte sur la connectivité OAuth entre les deux environnements. L’OAuthApplicationId doit être présent et correctement associé dans la configuration de la relation d’organisation. Pour tester la connectivité, il est recommandé d’exécuter la commande Test-MigrationServerAvailability depuis le tenant source, en ciblant le endpoint du tenant cible. Une réponse positive confirme que le canal de confiance est opérationnel. En cas d’échec, il convient de vérifier les permissions déléguées de l’application Azure AD et la cohérence des domaines déclarés de part et d’autre.

Vérification des MailUsers dans le tenant cible

Selon Microsoft, les utilisateurs doivent exister en tant que MailUsers dans le tenant cible, accompagnés d’attributs de migration spécifiques, pour que le déplacement de boîte puisse s’initier (Source : Microsoft — 2026-01-26). Concrètement, chaque MailUser cible doit présenter un ExternalEmailAddress pointant vers l’adresse source, et l’attribut LegacyExchangeDN doit être synchronisé. La vérification peut s’effectuer via Get-MailUser en PowerShell ou depuis l’interface du centre d’administration Exchange. Cette étape conditionne directement le succès du contrôle de la migration tenant to tenant : aucun lot ne peut être soumis si les objets cibles sont absents ou mal configurés.

Attributs MailUser requis avant migration
Attribut Description Obligatoire
ExternalEmailAddress Adresse de routage vers la boîte source Oui
LegacyExchangeDN Identifiant Exchange hérité pour la résolution Oui
PrimarySmtpAddress Adresse SMTP principale dans le domaine cible Oui
Alias Identifiant court unique dans le tenant cible Oui

Activation des logs et suivi des migrations

Une fois les migrations lancées, les Mailbox move logs constituent la source principale de supervision. Ils sont accessibles via Get-MoveRequestStatistics et fournissent des indicateurs clés : pourcentage de complétion, nombre d’éléments copiés, erreurs transitoires. Il est conseillé de mettre en place des alertes dans le centre de conformité Microsoft 365 pour être notifié de tout mouvement bloqué. La documentation officielle de migration multi-tenant Microsoft 365 détaille les codes d’erreur les plus fréquents et les procédures de reprise associées.

Sécurité et gouvernance pendant la migration

Les validation et tests de la relation d’organisation cross-tenant ne sauraient être complets sans un volet sécurité structuré. Le Conditional Access doit être configuré pour imposer la MFA sur les comptes impliqués dans la migration, en particulier les comptes de service. Les Sensitivity Labels attachés aux données migrées doivent être contrôlés pour éviter toute perte d’étiquetage entre tenants. Ces contrôles de sécurité et conformité Microsoft 365 s’inscrivent dans une logique de gouvernance continue, qui dépasse la simple phase de test et s’étend tout au long du projet. La prochaine étape consistera à aborder les scénarios de post-migration et de coexistence prolongée entre les deux tenants.

Conclusion

Configurer une relation d’organisation cross-tenant Exchange Online repose sur trois étapes structurantes : la création de l’application de migration, la configuration des règles d’organisation dans les deux tenants, et la validation des prérequis techniques avant tout transfert de boîte aux lettres. Respecter cette séquence est la condition de base pour sécuriser un projet de cross-tenant mailbox migration.

Les meilleures pratiques migration cross-tenant Exchange convergent toutes vers un même impératif : un pilotage conjoint entre les administrateurs source et cible dès la phase de conception. La gouvernance des relations d’organisation cross-tenant ne peut pas être traitée en silo. Elle engage à la fois des enjeux de sécurité Microsoft Entra ID, de conformité et d’objectifs métier liés au paramétrage de la migration Exchange Online tenant to tenant. À ce titre, il convient de noter que, selon Microsoft, les licences requises incluent Exchange Online et Teams (E3/E5) pour les tenants source et cible (Source : Microsoft — 2026-01-26), un point de vérification incontournable avant d’engager la migration.

Pour les organisations qui souhaitent sécuriser chaque étape, Eliadis accompagne ses clients en tant que partenaire Microsoft 365 expert, de la conception de la relation de confiance entre tenants jusqu’à la validation post-migration, en combinant expertise technique et gouvernance stratégique.

FAQ

Pour configurer une relation d’organisation cross-tenant dans Exchange Online, vous devez d’abord accéder au Centre d’administration Microsoft 365, puis naviguer vers Exchange Admin Center. Ensuite, sous ‘Partage’, créez une relation d’organisation en fournissant les informations requises pour le tenant partenaire.

Les prérequis incluent des droits d’administrateur global dans chaque tenant concerné et la configuration correcte des domaines dans les deux tenants. Assurez-vous que la fonctionnalité de partage est activée et que les domaines sont acceptés.

Avec une relation d’organisation, les utilisateurs dans chaque tenant peuvent afficher des informations de disponibilité limitées dans les calendriers des autres utilisateurs. Cela permet une meilleure planification entre les organisations sans divulguer de détails sensibles.

La relation d’organisation permet le partage de calendrier et l’accès fédéré entre différentes organisations, facilitant la collaboration et la communication tout en maintenant la sécurité et la confidentialité des données.

Bien que le partage de calendrier soit possible, les niveaux de détail accessibles sont souvent limités. De plus, certaines fonctionnalités avancées peuvent nécessiter des configurations supplémentaires ou ne pas être disponibles dans tous les abonnements.
Partagez !