Avant d’initier une préparation du tenant cible Microsoft 365 pour une migration tenant-to-tenant, il est indispensable de comprendre les paramètres qui conditionnent la réussite de cette étape : authentification entre les organisations source et cible, droits d’accès délégués, connectivité réseau et contraintes propres à Exchange Online. Une mauvaise configuration entraîne des erreurs de synchronisation, des délais ou des blocages complets du lot de migration.
Cet article détaille les prérequis techniques, les commandes PowerShell EXO V2 et les vérifications à effectuer dans le Microsoft 365 Admin Center pour créer et valider un point de terminaison de migration cross-tenant fiable. Les équipes d’Eliadis, partenaire Microsoft spécialisé en infrastructure et migration cloud, y partagent leur approche opérationnelle pour sécuriser chaque étape du processus.
À retenir :
- Le point de terminaison de migration (MigrationEndpoint) est crucial pour l’authentification inter-locataires dans Exchange Online
- La configuration erronée du point de terminaison peut bloquer la migration de boîtes aux lettres entre tenants Microsoft 365
- Les types d’endpoints incluent RemoteMove pour les migrations entre Microsoft 365 et IMAP pour les serveurs tiers
- L’utilisation de PowerShell avec New-MigrationEndpoint est essentielle pour établir le point de terminaison via Microsoft Entra ID
- La validation de connectivité, avec Test-MigrationServerAvailability, est indispensable avant tout lot de migration
- Un suivi constant via Azure Monitor et le Centre d’administration Microsoft 365 est essentiel pour garantir l’intégrité des migrations
Définir le rôle et les types de points de terminaison de migration Exchange Online
Un point de terminaison de migration (MigrationEndpoint) est l’objet de configuration qui permet à Exchange Online d’établir une connexion fiable entre un tenant source et un tenant cible lors d’un transfert de boîtes aux lettres. Sans ce profil de connexion de migration, aucun déplacement de messagerie inter-locataires ne peut être initié ni piloté.
Qu’est-ce qu’un MigrationEndpoint ?
Le MigrationEndpoint est un objet PowerShell créé via la cmdlet New-MigrationEndpoint. Il encapsule les paramètres nécessaires à l’authentification et à la communication entre les deux tenants Microsoft 365 impliqués dans l’opération. Selon Microsoft Learn, un point de terminaison de migration est créé spécifiquement pour les déplacements de boîtes aux lettres inter-locataires dans Exchange Online (Source : Microsoft Learn — 2025-02-28). Concrètement, il stocke les informations d’identité du tenant distant, les autorisations déléguées et les capacités de déplacement associées, notamment via le paramètre MailboxMoveCapability.
Typologie des endpoints selon le scénario de migration
Exchange Online prend en charge plusieurs types de points de terminaison, chacun adapté à un contexte précis. Le tableau suivant présente les principaux types et leurs usages :
| Type d’endpoint | Scénario d’usage | Protocole / Mécanisme |
|---|---|---|
| RemoteMove | Migration cross-tenant Microsoft 365 vers Microsoft 365 | API MRS (Mailbox Replication Service) |
| IMAP | Migration depuis un serveur de messagerie tiers (Gmail, Dovecot, etc.) | IMAP4 sur port 993 |
| Exchange Online (ExchangeRemoteMove) | Migration hybride depuis Exchange On-Premises | Autodiscover + MRS Proxy |
Pour une migration cross-tenant, c’est le type RemoteMove migration qui s’impose. Il s’appuie sur les paramètres RemoteTenantId pour identifier le tenant source ou cible, et ne requiert pas de serveur Exchange on-premises. Ce point est fondamental : la configuration du serveur de migration ne passe pas ici par une infrastructure hybride classique, mais exclusivement par les API cloud-to-cloud de Microsoft 365.
Aligner le choix de l’endpoint sur le modèle source/cible
Dans une migration inter-locataires, deux tenants distincts jouent des rôles complémentaires. Le tenant source héberge les boîtes aux lettres à migrer et doit disposer d’un endpoint de type MailboxMoveCapability : RemoteOutbound. Le tenant cible, quant à lui, orchestre les lots de migration et nécessite un endpoint configuré avec MailboxMoveCapability : RemoteInbound. Ce découpage garantit que chaque organisation conserve le contrôle de ses données et que les autorisations sont explicitement accordées dans les deux directions. Pour approfondir la stratégie globale de migration multi-tenant, la documentation officielle de Microsoft sur les migrations multi-tenant Microsoft 365 détaille les prérequis organisationnels et techniques à anticiper.
La compréhension de ces types d’endpoints et de leur articulation source/cible constitue le socle indispensable avant d’aborder la création concrète du MigrationEndpoint via PowerShell et la validation de sa connectivité.

Configurer le point de terminaison avec PowerShell et Microsoft Entra ID
La création du point de terminaison de migration repose sur la commande New-MigrationEndpoint exécutée depuis Exchange Online PowerShell, combinée à une application enregistrée dans Microsoft Entra ID. Cette approche garantit une authentification sécurisée entre les deux locataires sans recours à des identifiants interactifs.
Connexion au locataire cible via Exchange Online PowerShell
La première étape consiste à établir une session PowerShell sur le locataire cible, c’est-à-dire celui qui recevra les boîtes aux lettres migrées. On utilise le module Exchange Online PowerShell V2 (EXO V2) avec la commande Connect-ExchangeOnline, en précisant le nom de domaine du locataire cible. Cette connexion est indispensable car le point de terminaison est créé et géré depuis ce côté. L’administrateur doit disposer des droits Exchange Administrator ou Global Administrator sur le locataire cible. Il est recommandé d’ouvrir une session dédiée à cette opération pour éviter tout conflit de contexte entre les deux environnements. Pour les scénarios impliquant la gestion des identités externes, la configuration des invités B2B en membres internes dans Entra ID peut s’avérer complémentaire à cette démarche.
Créer le point de terminaison avec New-MigrationEndpoint
Une fois connecté, la commande centrale est New-MigrationEndpoint. Selon la documentation officielle, il faut fournir trois paramètres clés : l’AppId de l’application de migration enregistrée dans Microsoft Entra ID, le secret applicatif (AppSecretKeyVaultUrl ou valeur directe), et le RemoteTenant correspondant au domaine onmicrosoft.com du locataire source. D’après Microsoft Learn, « Connectez-vous à Exchange Online PowerShell et créez le point de terminaison avec New-MigrationEndpoint, AppId et RemoteTenant » (Source : Microsoft Learn — 2025-02-28). Le paramètre -Name permet d’identifier le point de terminaison dans l’interface d’administration. Le type de point de terminaison à sélectionner est ExchangeRemoteMove.
| Paramètre | Description | Exemple de valeur |
|---|---|---|
| AppId | Identifiant de l’application Entra ID | xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx |
| AppSecretKeyVaultUrl | Secret de l’application ou URL Key Vault | https://vault.azure.net/secrets/migSecret |
| RemoteTenant | Domaine du locataire source | contoso.onmicrosoft.com |
| Name | Nom du point de terminaison | MigrationEndpoint-CrossTenant |
Configurer les relations d’organisation (OrganizationRelationship)
La configuration MigrationEndpoint Exchange Online ne suffit pas à elle seule : il faut également établir des OrganizationRelationship des deux côtés. Côté source, la relation doit autoriser le déplacement des boîtes aux lettres vers l’organisation cible en activant les paramètres MailboxMoveEnabled et MailboxMoveCapability avec la valeur Outbound. Côté cible, la même relation est configurée avec la valeur Inbound. Ces relations s’établissent via les commandes New-OrganizationRelationship ou Set-OrganizationRelationship dans chaque locataire. La documentation Microsoft sur la migration multi-locataire détaille les configurations spécifiques aux environnements complexes impliquant plusieurs tenants simultanément. La bonne mise en place de ces relations conditionne directement le succès des lots de migration que nous aborderons dans la section suivante.
Valider et tester la disponibilité du point de terminaison
Avant de lancer tout batch de migration, tester la disponibilité du serveur de migration est une étape indispensable pour prévenir les échecs en production. La commande Test-MigrationServerAvailability et le contrôle des limites de connexion constituent les deux piliers de cette validation technique de l’environnement cible avant migration.
Utiliser Test-MigrationServerAvailability pour vérifier l’accès
La commande PowerShell Test-MigrationServerAvailability permet de vérifier simultanément l’accès réseau, la résolution DNS et les autorisations de compte nécessaires au point d’accès de migration des boîtes aux lettres. Elle s’exécute avant toute création de batch et retourne un rapport détaillé sur la connectivité vers le tenant cible. En cas d’échec, le résultat indique précisément si le problème concerne l’authentification OAuth, la résolution du nom d’hôte ou un blocage réseau.
Pour exécuter ce diagnostic, connectez-vous à Exchange Online PowerShell dans le tenant source, puis lancez la commande en précisant le type d’endpoint ExchangeRemoteMove, le serveur cible et les informations d’identification du compte de service. Le résultat Success confirme que les pré-requis réseau pour la migration Exchange Online sont satisfaits. Si la commande retourne une erreur, consultez le champ ErrorMessage pour identifier l’origine exacte du blocage avant d’aller plus loin.
Contrôler les limites de migration simultanée via Set-MigrationEndpoint
Une fois la disponibilité confirmée, il est essentiel de dimensionner le débit autorisé sur le point de terminaison. La commande Set-MigrationEndpoint permet d’ajuster le paramètre MaxConcurrentMigrations, qui définit le nombre de migrations pouvant s’exécuter en parallèle sur un endpoint donné. Selon Microsoft Learn, Microsoft fixe une limite absolue de 300 migrations concurrentes par type de point de terminaison de migration (Source : Microsoft Learn — 2025-06-25). Dépasser cette valeur entraîne une mise en file d’attente silencieuse des migrations excédentaires, ce qui peut fausser l’estimation de durée des batches.
Il est recommandé de commencer par une valeur conservatrice, par exemple 50 migrations simultanées, puis d’augmenter progressivement en surveillant les performances via Azure Monitor ou les tableaux de bord de l’Exchange Admin Center. Pour les migrations cross-tenant à grande échelle, la documentation officielle sur la migration multi-tenant Microsoft 365 précise les paramètres de configuration avancés recommandés.
Identifier les erreurs fréquentes lors du diagnostic des connexions Endpoint
Le diagnostic des erreurs de connexion Endpoint révèle trois catégories récurrentes dans les scénarios cross-tenant. Premièrement, les erreurs d’authentification surviennent lorsque l’application Azure AD enregistrée dans le tenant cible ne dispose pas des permissions MailboxMigration correctement consenties. Deuxièmement, les erreurs DNS indiquent que l’URL Autodiscover ou le domaine de routage .mail.onmicrosoft.com n’est pas résolu depuis le réseau source. Troisièmement, les blocages de pare-feu affectent les ports 443 ou 25 vers les endpoints Exchange Online de Microsoft.
Un tableau de référence aide à qualifier rapidement chaque type d’erreur :
| Type d’erreur | Message typique | Action corrective |
|---|---|---|
| Authentification | 401 Unauthorized / Consent required | Vérifier le consentement admin de l’application Azure AD |
| DNS | The remote name could not be resolved | Contrôler la résolution Autodiscover et le domaine cible |
| Pare-feu | Connection timed out / No route to host | Ouvrir le port 443 vers *.outlook.com |
Une fois ces validations effectuées et les erreurs corrigées, l’environnement est prêt pour la configuration des batches de migration proprement dite, étape qui fera l’objet du chapitre suivant.
Sécuriser et superviser le point de terminaison dans le temps
Un point de terminaison de migration cross-tenant ne se configure pas une seule fois pour être oublié : sa sécurisation continue et sa supervision active sont indispensables pour garantir l’intégrité des migrations de boîtes aux lettres Exchange Online. Voici les pratiques essentielles à mettre en place dès la phase de déploiement.
Contrôles d’accès conditionnels et chiffrement TLS
La sécurisation des connexions de migration cloud repose d’abord sur des politiques d’accès conditionnel appliquées dans Azure Active Directory. Ces politiques permettent de restreindre les autorisations aux seules applications et identités légitimes impliquées dans le transfert inter-locataires. Concrètement, l’accès au point de terminaison Exchange sécurisé doit être conditionné à des critères stricts : localisation réseau connue, conformité de l’appareil, et authentification multifacteur obligatoire pour les comptes d’administration.
En complément, le chiffrement TLS 1.2 ou supérieur doit être imposé sur l’ensemble des échanges entre les locataires source et cible. Microsoft 365 Endpoints applique ce standard par défaut, mais il convient de le vérifier explicitement lors de la configuration du connecteur de migration. À noter que, selon Microsoft Learn, le partenaire source doit accepter l’application avant la création du point de terminaison pour éviter toute erreur d’authentification (Source : Microsoft Learn — 2025-02-28). Cette validation préalable constitue également un prérequis à la mise en conformité des accès.
Surveillance continue via Azure Monitor et le Centre d’administration Microsoft 365
La surveillance continue du point de terminaison s’appuie prioritairement sur Azure Monitor, qui permet de collecter les journaux d’activité liés aux connexions inter-locataires et de définir des alertes sur des seuils critiques (latence anormale, échecs répétés d’authentification, volume de requêtes inhabituellement bas). Des tableaux de bord personnalisés peuvent être construits pour suivre en temps réel l’état de l’endpoint de migration cross-tenant.
Le Centre d’administration Microsoft 365 offre quant à lui une vue consolidée sur l’état des migrations en cours. Il permet de détecter rapidement les erreurs de synchronisation et d’accéder aux rapports d’intégrité du service Exchange Online. Le Centre de conformité Microsoft Purview complète ce dispositif en auditant les accès aux données migrées et en signalant toute activité non conforme aux politiques internes.
| Outil | Rôle principal | Type d’alerte |
|---|---|---|
| Azure Monitor | Journaux de connexion et métriques temps réel | Latence, échecs d’authentification |
| Centre d’administration M365 | État des migrations et santé du service | Erreurs de synchronisation |
| Microsoft Purview | Audit de conformité et gouvernance des données | Accès non autorisés, violations de politique |
Plan de remédiation automatique en cas d’échec de validation
Prévoir un plan de remédiation en cas d’échec est une exigence opérationnelle souvent négligée. Il est recommandé de définir des runbooks automatisés — via Azure Automation ou Power Automate — déclenchés dès qu’une alerte critique est levée sur le point de terminaison. Ces runbooks peuvent relancer une validation de l’endpoint, révoquer temporairement des accès suspects ou notifier les équipes d’infrastructure.
Pour approfondir la gestion des scénarios multi-locataires complexes, la documentation officielle sur la migration multi-locataires Microsoft 365 détaille les architectures de remédiation adaptées. La mise en place de ces mécanismes de résilience prépare le terrain pour une gestion pérenne des accès et des flux de données inter-organisations, sujet que nous aborderons dans la prochaine partie.
Conclusion
La réussite d’une migration cross-tenant Exchange Online repose sur une configuration rigoureuse et une validation méthodique du point de terminaison de migration. Chaque étape compte, de la préparation initiale jusqu’aux tests de connectivité finaux.
Comme le rappelle Microsoft Learn, le mappage d’identité inter-locataire établit une relation un-à-un pour préparer les objets cibles avant toute migration (Source : Microsoft Learn — 2024-04-13). Cette étape, souvent sous-estimée, conditionne directement la cohérence des données dans le tenant de destination.
Au-delà de la validation endpoint Exchange Online, trois piliers structurent la fiabilité du projet : la gestion précise des permissions, la stabilité réseau et la robustesse de l’authentification. Négliger l’un de ces éléments expose l’organisation à des échecs difficiles à diagnostiquer. Pour approfondir le cadre global de la migration tenant to tenant Microsoft 365, la documentation officielle constitue une référence incontournable.
Face à la complexité de ces environnements, s’appuyer sur un partenaire Microsoft 365 expérimenté comme Eliadis permet de sécuriser chaque phase et d’éviter les erreurs coûteuses en production.
