Contents 5
8.5.3 Configuring Permissions for the Group Members’ Personal Folders. . . . . . . . . . . . . . . . . . 94
8.5.4 Configuring Group Member Permissions to Other Folders . . . . . . . . . . . . . . . . . . . . . . . . . 94
8.6 Understanding Collaborative Storage Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
8.7 Creating a Group Collaborative Storage Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
8.7.1 Setting Group Collaborative Storage Policy Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
8.7.2 Setting Group Collaborative Storage Policy Associations . . . . . . . . . . . . . . . . . . . . . . . . . . 96
8.7.3 Setting Group Collaborative Storage Policy Provisioning Options . . . . . . . . . . . . . . . . . . . 97
8.7.4 Setting Group Collaborative Storage Policy Target Paths . . . . . . . . . . . . . . . . . . . . . . . . . . 98
8.7.5 Setting Group Collaborative Storage Policy Quota Options . . . . . . . . . . . . . . . . . . . . . . . . 99
8.7.6 Setting the Group Collaborative Storage Policy Move Schedule. . . . . . . . . . . . . . . . . . . . 101
8.7.7 Setting Group Collaborative Storage Policy Dynamic Template Processing . . . . . . . . . . . 101
8.7.8 Setting Group Collaborative Storage Policy Cleanup Options. . . . . . . . . . . . . . . . . . . . . . 103
8.7.9 Setting Group Collaborative Storage Policy Vault Rules . . . . . . . . . . . . . . . . . . . . . . . . . . 103
8.7.10 Setting Group Collaborative Storage Policy Groom Rules . . . . . . . . . . . . . . . . . . . . . . . . 105
8.8 Creating a Container Collaborative Storage Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
8.8.1 Setting Container Collaborative Storage Policy Options . . . . . . . . . . . . . . . . . . . . . . . . . . 106
8.9 Creating a Multi-Principal Collaborative Storage Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
8.9.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
8.9.2 Group Naming Parameters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
8.9.3 Multi-Principal Collaborative Policies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
8.9.4 Multi-Principal Collaborative Events . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
8.9.5 Create a Multi-Principal Collaborative Storage Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
9 Using Quota Manager 119
9.1 Quota Management Prerequisites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
9.2 Managing Quotas Through Quota Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
9.3 Understanding Quota Manager Status Indicators . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
10 Performing an eDirectory to Active Directory Cross-Empire Data Migration 125
10.1 Understanding an eDirectory to Active Directory Cross-Empire Data Migration . . . . . . . . . . . . . . . 125
10.1.1 User Storage Migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
10.1.2 Collaborative or Group Storage Migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
10.1.3 Direct Folder Migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
10.2 Security and Ownership . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
10.2.1 Defining an Identity Map for Security and Ownership Migration . . . . . . . . . . . . . . . . . . . . 129
10.2.2 Using an Identity Map . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
10.3 Prerequisites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
10.3.1 Prerequisite Tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
10.4 Creating the Migration Proxy Account . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
10.5 Creating and Modifying an Identity Map. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
10.5.1 Creating an Identity Map . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
10.5.2 Importing a Source Path List . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .141
10.5.3 Adding Source Entries to the Identity Map . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
10.5.4 Adding or Modifying Target Entries to the Identity Map . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
10.5.5 Saving a Local Instance of the Identity Map . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
10.5.6 Loading a Saved Identity Map . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
10.5.7 Generating a Migration Preview Report. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
10.5.8 Adding Entries from Preview Reports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
10.5.9 Review Rights and Trustee Assignment Mappings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
10.6 Migration Options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
10.6.1 Data and Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
10.6.2 Data Only. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
10.6.3 Security Only . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
10.7 Viewing the Migration Log File . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
10.8 Performing a User to User Data Migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
10.9 Performing a Folder to User Data Migration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159