Bannière

Métadonnées du document:
[ Auteur : Clockover ][ Création le : 28/04/2009 ][ Dernière modification le : 31/07/2009 ][ Version : 5.1 ]

Procédure de migration Active Directory avec les outils ADMT et PES

Introduction:

Cet article aborde la manière de faire pour réorganiser une architecture Active Directory à l'aide des outils gratuits ADMT et PES (dans leur version 3.1) fournit par Microsoft.
Ces outils nous permettront de transférer d'un domaine à un autre des groupes, des utilisateurs et des comptes d'ordinateurs et également d'automatiser le changement de domaine des postes ou les translations de droits par exemple.

Préparation du domaine cible:

Avant de commencer la migration proprement dite, il faut bien sûr étudier et mettre en place l'architecture cible que l'on souhaite obtenir. Lorsque nous avons un contrôleur de domaine prêt sur la nouvelle organisation AD prévue, nous pouvons aborder les étapes suivantes:
  1. Installation de la topologie de notre futur Active Directory (organisation de la(les) forêt(s), du(des) domaines, des unités d'organisations, du(des) site(s), des GPOs...)
  2. Passer le niveau fonctionnel du domaine cible en 2000 natif minimum.
  3. Créer une relation d'approbation bi-directionnelle entre le domaine source et le domaine cible. N'oubliez pas de rendre possible les résolution de nom!
  4. Rajouter le compte administrateur du domaine source dans le groupe administrateurs du domaine cible.
  5. Rajouter le compte administrateur du domaine cible dans le groupe administrateurs du domaine source.
  6. Activer l'audit de la gestion des comptes sur le domaine cible (Voir illustration (a) en annexe).
  7. Installation de l'outil ADMT v3.1. Télécharger: ici
  8. Préparer la clé de chiffrement pour l'outil PES:
    admt key /opt:create /sd:domaine_source /kf:c:\key
Note: Si le domaine cible est hébergé par un OS Windows 2008 et que votre domaine source est d'un niveau fonctionnel trop faible ou sous Windows NT4, vous rencontrerez des difficultés lors de la migration des postes clients (Voir: KB942564). La procédure suivante est alors en plus:
  1. Ouvrir la console de strétegie de Groupe (GPMC) et modifier la "Stratégie des contrôleurs de domaine par défaut".
  2. Aller dans "Configuration ordinateur", "Stratégies", "Modèles d'administration", "Système" et "Accès Réseau".
  3. Placer "Autoriser des algorithmes de cryptographie compatibles avec Windows NT4.0" sur activer.

Préparation du domaine source:

Il y a également un certains nombres de points à préparer sur le domaine source avant de procéder à la migration.
  1. Installation de l'outil PES en sélectionnant la clé générée à l'instant 'pes.key". Télécharger: ici (32bits) et ici (64bits)
  2. Dans le registre, modifier la valeur de l'entrée DWORD AllowPasswordExport de la ruche HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA à 1.
  3. Dans le registre, créer la valeur DWORD TcpipClientSupport dans la ruche HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA avec pour valeur: 1.
  4. Créer un groupe local dans le domaine nommé NOM_DU_DOMAINE$$$ qui servira à l'audit et la migration des SID.
  5. Activer l'audit de la gestion des comptes sur le domaine source (Voir illustration (a) en annexe).
  6. Redémarrer le serveur.
  7. Ajouter le compte administrateur du domaine cible en tant qu'administrateur local de tous les postes à migrer, soit via GPO (Voir illustration (b) en annexe) soit à l'aide d'un autre outil.

La migration:

Nous allons maintenant nous occuper de la migration proprement dite. Pour plus de facilité, il vous faudra créer trois fichiers texte contenant les utilisateurs, les groupes et les ordinateurs à migrer.
  1. Sur le domaine source, démarrer le service "Password Export Server Service" avec le compte administrateur du domaine cible.
  2. La migration des objets s'effectura à l'aide de ADMT qui se trouve sur le domaine cible.
  3. Migrer en premier les groupes à l'aide de l'assistant d'ADMT.
  4. Migrer ensuite les comptes utilisateurs en suivant l'assistant.
  5. Migrer pour terminer les comptes d'ordinateurs. L'option de translation des profils utilisateurs sera très pratique. Pour que l'agent ADMT fonctionne correctement, le compte administrateur domaine cible doit être administrateur local des postes!
  6. Pour finir appliquer les translations qui vous intéresse à l'aide de l'assistant de migration des sécurités (notamment pour changer des droits). Vous pouvez aussi reprendre des translations non effectuées sur des ordinateurs déjà migrés.

Annexes:

Activer l'audit de la gestion des comptes
Illustration (a)
Configuration des groupes restreints
Illustration (b)

Il y a 1 commentaire(s) sur ce sujet.
L'intégralité du portail est placé sous licence Creative Commons License NC v2.0 (sauf mentions contraires indiquées sur les pages et/ou documents concernés !). Version: 4.2
Ce portail répond normalement aux critères de compatibilité XHTML v1.1 et CSS v2.0 du W3C:
Valid XHTML 1.1! Valid CSS 2.0!

Page générée en 0.005 secondes