La méthode de migration vers AD la plus simple est de convertir les domaines NT 4.0 existants, c'est-à -dire de faire migrer le PDC du premier domaine maître. Une fois ce PDC migré, le premier domaine fonctionne en mode mixte : les contrôleurs de domaines Windows 2000 hébergent AD, mais ressemblent
Migration vers AD
à ceux de NT 4.0 vis-à -vis
des périphériques NT 4.0 restants. Dès la mise à niveau du premier PDC à Windows
2000, tous les postes de travail et les serveurs Windows 2000 peuvent profiter
de certaines fonctions de AD (par exemple les UO, les stratégies de groupe) sans
affecter les périphériques NT 4.0 restants. Chaque domaine NT 4.0 suivant qui
est migré devient un élément de la forêt créée lors de la mise à niveau du premier
domaine.
Les domaines de ressources doivent être mis à niveau, puis les ressources doivent
être déplacées dans les UO d’un autre domaine existant, ce qui permet de réduire
le nombre des domaines. (Avec les UO, les domaines de ressources ne sont plus
nécessaires). Une fois tous les domaines migrés à Windows 2000, des outils tiers
ou les utilitaires du Kit de ressources Microsoft Windows NT 4.0 permettent de
les consolider en fonction des besoins d’administration et de l’organisation de
l’entreprise.
Une autre méthode de migration vers AD consiste à créer une infrastructure Windows
2000 à partir de zéro et d’utiliser des outils tiers (par exemple DM/Manager de
FastLane Technologies, Direct Migrate 2000 de Entevo, OnePoint Domain Administrator
de Mission Critical Software) ou des utilitaires du kit de ressources (par exemple
ClonePrincipal) pour migrer des groupes d’utilisateurs d’un coup. Cette approche
conservatrice donne une méthode organisée pour mettre à niveau les utilisateurs
et les ordinateurs à Windows 2000 sans recourir à l’approche non sélective existante.
En repartant de zéro, vous éviterez de devoir traiter l’héritage de l’infrastructure
NT existante au fur et à mesure que vous essayez de progresser.
De plus cette stratégie permet, le cas échéant, de retourner à l’état antérieur,
puisque les outils tiers et les utilitaires du kit de ressources peuvent recréer
ou cloner des objets NT 4.0 dans une forêt Windows 2000, tout en laissant les
objets NT 4.0 existants intacts.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
