La méthode de migration vers AD la plus simple est de convertir les domaines NT 4.0 existants, c'est-à -dire de faire migrer le PDC du premier domaine maître. Une fois ce PDC migré, le premier domaine fonctionne en mode mixte : les contrôleurs de domaines Windows 2000 hébergent AD, mais ressemblent
Migration vers AD
à ceux de NT 4.0 vis-à -vis
des périphériques NT 4.0 restants. Dès la mise à niveau du premier PDC à Windows
2000, tous les postes de travail et les serveurs Windows 2000 peuvent profiter
de certaines fonctions de AD (par exemple les UO, les stratégies de groupe) sans
affecter les périphériques NT 4.0 restants. Chaque domaine NT 4.0 suivant qui
est migré devient un élément de la forêt créée lors de la mise à niveau du premier
domaine.
Les domaines de ressources doivent être mis à niveau, puis les ressources doivent
être déplacées dans les UO d’un autre domaine existant, ce qui permet de réduire
le nombre des domaines. (Avec les UO, les domaines de ressources ne sont plus
nécessaires). Une fois tous les domaines migrés à Windows 2000, des outils tiers
ou les utilitaires du Kit de ressources Microsoft Windows NT 4.0 permettent de
les consolider en fonction des besoins d’administration et de l’organisation de
l’entreprise.
Une autre méthode de migration vers AD consiste à créer une infrastructure Windows
2000 à partir de zéro et d’utiliser des outils tiers (par exemple DM/Manager de
FastLane Technologies, Direct Migrate 2000 de Entevo, OnePoint Domain Administrator
de Mission Critical Software) ou des utilitaires du kit de ressources (par exemple
ClonePrincipal) pour migrer des groupes d’utilisateurs d’un coup. Cette approche
conservatrice donne une méthode organisée pour mettre à niveau les utilisateurs
et les ordinateurs à Windows 2000 sans recourir à l’approche non sélective existante.
En repartant de zéro, vous éviterez de devoir traiter l’héritage de l’infrastructure
NT existante au fur et à mesure que vous essayez de progresser.
De plus cette stratégie permet, le cas échéant, de retourner à l’état antérieur,
puisque les outils tiers et les utilitaires du kit de ressources peuvent recréer
ou cloner des objets NT 4.0 dans une forêt Windows 2000, tout en laissant les
objets NT 4.0 existants intacts.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
