Avant de mettre à jour le premier serveur dans le domaine qui sera votre domaine racine AD, déconnectez un BDC (contrôleur secondaire de domaine). Si vous ne pouvez pas mettre off-line un BDC existant, installez-en un nouveau et déconnectez-le. Vous en aurez besoin en cas d'incident. Il servira, en effet,
Mise à jour de votre premier serveur
de serveur NT 4.0 que vous pourrez promouvoir en PDC pour restaurer
votre domaine.
Si vous devez faire appel à ce BDC, sachez qu’il ne comportera pas, bien entendu,
les modifications intervenues entre-temps, comme les changements de mots de passe
des utilisateurs ou l’ajout de nouveaux utilisateurs. Si la perte de ces modifications
vous pose un problème, vous pouvez déconnecter un second BDC et le reconnecter
chaque fois que la migration se trouve dans un état stabilisé.Le
premier serveur à mettre à jour est le PDC du domaine dont vous voulez faire votre
domaine racine Windows 2000. Une fois achevées la mise à jour de votre OS et la
réinitialisation de Windows 2000, le PDC choisi pour la première promotion est
un serveur autonome.
A ce moment-là , l’Assistant d’installation d’Active Directory (également baptisé
DCPromo) démarre automatiquement. Dans le processus de promotion, que vous fait
parcourir l’Assistant, vous désignez le premier PDC comme premier contrôleur de
domaine du premier domaine de la première arborescence de la première forêt. DCPromo
crée une arborescence AD et les objets AD nécessaires pour l’arborescence et le
domaine.
Le premier serveur à mettre à jour est le PDC du domaine dont vous voulez faire
votre domaine racine Windows 2000
Le processus de promotion copie les comptes des utilisateurs, des groupes
globaux, des groupes locaux et des ordinateurs sur le PDC à partir de la base
de données SAM vers le nouveau magasin d’annuaire d’AD. Ces quatre types de comptes
sont des security principals (principaux de sécurité) et sont tous
dotés d’ID sécurisées (SID). AD place les groupes locaux dans le conteneur builtin
(intégré), les utilisateurs et les groupes globaux dans le conteneur users
(utilisateurs) et les comptes des ordinateurs, à l’exception des contrôleurs
de domaines, dans le conteneur computers (ordinateurs). Les contrôleurs
de domaines sont placés dans le conteneur domain controllers (contrôleurs
de domaine).
Les conteneurs builtin, users et computers sont des conteneurs spéciaux et le
conteneur domain controllers est une UO.Les conteneurs spéciaux et les UO se distinguent
notamment du fait que les premiers ne vous donnent pas la possibilité de gérer
les politiques de groupes en leur sein, contrairement aux UO. Il est possible
de visualiser les comptes mis à jour et les conteneurs dans lesquels ils sont
placés par AD, avec l’utilitaire d’administration Active Directory Manager de
la Microsoft Management Console.
Les propriétés de mots de passe et de verrouillages migrent vers l’objet Default
Domain Account Policy. Les droits des utilisateurs et la politique d’audit migrent
vers l’objet Default Domain Controllers Local Policy. Ces deux objets font partie
de l’infrastructure étendue des politiques de groupes d’AD, qui contrôle de nombreux
paramètres pour les utilisateurs et les ordinateurs, y compris ceux de sécurité.
AD crée les objets nécessaires au domaine et copie les principaux de sécurité
existants de la base de données SAM vers AD
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
