La récupération d'AD par la réinstallation de Win2K convient dans certaines circonstances mais, dans d'autres cas, il faut compter sur les sauvegardes de DC. Par exemple, la restauration d'AD à partir d'une sauvegarde est plus judicieuse que la réinstallation de Win2K si l'on travaille avec le seul DC sur un
Récupérer l’AD à partir d’une sauvegarde
site et si le trafic de réplication associé à DCPromo sur une liaison WAN est inacceptable. Cette situation impose une restauration non autoritaire. Ou bien, si l’on essaie de restaurer des informations qui ont été supprimées par erreur d’AD (et, par conséquent, ne sont pas disponibles à partir des autres DC du domaine), il faudra effectuer une restauration autoritaire d’AD.
Restauration non autoritaire – Pour utiliser l’application de sauvegarde de Win2K pour effectuer un type quelconque de restauration, il faut initialiser dans Directory Services Restore Mode en sélectionnant ce mode dans le menu des options de démarrage avancées (advanced startup options menu), que l’on obtient en appuyant sur F8 pendant le processus d’initialisation. Ce mode initialise le DC sans démarrer AD afin que l’on puisse écraser les fichiers existants. Le système invite à se connecter comme on le ferait habituellement. Mais, au lieu de fournir des références de domaines (domain credentials), il faut donner le nom de compte et le mot de passe de l’Administrator local. Après la connexion (logon), lancer l’application de sauvegarde. On peut ensuite restaurer le système à partir de l’onglet Restore de la fenêtre Backup.
Après la restauration, réinitialiser le système, lequel contactera ses partenaires de réplication et recevra les éventuelles modifications d’AD effectuées depuis la sauvegarde. Cette méthode élimine une grande partie du trafic de réplication qu’une réinstallation avec DCPromo crée, parce que seules des mises à jour doivent être répliquées.
Restauration autoritaire – On utilise une restauration autoritaire chaque fois que les données AD de la sauvegarde doivent avoir priorité sur les données AD existantes (et plus récentes) sur le réseau. Ainsi, on utiliserait cette méthode après que quelqu’un ait supprimé par mégarde des informations difficiles à recréer.
Supposons que l’on supprime accidentellement l’OU Marketing du domaine AD. Quelques minutes après on s’aperçoit de l’erreur, mais la réplication s’est déjà produite. Dans cette situation, le fait d’effectuer une restauration non autoritaire sur le DC ne restaurera pas l’OU. Quand le DC restauré se réinitialise hors du Directory Services Restore Mode et commence le processus de réplication habituel, les partenaires de réplication du système mettront à jour les copies d’AD du DC restauré en supprimant l’OU Marketing et les objets perdus le resteront. Pour régler ce problème, il faut que la sauvegarde remplace la version la plus récente d’AD.
La restauration autoritaire s’effectue de la même manière que la restauration non autoritaire, mais avec une étape supplémentaire : après avoir effectué la restauration, on utilise Ntdsutil pour marquer la portion du répertoire que l’on veut restaurer comme autoritaire. Par exemple, pour restaurer l’OU Marketing, on entrerait les commandes suivantes à l’invite de commande :
ntdsutil Authoritative restore Restore subtree OU=Marketing,DC=Win2000,DC=com
Les commandes de restauration autoritaire ne sont disponibles dans Ntdsutil que quand on est en Directory Services Restore Mode. On peut utiliser ces commandes pour restaurer n’importe quelle portion d’AD en fournissant le DN (distinguished name) approprié de la portion.
Pour effectuer une restauration autoritaire de la totalité de l’AD, on peut utiliser la commande Restore Database. Cependant, il faut utiliser cette commande avec beaucoup de prudence parce que toutes les modifications apportées à l’AD après la sauvegarde la plus récente seront perdues.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
