Transfert des roles FSMO

publicité
Transfert des roles FSMO
Petit rappel sur les rôles serveurs au sein d’une infrastructure AD et explication pour le
transfert des rôles
Dans un environnement de domaine Windows Server, les contrôleurs de domaine contiennent
une réplique de la base de données Active Directory. Ce système de réplication est dit
multimaitre car chaque contrôleur de domaine a la possibilité de modifier cette base de
données et de transmettre ces modifications aux autres contrôleurs de domaine afin que tous
possèdent la même base de données Active Directory.
Mais que se passerait-il si deux personnes changent la même donnée au même moment à des
endroits différents ?
Bien sûr, Microsoft a implémenté dans ses systèmes un certain nombre de règles pour éviter
les conflits de réplication dans Active Directory, mais certaines mises à jour sont trop
importantes pour être résolues avec ces règles, comme par exemple la modification du schéma
Active Directory. C’ est pourquoi Microsoft a créé depuis Windows 2000 Server les Flexible
Single Master Operation (FSMO). Ce sont en fait des rôles attribués à différent serveurs de
manière à ce que seuls certains serveurs permettent de modifier des aspects interne à Active
Directory. Dans un domaine Windows 2000 server et Windows Server 2003 et 2008, il existe
5 rôles FSMO. Ces rôles n’existaient pas sous Windows NT4 car les domaines NT4
disposaient d’une structure de mise à jour hiérarchique. Ces 5 rôles sont nécessaires au bon
fonctionnement de vos domaines/forêts. Chacun de ces rôles ne peut être hébergé que par des
contrôleurs de domaine et non par des serveurs membres. Ils ont également des étendues
différentes et des domaines de réplication différents. On distingue parmi les 5 rôles:





Maître d’attribution de noms de domaines : Unique au sein de la forêt
Controleur de schéma : Unique au sein de la forêt
Maitre RID : Unique au sein d’un domaine
Maitre d’infrastructure : Unique au sein d’un domaine
Emulateur CPD : Unique au sein d’un domaine
Maître d’attribution de noms de domaines
Le détenteur du rôle FSMO Maître d’attribution de noms de domaine est le contrôleur de
domaine chargé d’apporter des modifications à l’espace de noms des domaines de niveau
forêt de l’annuaire (c’est-à-dire le contexte de nommage PartitionsConfiguration ou
LDAP://CN=Partitions, CN=Configuration, DC=). Ce contrôleur de domaine est le seul à
pouvoir ajouter ou supprimer un domaine de l’annuaire. Il peut également ajouter ou
supprimer des références croisées aux domaines dans des annuaires externes.
Controleur de schéma
Le détenteur du rôle FSMO Contrôleur de schéma est le contrôleur de domaine chargé
d’effectuer les mises à jour vers le schéma d’annuaire (c’est-à-dire, du contexte de nommage
du schéma ou LDAP://cn=schema,cn=configuration,dc=). Ce contrôleur de domaine est le
seul à pouvoir traiter les mises à jour vers le schéma de l’annuaire. Une fois la mise à jour du
schéma terminée, elle est répliquée du contrôleur de schéma sur tous les autres contrôleurs de
domaine de l’annuaire. Il existe un seul contrôleur de schéma par annuaire.
Maître RID
Le détenteur du rôle FSMO Maître RID est le seul contrôleur de domaine chargé du
traitement des demandes de pools de RID émanant de tous les contrôleurs de domaine d’un
domaine donné. Il est également chargé de supprimer un objet de son domaine et de le mettre
dans un autre domaine au cours d’un déplacement d’objet.
Lorsqu’un contrôleur de domaine crée un objet entité de sécurité tel qu’un utilisateur ou un
groupe, il joint à l’objet un ID de sécurité (SID) unique. Ce SID est constitué d’un SID de
domaine (le même pour tous les SID créés dans un domaine) et d’un ID relatif (RID), unique
pour chaque SID d’entité de sécurité créé dans un domaine.
Chaque contrôleur de domaine Windows 2000 d’un domaine se voit allouer un pool de RID
qu’il peut attribuer aux entités de sécurité qu’il crée. Lorsque le pool de RID d’un contrôleur
de domaine tombe en deçà d’un certain seuil, le contrôleur de domaine demande des RID
supplémentaires au maître RID du domaine. Le maître RID répond à la demande en
récupérant des RID du pool de RID non alloués du domaine et les attribue au pool du
contrôleur de domaine demandeur. Il existe un maître RID par domaine d’un annuaire.
Maître d’infrastructure
Lorsqu’un objet d’un domaine est référencé par un autre objet dans un autre domaine, il
représente la référence par le GUID, le SID (pour les références aux entités de sécurité) et le
nom unique (DN) de l’objet qui est référencé. Le détenteur du rôle FSMO Infrastructure est le
contrôleur de domaine chargé de mettre à jour le SID et le nom unique d’un objet dans une
référence d’objet interdomaine.
Emulateur PDC
L’émulateur PDC est nécessaire pour synchroniser l’heure dans une entreprise. Windows
inclut l’outil de service de temps W32Time (Windows Time) requis par le protocole
d’authentification Kerberos. Tous les ordinateurs Windows d’une entreprise utilisent une
heure commune. L’objectif du service de temps est de garantir que le service Windows Time
utilise une relation hiérarchique qui contrôle l’autorité et interdit les boucles afin de garantir
une utilisation appropriée du temps commun.
L’émulateur PDC d’un domaine fait autorité pour le domaine. L’émulateur PDC situé à la
racine de la forêt acquiert l’autorité pour l’entreprise et doit être configuré de façon à
percevoir l’heure d’une source externe. Tous les détenteurs de rôle FSMO PDC suivent la
hiérarchie des domaines pour la sélection de leur partenaire de temps entrant.
Dans un domaine Windows, le détenteur du rôle Émulateur PDC conserve les fonctions
suivantes :

Les modifications de mot de passe exécutées par d’autres contrôleurs de domaine du
domaine sont répliquées de préférence sur l’émulateur PDC.



Les échecs d’authentification qui se produisent en raison d’un mot de passe inexact sur
un contrôleur donné dans un domaine sont transférés à l’émulateur PDC avant que
l’échec ne soit signalé à l’utilisateur dans un message.
Le verrouillage de compte est traité sur l’émulateur PDC.
L’émulateur PDC exécute toutes les fonctionnalités qu’un contrôleur de domaine
principal de serveur Microsoft Windows NT 4.0 ou antérieur exécute pour les clients
Windows NT 4.0 ou antérieurs.
Cette partie du rôle d’émulateur PDC devient inutile lorsque toutes les stations de travail,
serveurs membres et contrôleurs de domaine exécutant Windows NT 4.0 ou antérieur sont mis
à niveau vers Windows 2000. L’émulateur PDC continue d’exécuter les autres fonctions
décrites dans un environnement Windows 2000.
Les informations suivantes décrivent les modifications survenant lors du processus de mise à
niveau :



Les clients Windows (stations de travail et serveurs membres) et les clients de bas
niveau qui ont installé le package client de services distribués n’effectuent pas les
écritures d’annuaire (comme les changements de mots de passe) de préférence sur le
contrôleur de domaine qui s’est autoproclamé contrôleur principal de domaine ; ils
utilisent n’importe quel contrôleur du domaine.
Une fois les contrôleurs secondaires de domaine des domaines de bas niveau mis à
niveau vers Windows 200x, l’émulateur PDC ne reçoit pas de demandes de réplica de
niveau inférieur.
Les clients Windows 200x (stations de travail et serveurs membres) et les clients de
bas niveau qui ont installé le package client de services distribués utilisent l’annuaire
Active Directory pour localiser des ressources réseau. Ils n’ont pas besoin du service
Explorateur d’ordinateur de Windows NT
Transfert des rôles
Transfert de rôles spécifiques à des domaines : RID, PDC et maître d’infrastructure


Cliquez sur Démarrer, pointez sur Programmes, sur Outils d’administration, puis
cliquez sur Utilisateurs et ordinateurs Active Directory.
Cliquez avec le bouton droit sur l’icône en regard de Utilisateurs et ordinateurs Active
Directory, puis cliquez sur Se connecter au contrôleur de domaine. Dans la boîte de
dialogue Modifier le maître d’opérations, cliquez sur l’onglet approprié (RID, PDC ou
Infrastructure) pour choisir le rôle à transférer.
Transfert du rôle de maître d’attribution de noms de domaine


Cliquez sur Démarrer, pointez sur Programmes, sur Outils d’administration, puis
cliquez sur Domaines et approbations Active Directory.
Cliquez avec le bouton droit sur l’icône Domaines et approbations Active Directory,
puis cliquez sur Se connecter au contrôleur de domaine, puis cliquez sur Maître
d’opération.
Transfert du rôle de contrôleur de schéma
Inscription de l’outil de schéma


Cliquez sur Démarrer, puis sur Exécuter.
Tapez regsvr32 schmmgmt.dll, puis cliquez sur OK. Un message s’affiche indiquant
que l’inscription a réussi.
Transfert du rôle de contrôleur de schéma









Cliquez sur Démarrer, sur Exécuter, tapez mmc, puis cliquez sur OK.
Dans le menu Console, cliquez sur Ajouter/Supprimer un composant logiciel
enfichable.
Cliquez sur Ajouter.
Cliquez sur Schéma Active Directory.
Cliquez sur Ajouter
Cliquez sur Fermer pour fermer la boîte de dialogue Ajout d’un composant logiciel
enfichable autonome.
Cliquez sur OK pour ajouter le composant logiciel enfichable à la console.
Cliquez avec le bouton droit sur l’icône Schéma Active Directory, puis cliquez sur
Maitres d’opérations.
Dans la boîte de dialogue Changer le contrôleur de schéma, cliquez sur Modifier
Téléchargement