Accueil > Active Directory > Identifier les détenteurs des rôles FSMO

Identifier les détenteurs des rôles FSMO

active-directory

Depuis la version 2000, Active Directory s’appuit sur les rôles FSMO (Flexible Single Master Operation).
Les 5 rôles FSMO sont les suivants:
Schema Master – un par forêt
Domain naming Master – un par forêt
RID Master – un pour chaque domaine
PDC Emulator – un pour chaque domaine
Infrastructure Master – un pour chaque domaine

Pour déterminer quels serveurs hébergent un ou plusieurs rôles, vous pouvez utiliser les méthodes suivantes:

Par la MMC
Schema Master:
Il faut au préalable enregistrer le composant DLL schmmgmt avec la commande

regsvr32 schmmgmt.dll

Il suffit ensuite d’ouvrir la MMC et d’ajouter le snap-in « Schéma Active Directory »
Rendez-vous dans « Maître d’opérations » pour identifier le détenteur de ce rôle.

Domain naming master:
Ouvrir la MMC « Domaines et Approbations Active Directory »
Rendez-vous dans « Maître d’opérations » pour identifier le détenteur de ce rôle.

RID Master, PDC Emulator et Infrastructure Master:
Ouvrir la MMC « Utilisateurs et Ordinateurs Active Directory »
Rendez-vous dans « Maître d’opérations » pour identifier les détenteurs de ces rôles.

L’avantage de la la MMC est que vous pouvez facilement déplacer les rôles par l’interface graphique.
Exécutez pour cela, cette méthode sur le contrôleur de domaine vers lequel vous voulez transférer les rôles.

Par la commande Ntdsutil
depuis un contôleur de domaine, lancer dans un fenêtre CMD la commande ntdsutil.

C:\>ntdsutil
ntdsutil: roles
fsmo maintenance: connections
server connections: connect to server localhost
Liaison à localhost...
Connecté à localhost en utilisant les informations d'identification d'un utilisateur connecté localement
server connections: q
fsmo maintenance: select operation target
select operation target: list roles for connected server
Le serveur "localhost" est informé de 5 rôles
Schéma - CN=NTDS Settings,CN=SRV0001,CN=Servers,CN=Paris,CN=Sites,CN=Configuration,DC=domain,DC=com
Domaine - CN=NTDS Settings,CN=SRV0001,CN=Servers,CN=Paris,CN=Sites,CN=Configuration,DC=domain,DC=com
PDC - CN=NTDS Settings,CN=SRV0001,CN=Servers,CN=Paris,CN=Sites,CN=Configuration,DC=domain,DC=com
RID - CN=NTDS Settings,CN=SRV0001,CN=Servers,CN=Paris,CN=Sites,CN=Configuration,DC=domain,DC=com
Infrastructure - CN=NTDS Settings,CN=SRV0001,CN=Servers,CN=Paris,CN=Sites,CN=Configuration,DC=domain,DC=com
select operation target:
Categories: Active Directory Tags: ,

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :


Twitter Facebook Google Plus Linkedin

Article rédigé par Christophe Bluteau.

  1. chels
    29/03/2014 à 20:52 | #1

    Bonjour,

    Egalement accessible en PowerShell via les cmdlets Get-ADForest et Get-ADDomain 🙂

  1. Pas encore de trackbacks