Windows Server

Modifier les rôles FSMO au sein de votre domaine/forêt Active Directory

Lorsque vous montez un nouvel Active Directory qui contiendra logiquement plusieurs Domain Controllers, vous pouvez être amené à changer la répartition des rôles FSMO au sein de votre forêt pour les adapter à votre contexte.

Pour rappel, il existe 5 rôles FSMO qui sont les suivants :

  1. Domain Naming Master : gère l’inscription de domaines dans la forêt – 1 par forêt
  2. Schema Master : gère la modification du schéma Active Directory (pour Exchange par exemple) – 1 par forêt
  3. RID Master : distribue des plages RID pour les SIDs – 1 par domaine
  4. Infrastructure Master : gère le déplacement des objects – 1 par domaine
  5. PDC Emulator : garantie une compatibilité avec les anciens systèmes – 1 par domaine

Pour les définitions un peu plus exhaustives, je vous renvoi vers le labo-microsoft.org qui propose un article en français.

Lorsque vous créez votre premier domain controller, ce dernier hérite de l’ensemble des rôles FSMO.

Imaginons que nous ayons un premier domain controller qui dispose de l’ensemble des rôles FSMO et que nous souhaitions déplacer l’un des rôles FSMO suivants vers un autre domain controller :

  • RID Master
  • PDC Emulator
  • Infrastructure Master

Dans ce cas, après avoir ajouté votre second domain controller au domaine, ouvrez Active Directory Users and Computers, effectuez un clic droit sur le nom du domaine et sélectionnez Operations Masters.

Précisons que vous devez réaliser cette action que le nouveau domain controller qui doit hériter de ce nouveau rôle FSMO. Dans la fenêtre, vous voyez ainsi quel domain controller dispose actuellement du rôle et en cliquant sur Change, vous effectuez la bascule vers le nouveau domain controller.

Vous devrez ensuite valider votre choix en cliquant Yes puis vous aurez le message de confirmation qui vous indique que le rôle a bien été transféré.

C’est terminé. Vous avez transféré les rôles FSMO propres à votre domaine !

Si maintenant, vous souhaitez transférer les rôles FSMO propres à votre forêt alors vous devez réaliser la même action mais dans Active Directory Domains and Trusts. Effectuez un clic droit sur le nombre votre forêt, sélectionnez Operation Master et adaptez les rôles FSMO en fonction de vos souhaits.

  • Domain Naming Master

Enfin pour finir et pour transférer le Schema Master role, vous devez procéder comme suit :

Depuis le menu Démarrer, dans Run, exécutez la commande suivante : regsvr32 schmmgmt.dll

Ouvrez à présent la console mmc.exe et ajoutez le snap-in suivant : Active Directory Schema.

Effectuez un clic droit sur Active Directory Schema et sélectionnez une nouvelle fois Operations Master.

Cette fois-ci vous allez bien pouvoir transférer le dernier rôle FSMO.

Une fois que vous avez terminé votre configuration, vous pouvez exécuter la commande suivante pour vérifier la disposition des rôles FSMO :

netdom query fsmo

Share
Published by
thibault

Recent Posts

GitHub Actions + Azure Container Instances : un lab CI/CD de 40 minutes

GitHub Actions + Azure Container Instances : un lab CI/CD de 40 minutes Un lab…

2 jours ago

MCT 2025-2026 : renouvellement de mon statut Microsoft Certified Trainer

MCT 2025-2026 : renouvellement de mon statut Microsoft Certified Trainer Mon statut Microsoft Certified Trainer…

4 jours ago

S3NS obtient la aualification SecNumCloud : un pas de géant pour la Sécurité du Cloud

S3NS Obtient la Qualification SecNumCloud : Un pas de géant pour la Sécurité du Cloud…

6 jours ago

Déployer automatiquement son site avec GitHub Actions et SFTP

Déployer automatiquement son site avec GitHub Actions et SFTP Il y a quelques temps j'ai…

2 semaines ago

Proton Sheets : une nouvelle alternative à Excel Online et Google Sheets

Proton Sheets : Une Nouvelle Alternative à Excel Online et Google Sheets Introduction Proton Sheets,…

3 semaines ago

Azure Bastion : connexion RDP avec Entra ID depuis le portail Azure (Preview)

Azure Bastion : authentification Entra ID en preview pour les connexions RDP via le portail…

3 semaines ago