Beruflich Dokumente
Kultur Dokumente
Kurzfassung
In diesem Handbuch wird die Verwendung des Active Directory®-Migrationsprogramms,
Version 3.1 (ADMT v3.1) oder ADMT 3.2, zum Migrieren von Benutzern, Gruppen, verwalteten
Dienstkonten und Computern zwischen Active Directory-Domänen in verschiedenen
Gesamtstrukturen (Migration zwischen Gesamtstrukturen) oder zwischen Active Directory-
Domänen in der gleichen Gesamtstruktur (Migration innerhalb einer Gesamtstruktur) erläutert.
Außerdem wird die Verwendung von ADMT zum Ausführen der Sicherheitskonvertierung
zwischen verschiedenen Active Directory-Gesamtstrukturen gezeigt.
Die Informationen in diesem Dokument, einschließlich URL- und anderen Internetwebsite-
Verweisen, können ohne vorherige Ankündigung geändert werden. Die in den Beispielen
verwendeten Firmen, Organisationen, Produkte, Domänennamen, E-Mail-Adressen, Logos,
Personen, Orte und Ereignisse sind frei erfunden, soweit nichts anderes angegeben ist. Jede
Ähnlichkeit mit bestehenden Firmen, Organisationen, Produkten, Domänennamen, E-Mail-
Adressen, Logos, Personen, Orten oder Ereignissen ist rein zufällig. Die Benutzer/innen sind
verpflichtet, sich an alle anwendbaren Urheberrechtsgesetze zu halten. Unabhängig von der
Anwendbarkeit der entsprechenden Urheberrechtsgesetze darf ohne ausdrückliche schriftliche
Erlaubnis der Microsoft Corporation kein Teil dieses Dokuments für irgendwelche Zwecke
vervielfältigt oder in einem Datenempfangssystem gespeichert oder darin eingelesen werden,
unabhängig davon, auf welche Art und Weise oder mit welchen Mitteln (elektronisch,
mechanisch, durch Fotokopieren, Aufzeichnen usw.) dies geschieht.
Es ist möglich, dass Microsoft Rechte an Patenten bzw. angemeldeten Patenten, an Marken,
Urheberrechten oder sonstigem geistigem Eigentum besitzt, die sich auf den fachlichen Inhalt
dieses Dokuments beziehen. Das Bereitstellen dieses Dokuments gibt Ihnen jedoch keinen
Anspruch auf diese Patente, Marken, Urheberrechte oder auf sonstiges geistiges Eigentum, es
sei denn, dies wird ausdrücklich in den schriftlichen Lizenzverträgen von Microsoft eingeräumt.
© 2010 Microsoft Corporation. Alle Rechte vorbehalten.
Active Directory, Microsoft, Windows und Windows Server sind eingetragene Marken oder
Marken der Microsoft Corporation in den USA und/oder anderen Ländern.
Die in diesem Dokument aufgeführten Namen von bestehenden Firmen und Produkten sind
möglicherweise Marken der jeweiligen Eigentümer.
Inhalt
ADMT-Handbuch: Migrieren und Neustrukturieren von Active Directory-Domänen........................1
Kurzfassung.............................................................................................................................1
Inhalt...............................................................................................................................................3
Bewährte Methoden für das Ausführen der Migration von Benutzer- und Gruppenkonten...........25
Konfigurieren der Quell- und Zieldomänen für die Migration des SID-Verlaufs.............................61
Erneute Migration aller globalen Gruppen nach der Migration aller Lose...................................137
Erneute Migration aller globalen Gruppen nach der Migration aller Lose...................................180
Konvertieren der Sicherheit im Entfernungsmodus.....................................................................185
Weitere Ressourcen....................................................................................................................330
Verwandte Informationen.........................................................................................................330
Verwandte Tools......................................................................................................................330
Verwandte Arbeitshilfen...........................................................................................................330
ADMT-Handbuch: Migrieren und
Neustrukturieren von Active Directory-
Domänen
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Eine Downloadversion dieses Handbuchs im DOC-Format finden Sie unter ADMT-Handbuch:
Migrieren und Neustrukturieren von Active Directory-Domänen (http://go.microsoft.com/fwlink/?
LinkId=191734) (möglicherweise in Englisch).
Im Rahmen der Bereitstellung des Active Directory®-Verzeichnisdiensts oder der
Active Directory-Domänendienste (AD DS) möchten Sie Ihre Umgebung ggf. aus den folgenden
Gründen neu strukturieren:
• Optimieren der Anordnung der Elemente innerhalb der logischen Active Directory-
Struktur
• Unterstützen der Durchführung einer Geschäftsfusion, -übernahme oder -veräußerung
Die Neustrukturierung umfasst die Migration der Ressourcen zwischen den Active Directory-
Domänen in der gleichen Gesamtstruktur oder in verschiedenen Gesamtstrukturen. Nachdem Sie
Active Directory oder AD DS bereitgestellt haben, können Sie die Komplexität Ihrer Umgebung
weiter verringern, indem Sie Domänen zwischen Gesamtstrukturen oder innerhalb einer
einzelnen Gesamtstruktur neu strukturieren.
Sie können gegebenenfalls das Active Directory-Migrationsprogramm (Active Directory Migration
Tool, ADMT) verwenden, um Objektmigrationen und Sicherheitskonvertierungen auszuführen,
damit der Zugriff auf Netzwerkressourcen für Benutzer während des Migrationsvorgangs erhalten
bleibt. Weitere Informationen darüber, welche verschiedenen Versionen von ADMT verfügbar
sind, wann welche Version verwendet wird und wo sie zu erhalten ist, finden Sie unter Versionen
vom Active Directory-Migrationsprogramm und unterstützte Umgebungen.
In diesem Handbuch
• Bewährte Methoden für die Active Directory-Migration
• Active Directory-Domänenneustrukturierung zwischen Gesamtstrukturen
• Active Directory-Domänenneustrukturierung innerhalb einer Gesamtstruktur
• Anhang: Erweiterte Verfahren
• Problembehandlung von ADMT
• Weitere Ressourcen
In den folgenden Abschnitten werden die wichtigsten Migrationsszenarien unter Verwendung von
ADMT erklärt. Nachdem Sie das entsprechende Szenario für eine Umgebung ermittelt haben,
führen Sie die Schritte durch, die zu diesem Szenario weiter unten in dieser Anleitung aufgeführt
sind.
10
Active Directory-Domänenneustrukturierung
zwischen Gesamtstrukturen
Sie können aufgrund von Geschäftsänderungen eine Neustrukturierung zwischen
Gesamtstrukturen vornehmen, z. B. bei einer Geschäftsfusion, -übernahme oder -veräußerung,
bei der Ihre Organisationen Ressourcen kombinieren oder aufteilen muss. Nach dem
Neustrukturierungsvorgang sind die Quell- und Zieldomänenumgebungen gleichzeitig vorhanden,
wenn Sie Objekte zwischen Gesamtstrukturen migrieren. Durch diesen Umstand können Sie
während der Migration einen Rollbackvorgang in die Quellumgebung durchführen, wenn dies
erforderlich werden sollte.
Das Aufteilen oder Klonen von Gesamtstrukturen – z. B. bei der Veräußerung einer Organisation
– wird nicht unterstützt. Weitere Informationen finden Sie unter Einschränkungen bei der
Neustrukturierung (http://go.microsoft.com/fwlink/?LinkId=121736).
Wichtig
Bei Verwendung von ADMT v3.1 müssen sich alle Zieldomänen mindestens auf der
Funktionsebene von Microsoft Windows® 2000 (einheitlicher Modus) befinden. Bei
Verwendung von ADMT v3.2 müssen sich alle Quell- und Zieldomänen mindestens auf
der Funktionsebene von Windows Server® 2003 befinden.
Active Directory-Domänenneustrukturierung
innerhalb einer Gesamtstruktur
Wenn Sie Domänen in einer Gesamtstruktur neu strukturieren, können Sie die Domänenstruktur
zusammenführen und die Verwaltungskomplexität und -mehrkosten verringern. Anders als bei
einer Neustrukturierung von Domänen zwischen Gesamtstrukturen sind bei einer
Neustrukturierung von Domänen innerhalb einer Gesamtstruktur die migrierten Konten in der
Quelldomäne nicht mehr vorhanden. Daher kann ein Rollbackvorgang der Migration nur
stattfinden, wenn Sie den Migrationsvorgang nochmals in umgekehrter Reihenfolge von der
vorherigen Zieldomäne in die vorherige Quelldomäne ausführen.
Wichtig
Bei Verwendung von ADMT v3.1 müssen sich alle Zieldomänen mindestens auf der
Funktionsebene von Windows 2000 (einheitlicher Modus) befinden. Bei Verwendung von
ADMT v3.2 müssen sich alle Quell- und Zieldomänen mindestens auf der
Funktionsebene von Windows Server 2003 befinden.
Die folgende Tabelle listet die Unterschiede zwischen einer Domänenneustrukturierung zwischen
Gesamtstrukturen und einer Domänenneustrukturierung innerhalb einer Gesamtstruktur auf.
11
Migrationserwägung Neustrukturierung zwischen Gesamtstrukturen Neustrukturierung
innerhalb einer
Gesamtstruktur
Verwaltung des SID- Die Verwaltung des SID-Verlaufs ist optional. Für Benutzer-,
Verlaufs Gruppen- und
Computerkonten ist
der SID-Verlauf
erforderlich, für
verwaltete
Dienstkonten jedoch
nicht.
Migration lokaler Profile Sie müssen Tools wie z. B. ADMT zum Lokale Profile werden
Migrieren lokaler Profile verwenden. automatisch migriert,
da die GUID (Globally
Unique Identifier) des
Benutzers erhalten
bleibt.
Geschlossene Sätze Sie müssen Konten in geschlossenen Mengen Sie müssen Konten in
nicht migrieren. Weitere Informationen finden geschlossenen
Sie unter Hintergrundinformationen zum Mengen migrieren.
Neustrukturieren von Active Directory-Domänen
innerhalb einer Gesamtstruktur
(http://go.microsoft.com/fwlink/?LinkId=122123).
12
Begriffe und Definitionen
Die folgenden Begriffe werden für den Vorgang der Active Directory-Domänenneustrukturierung
verwendet.
Migration Der Vorgang des Verschiebens oder Kopierens eines Objekts aus einer Quelldomäne
in eine Zieldomäne unter Beibehaltung oder Änderung der Merkmale des Objekts, um den Zugriff
darauf in der neuen Domäne zu ermöglichen.
Domänenneustrukturierung Ein Migrationsvorgang, der die Änderung der Domänenstruktur
einer Gesamtstruktur beinhaltet. Eine Domänenneustrukturierung kann das Zusammenfassen
oder Hinzufügen von Domänen beinhalten und zwischen Gesamtstrukturen oder innerhalb einer
Gesamtstruktur stattfinden.
Migrationsobjekte Domänenobjekte, die während des Migrationsvorgangs aus der Quell- in die
Zieldomäne verschoben werden. Bei Migrationsobjekten kann es sich um Benutzerkonten,
Dienstkonten, Gruppen oder Computer handeln.
Quelldomäne Die Domäne, aus der während einer Migration Objekte verschoben werden.
Wenn Sie Active Directory-Domänen zwischen Gesamtstrukturen neu strukturieren, ist die
Quelldomäne eine Active Directory-Domäne in einer anderen Gesamtstruktur als die Zieldomäne.
Zieldomäne Die Domäne, in die während einer Migration Objekte verschoben werden.
Vordefinierte Konten Standardsicherheitsgruppen, die über gemeinsame Sammlungen von
Rechten und Berechtigungen verfügen. Sie können integrierte Konten verwenden, um beliebigen
Konten oder Gruppen Berechtigungen zu erteilen, die Sie als Mitglieder dieser Gruppen
definieren. Integrierte Kontosicherheitskennungen (Security Identifiers, SIDs) sind in jeder
Domäne identisch. Aus diesem Grund können integrierte Konten keine Migrationsobjekte sein.
Aktive Directory-Migrationsprogramm
Sie können ADMT zum Migrieren von Objekten in Active Directory-Gesamtstrukturen verwenden.
Dieses Tool enthält Assistenten, die Migrationstasks automatisieren, z. B. die Migration von
Benutzern, Gruppen, Dienstkonten, Computern und Vertrauensstellungen sowie die
Sicherheitskonvertierung.
Sie können ADMT-Tasks mithilfe der ADMT-Konsole, einer Befehlszeile oder einem Skript
ausführen. Wenn Sie ADMT in der Befehlszeile ausführen, ist es häufiger effizienter, eine
Optionsdatei zum Angeben von Befehlszeilenoptionen zu verwenden. Sie können die ADMT-
Optionsdateireferenz aus dem folgenden Beispiel als Hilfe beim Erstellen von Optionsdateien
verwenden. Beispiele für die Befehlszeilensyntax werden für jeden Task bereitgestellt, den Sie
zum Neustrukturieren der Domänen innerhalb der Gesamtstruktur ausführen müssen.
Die folgende Liste zeigt allgemeine Optionen, die für mehrere Migrationstasks gelten. Für jeden
Typ von Migrationstask ist ein Abschnitt vorhanden, der Optionen auflistet, die für den jeweiligen
Task spezifisch sind. Der Abschnittsname entspricht dem Tasknamen, wenn Sie ADMT in der
Befehlszeile ausführen. Sie können Elemente mit einem Semikolon auskommentieren. In der
folgenden Liste sind die Standardwerte auskommentiert.
[Migration]
13
;IntraForest=No
;SourceDomain="Quelldomänenname"
;SourceOu="Pfad_zur_Quellorganisationseinheit"
;TargetDomain="Zieldomänenname"
;TargetOu="Pfad_zur_Zielorganisationseinheit"
;PasswordOption=Complex
;PasswordServer=""
;PasswordFile=""
;ConflictOptions=Ignore
;UserPropertiesToExclude=""
;InetOrgPersonPropertiesToExclude=""
;GroupPropertiesToExclude=""
;ComputerPropertiesToExclude=""
[User]
;DisableOption=EnableTarget
;SourceExpiration=None
;MigrateSIDs=Yes
;TranslateRoamingProfile=No
;UpdateUserRights=No
;MigrateGroups=No
;UpdatePreviouslyMigratedObjects=No
;FixGroupMembership=Yes
;MigrateServiceAccounts=No
;UpdateGroupRights=No
[Group]
;MigrateSIDs=Yes
;UpdatePreviouslyMigratedObjects=No
;FixGroupMembership=Yes
;UpdateGroupRights=No
;MigrateMembers=No
;DisableOption=EnableTarget
14
;SourceExpiration=None
;TranslateRoamingProfile=No
;MigrateServiceAccounts=No
[Security]
;TranslationOption=Add
;TranslateFilesAndFolders=No
;TranslateLocalGroups=No
;TranslatePrinters=No
;TranslateRegistry=No
;TranslateShares=No
;TranslateUserProfiles=No
;TranslateUserRights=No
;SidMappingFile="SidMappingFile.txt"
Wenn Sie ADMT in der Befehlszeile ausführen, müssen Sie keine Option in den Befehl
einschließen, wenn Sie den Standardwert akzeptieren möchten. Dieses Handbuch stellt jedoch
Tabellen mit den möglichen Parametern und Werten zu Referenzzwecken zur Verfügung. Die
Tabellen nennen die Befehlszeilenentsprechung jeder Option, die im entsprechenden ADMT-
Konsolenverfahren gezeigt wird. Dies schließt auch jene Optionen ein, für die Sie den
Standardwert akzeptieren.
Sie können die Optionsdateireferenz in Editor kopieren und dann mit der Dateinamenerweiterung
TXT speichern.
Wenn Sie beispielsweise eine kleine Anzahl von Computern migrieren möchten, können Sie
jeden Computernamen mithilfe der Option /N in die Befehlszeile eingeben und dann wie folgt
andere Migrationsoptionen in einer Optionsdatei auflisten:
ADMT COMPUTER /N "<Computername1>" "<Computername2>" /O:"<Optionsdatei>.txt"
Dabei sind <computer_name1> und <computer_name2> die Namen von Computern in der
Quelldomäne, die Sie in diesem Batch migrieren.
15
ADMT COMPUTER /F "<Name_der_Includedatei>" /IF:YES /SD:"<Quelldomäne>” /TD:"<Zieldomäne>"
/TO:"<Zielorganisationseinheit>"
Verwenden Sie eine der folgenden Konventionen, um die Namen von Benutzern, Gruppen oder
Computern anzugeben:
• Den SAM-Kontonamen (Security Accounts Manager). Sie müssen das Dollarzeichen ($)
and en Computernamen anhängen, um einen Computernamen in diesem Format anzugeben.
Wenn Sie z. B. einen Computer mit dem Namen "Workstation01" angeben möchten,
verwenden Sie "Workstation01$".
• Den relativ definierten Namen (Relative Distinguished Name, RDN), z. B. "cn=
Workstation01". Wenn Sie das Konto als relativ definierten Namen angeben, müssen Sie die
Quellorganisationseinheit angeben.
• Den kanonischen Namen. Sie können den kanonischen Namen als
DNS_Domänenname/OU_Pfad/Objektname oder OU_Pfad/Objektname angeben. Beispiel:
Asia.trccorp.treyresearch.net/Computers/Workstation01 oder
Computers/Workstation01.
In den folgenden Abschnitten werden die Felder einer Includedatei beschrieben und Beispiel für
jedes Feld zur Verfügung gestellt:
Feld "SourceName"
Das Feld SourceName gibt den Namen des Quellobjekts an. Sie können einen Kontonamen oder
einen relativ definierten Namen angeben. Wenn Sie nur Quellnamen angeben, ist es optional,
eine Kopfzeile in der ersten Zeile der Datei zu definieren.
Das folgende Beispiel zeigt eine Kopfzeile, die das Feld SourceName angibt. Das Beispiel zeigt
außerdem einen Quellobjektnamen, der in mehreren Formaten angegeben wird. Die zweite Zeile
gibt einen Kontonamen an. Die dritte Zeile gibt einen relativ definierten Namen an.
SourceName
Name
CN=Name
Feld "TargetName"
Sie können das Feld TargetName verwenden, um einen Basisnamen anzugeben, der zum
Generieren eines relativ definierten Zielnamens, eines SAM-Zielkontonamens und eines UPN-
Zielnamens (User Principal Name, Benutzerprinzipalname) verwendet wird. Das Feld
TargetName darf nicht mit anderen Zielnamenfeldern kombiniert werden, die weiter unten in
diesem Abschnitt beschrieben werden.
Hinweis
Der Ziel-UPN wird nur für Benutzerobjekte generiert, und es wird nur ein UPN-Präfix
generiert. Ein UPN-Suffix wird mithilfe eines Algorithmus angehängt, der davon abhängt,
ob ein UPN-Suffix für die Zielorganisationseinheit oder die Zielgesamtstruktur definiert ist.
16
Wenn es sich bei dem Objekt um einen Computer handelt, enthält der SAM-
Zielkontoname das Suffix "$".
Das folgende Eingabebeispiel generiert den relativ definierten Zielnamen, SAM-Zielkontonamen
und Ziel-UPN als "CN=Neuer_Name", "Neuer_Name" bzw. "Neuer_Name".
SourceName,TargetName
Alter_Name, Neuer_Name
Hinweis
Einem Komma im CN-Wert muss ein Escapezeichen ("\") vorangestellt werden, da der
Vorgang ansonsten zu einem Fehler führt und ADMT einen Fehler aufgrund ungültiger
Syntax in der Protokolldatei aufzeichnet.
SourceName,TargetSAM,TargetUPN,TargetRDN
Alter_Name, Neuer_SAM_Name, Neuer_UPN_Name@Zieldomäne, "CN=Neuer_Name"
17
TargetRDN, TargetSAM und TargetUPN sind optional und können in beliebiger Reihenfolge
aufgelistet werden.
• Sie müssen den Kontonamen als Benutzernamen, relativ definierten Namen oder
kanonischen Namen angeben. Wenn Sie den Kontonamen als relativ definierten Namen
angeben, müssen Sie auch die Quellorganisationseinheit angeben.
Die folgenden Beispiele zeigen gültige Includedateien, in denen die Umbenennungsoption
verwendet wird:
SourceName,TargetSAM
abc,def
Dieser Includedateieintrag ändert den Kontonamen TargetSAM für den Benutzer "abc" in "def".
Die Angaben TargetRDN und TargetUPN, die in dieser Includedatei nicht angegeben werden,
ändern sich als Ergebnis der Migration nicht.
SourceName,TargetRDN,TargetUPN
abc,CN=def,def@contoso.com
Dieser Includedateieintrag ändert den TargetRDN für den Benutzer "abc" in "CN=def" und den
TargetUPN in def@contoso.com. Der TargetSAM für den Benutzer "abc" ändert sich als
Ergebnis der Migration nicht.
Wichtig
MSA_USER6$
Geben Sie dann bei der Ausführung des ADMT-Befehls den Namen der Ausschlussdatei an.
Beispiel:
admt managedserviceaccount /ef:"exclude file name"
Optional können Sie mithilfe des Parameters „/en“ einzelne Konten ausschließen:
admt managedserviceaccount /en:"managed service account 1" "managed service account 2"
18
Konstanten werden auch im ADMT-Installationsordner bereitgestellt. Sie finden sie in der Datei
TemplateScript.vbs im Verzeichnis %systemroot%\WINDOWS\ADMT.
Wenn Sie die Beispielskripts in diesem Handbuch verwenden möchten, kopieren Sie die
VBScript-Datei mit den ADMT-Konstanten in Editor, und speichern Sie sie dann unter dem
Namen AdmtConstants.vbs. Stellen Sie sicher, dass Sie die Datei im gleichen Ordner
speichern, in dem Sie die in diesem Handbuch bereitgestellten Beispielskripts speichern werden.
Option Explicit
'----------------------------------------------------------------------------
'----------------------------------------------------------------------------
' Beachen Sie, dass die folgende Konstante nicht für sich alleine angegeben werden kann.
' Sie muss zusammen mit admtComplexPassword oder admtCopyPassword angegeben werden.
' DisableOption-Konstanten
19
Const admtEnableTarget = &H0020
' SourceExpiration-Konstante
Const admtNoExpiration = -1
' Übersetzungsoption
Const admtTranslateReplace = 0
Const admtTranslateAdd = 1
Const admtTranslateRemove = 2
' Berichtstyp
Const admtReportMigratedAccounts = 0
Const admtReportMigratedComputers = 1
Const admtReportExpiredComputers = 2
Const admtReportAccountReferences = 3
Const admtReportNameConflicts = 4
' Optionskonstanten
Const admtNone = 0
Const admtData = 1
Const admtFile = 2
Const admtDomain = 3
20
Versionen vom Active Directory-
Migrationsprogramm und unterstützte
Umgebungen
In diesem Thema werden die verschiedenen verfügbaren Versionen des Active Directory-
Migrationsprogramms (Active Directory Migration Tool, ADMT) erklärt. Es enthält Links zum
Herunterladen der einzelnen Versionen, Erklärungen zu den jeweiligen
Installationsanforderungen und den unterstützten Umgebungen, in denen sie verwendet werden
können, sowie Informationen, wie sie mit bestimmten Active Directory-Funktionen in Windows
Server funktionieren.
21
ADMT-Version Installatio Anforderungen Anforderungen bezüglich der Unterstützte
nsplattfor bezüglich der Zieldomäne Objekte bei
m Quelldomäne der
Computerm
igration
22
ADMT-Version Installatio Anforderungen Anforderungen bezüglich der Unterstützte
nsplattfor bezüglich der Zieldomäne Objekte bei
m Quelldomäne der
Computerm
igration
Windows
Server 200
8 R2.
Außerdem verfügt ADMT v3.2 über die folgende Unterstützung für neue Active Directory-
Funktionen in Windows Server 2008 R2.
Wichtig
Der Benutzerprinzipalname (User
Principal Name, UPN) wird beim
Migrieren eines Benutzers geändert,
wodurch verhindert wird, dass AMA
(Authentication Mechanism Assurance)
funktioniert. Zum Umgehen dieses
Problems müssen Sie einen Datensatz
der UPNs von AMA-fähigen
Benutzerkonten aufbewahren und diese
dann mithilfe einer Includedatei
migrieren. In einer Includedatei können
23
Funktion Auswirkung von Verwendung von ADMT v3.2
25
• Halten Sie beim Konvertieren von Benutzerprofilen die in der folgenden Tabelle
aufgeführten Richtlinien ein.
Profiltyp Konvertierungsrichtlinien
Wichtig
Es ist wichtig, den Erfolg der Konvertierung lokaler Profile zu überprüfen, bevor Benutzer
versuchen, sich bei der Zieldomäne anzumelden. Wenn Benutzer sich mithilfe ihrer
neuen Zielkonten bei der Zieldomäne anmelden und ihre Profile nicht erfolgreich
konvertiert wurden, muss die Migration dieser Benutzer aus der Quelldomäne in die
Zieldomäne erneut ausgeführt werden. Weitere Informationen über die bei einem Fehler
in der Konvertierung lokaler Profile auszuführenden Schritte finden Sie unter Behandlung
von Problemen bei der Sicherheitskonvertierung.
26
von Computern, die Dateifreigaben für die Sicherheitskonvertierung enthalten, sollten auch
Sicherungen dieser Computer während der Dauer der Migration erstellt werden.
• Überprüfen Sie, ob Arbeitsstationen und Mitgliedsserver unmittelbar nach ihrem Beitritt
zur Zieldomäne neu gestartet wurden. Das Active Directory-Migrationsprogramm
(Active Directory Migration Tool, ADMT) automatisiert den Neustart von Arbeitsstationen und
Mitgliedsservern, jedoch wird die Option Minuten, bis der Computer nach Beenden des
Assistenten neu gestartet wird des Computermigrations-Assistenten zum Festlegen des
Zeitraums bis zum Neustart des Computers verwendet. Computer, die nach der Migration
keinen Neustart durchführen, befinden sich in einem unbestimmten Zustand.
• Informieren Sie die Endbenutzer, dass ihre Computer zum Zeitpunkt der geplanten
Migration mit dem Netzwerk verbunden sein müssen.
Hinweis
27
Hinweis
Wenn Sie mit ADMT v3.1 eine Migration innerhalb einer Gesamtstruktur ausführen
und die Funktionsebene der Quelldomäne Windows 2000 (gemischter Modus) ist,
können Sie die Objekte nicht mehr aus der Zieldomäne in die Quelldomäne zurück
migrieren, um Migrationsänderungen rückgängig zu machen. Eine Rückmigration
erfordert, dass die Quelldomäne zur Zieldomäne wird, und mit ADMT v3.1 muss die
Funktionsebene der Zieldomäne mindestens Windows 2000 (einheitlicher Modus)
sein.
Active Directory-Domänenneustrukturierung
zwischen Gesamtstrukturen
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Für die Neustrukturierung von Active Directory-Domänen zwischen Gesamtstrukturen ist es
erforderlich, Objekte aus Quelldomänen in einer Gesamtstruktur in Zieldomänen in einer anderen
Gesamtstruktur zu verschieben. Active Directory-Domänen müssen ggf. aus den folgenden
Gründen zwischen Gesamtstrukturen neu strukturiert werden:
• Migrieren einer Pilotdomäne in die neue Produktionsumgebung
• Zusammenführen von Benutzern und Ressourcen mit einer anderen Organisation
aufgrund einer Unternehmensfusion und der Anforderung, die beiden IT-Infrastrukturen
zusammenzuführen
• Verschieben von Benutzern und Ressourcen auf regelmäßiger Basis aufgrund einer
geplanten Bereitstellung mit mehreren Gesamtstrukturen
• Entfernen von Objekten aus der Gesamtstruktur aufgrund einer Veräußerung an eine
andere Organisation oder zum Zweck einer späteren Zusammenführung in einer neuen oder
vorhanden Gesamtstruktur für diese Organisation
In diesem Abschnitt
• Prüfliste: Ausführen einer Migration zwischen Gesamtstrukturen
• Neustrukturierung von Active Directory-Domänen zwischen Gesamtstrukturen im
Überblick
• Einschränkungen bei der Neustrukturierung
• Planen der Neustrukturierung von Active Directory-Domänen zwischen Gesamtstrukturen
• Vorbereiten der Quell- und Zieldomänen
• Migrieren von Konten
• Migrieren von Ressourcen
• Anschließen der Migration
28
Prüfliste: Ausführen einer Migration
zwischen Gesamtstrukturen
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Für die Migration von Active Directory-Domänen zwischen Gesamtstrukturen ist es erforderlich,
Objekte aus Quelldomänen in einer Gesamtstruktur in Zieldomänen in einer anderen
Gesamtstruktur zu verschieben. Aus den folgenden Gründen müssen Sie ggf. Active Directory-
Domänen zwischen Gesamtstrukturen neu strukturieren:
• Um eine Pilotdomäne in die neue Produktionsumgebung zu migrieren
• Um die Active Directory-Gesamtstruktur mit der Gesamtstruktur einer anderen
Organisation zusammenzuführen und die beiden IT-Infrastrukturen zu konsolidieren
Task Referenz
Lesen Sie die Vorinstallationsanweisungen für das Installieren von ADMT in der
Active Directory-Migrationsprogramm (Active Directory Zieldomäne
Migration Tool, ADMT).
Hinweis
Zum Migrieren von Computern, die unter
Windows Server 2008 R2, Windows 7 oder
Windows Vista SP1 ausgeführt werden, muss
dieser Registrierungsschlüssel nicht festgelegt
werden.
Registrierungspfad:
HKLM\System\CurrentControlSet\Services\Netlogon
\Parameters
Registrierungswert: AllowNT4Crypto
Typ: REG_DWORD
Daten: 1
Hinweis
Diese Registrierungseinstellung entspricht der
29
Task Referenz
Aktivieren Sie für alle Migrationstasks, die Agent- Weitere Informationen zum Vornehmen
Bereitstellung verwenden und bei denen Windows- dieser Änderung an der Windows-
Firewall in Gebrauch ist, die Ausnahme für Datei- und Firewall finden Sie unter „Aktivieren
Druckerfreigabe. Dies kann die Migration für folgende oder Deaktivieren der Ausnahme für
Situationen beinhalten: Datei- und Druckerfreigabe“
• Migrieren von Arbeitsstationscomputern und (http://go.microsoft.com/fwlink/?
Mitgliedsservern, die unter Windows LinkID=119315).
Server 2008 R2, Windows Server 2008, Windows
Server 2003, Windows 7, Windows Vista oder
Windows XP ausgeführt werden.
• Migrieren von Sicherheitseinstellungen oder
Ausführen der Sicherheitskonvertierung
Vorbereiten der Neustrukturierung von Active Directory- Installieren von ADMT in der
Domänen innerhalb einer Gesamtstruktur Dieser Task Zieldomäne
umfasst die folgenden Untertasks: Planen der Neustrukturierung von
• Ermitteln des Kontomigrationsvorgangs Active Directory-Domänen zwischen
• Zuweisen von Objektrollen und -Speicherorten Gesamtstrukturen
Vorbereiten der Quell- und Zieldomänen Dieser Task Installieren von ADMT in der
umfasst die folgenden Untertasks: Zieldomäne
• Installieren der 128-Bit- Planen der Neustrukturierung von
Verschlüsselungssoftware Active Directory-Domänen zwischen
• Einrichten von Vertrauensstellungen, die für die Gesamtstrukturen
Migration erforderlich sind
• Einrichten von Migrationskonten für die
Migration
• Konfigurieren der Quell- und Zieldomänen für
die Migration des SID-Verlaufs
• Konfigurieren der Struktur der Zieldomänen-
Organisationseinheit
• Installieren von ADMT in der Zieldomäne
30
Task Referenz
Geben Sie Dienstkonten mithilfe des Assistenten zum Konvertieren von Dienstkonten in der
Migrieren von Dienstkonten oder der ADMT- Migration
Befehlszeilentools an, und aktualisieren Sie diese. Sie
können das Befehlszeilentool ADMT SERVICE
verwenden, um Dienstkonten in der Quelldomäne
anzugeben. Sie können das Befehlszeilentool ADMT
USER verwenden, um angegebene Dienstkonten zu
aktualisieren.
31
Task Referenz
Computerobjekte.
Abschließen der Tasks nach der Migration Dieser Task Konvertieren der Sicherheit auf
umfasst die folgenden Untertasks: Mitgliedsservern
• Konvertieren der Sicherheit auf Außerbetriebnahme der Quelldomänen
Mitgliedsservern
• Außerbetriebnahme der Quelldomänen
32
Verfahren zum Neustrukturieren von Active
Directory-Domänen zwischen
Gesamtstrukturen
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Die Neustrukturierung von Active Directory-Domänen zwischen Gesamtstrukturen umfasst die
Planung und Vorbereitung der Domänenneustrukturierung für Ihre Organisation. Außerdem ist die
erfolgreiche Migration von Konten und Ressourcen in eine Active Directory-Domäne in einer
anderen Gesamtstruktur erforderlich. Die folgende Abbildung zeigt den Vorgang für die
Neustrukturierung von Active Directory-Domänen zwischen Gesamtstrukturen.
Hintergrundinformationen zum
Neustrukturieren von Active Directory-
Domänen zwischen Gesamtstrukturen
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Der Migrationsvorgang zwischen Gesamtstrukturen wird nicht als destruktiv betrachtet, weil die
Migrationsobjekte in der Quelldomäne auch weiterhin vorhanden sind, bis die Quelldomäne
außer Betrieb genommen wird. Da die Quell- und Zieldomänenumgebungen während der
Migration gleichzeitig vorhanden sind, besteht die Option, ein Rollback auf die Quellumgebung
durchzuführen, wenn bei der Migration ein Fehler auftritt, beispielsweise, wenn ein bestimmtes
33
Objekt nicht migriert oder der Zugriff in der Zieldomäne nach der Ausführung der Migration nicht
verwaltet oder beibehalten wird. Sie können das Active Directory-Migrationsprogramm
(Active Directory Migration Tool, ADMT) zum Migrieren von Konten und Ressourcen zwischen
Domänen unter Beibehaltung von Benutzer- und Objektberechtigungen verwenden. Während des
Neustrukturierungsvorgangs zwischen Gesamtstrukturen besitzen Benutzer ununterbrochen
Zugriff auf erforderliche Ressourcen. Außerdem können Sie Benutzer, Gruppen und Ressourcen
unanhängig voneinander verschieben.
Die übrigen Abschnitte in diesem Thema erklären den Migrationsprozess für Konten und
Ressourcen.
34
Sie können folgendermaßen vorgehen, um sicherzustellen, dass Benutzer auch weiterhin Zugriff
auf Offlinedateien besitzen, nachdem Sie Benutzerkonten in die Zieldomäne migriert haben:
1. Konvertieren Sie die Sicherheit auf Clientcomputern, um die Offlinedateien zu
aktualisieren.
2. Wenn der SID-Verlauf des Benutzerkontos nicht in die Zieldomäne migriert wurde,
konvertieren Sie die Sicherheit auf dem Server, der umgeleitete Ordner hostet.
Wenn Sie Ordnerumleitung verwenden, tritt einer der folgenden Fälle ein:
• Wenn der Ordnerumleitungspfad in der neuen Umgebung ein anderer ist, können
Benutzer auf den Ordner zugreifen, wenn der SID-Verlauf des Benutzerkontos in die
Zieldomäne migriert wurde. Die Ordnerumleitungserweiterung kopiert die Dateien vom
ursprünglichen Speicherort in der Quelldomäne an den neuen Speicherort in der Zieldomäne.
Der SID-Verlauf ermöglicht dem Benutzerkonto den Zugriff auf die Quellordner.
• Wenn der Ordnerumleitungspfad in der neuen Umgebung gleich ist, können Benutzer
nicht auf den umgeleiteten Ordner zugreifen, weil die Ordnerumleitung den Besitz des
umgeleiteten Ordners überprüft und ein Fehler auftritt. In diesem Fall müssen Sie die
Sicherheit für den umgeleiteten Ordner auf dem Server konvertieren.
Wenn Sie Gruppenrichtlinien zum Verwalten der Softwareinstallation verwenden, und das
Windows Installer-Paket benötigt Zugriff auf die ursprüngliche Quelle für z. B. Reparatur- oder
Entfernungsvorgänge, müssen Sie die Sicherheit des Softwareverteilungspunkts konvertieren,
nachdem Sie Benutzer migriert haben, damit sichergestellt ist, dass die Softwareinstallation in der
Zieldomäne auch weiterhin ordnungsgemäß funktioniert.
35
Planen der Neustrukturierung von Active
Directory-Domänen zwischen
Gesamtstrukturen
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Durch die Ausführung der erforderlichen Planungsaufgaben vor Beginn der Migration stellen Sie
sicher, dass Benutzer sich auch weiterhin am Netzwerk anmelden und während der Migration auf
Ressourcen zugreifen können. Die Planung der Domänenumstrukturierung umfasst Folgendes:
• Festlegen des Kontomigrationsvorgangs
• Zuweisen von Objektspeicherorten und -rollen
• Entwickeln eines Testplans
• Erstellen eines Rollbackplans für den Fall, dass ein Fehler bei der Migration auftritt
• Verwalten von Benutzern, Gruppen und Benutzerprofilen
• Erstellen eines Endbenutzerkommunikationsplans
Zur Vorbereitung auf den Neustrukturierungsvorgang muss das Active Directory-
Bereitstellungsteam die erforderlichen Entwurfsinformationen vom Active Directory-Entwurfsteam
erhalten.
Die folgende Abbildung zeigt die für die Planung der Neustrukturierung von Active Directory-
Domänen zwischen Gesamtstrukturen erforderlichen Schritte.
36
Festlegen des Kontomigrationsvorgangs
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Mit dem Active Directory-Migrationsprogramm (Active Directory Migration Tool, ADMT) kann der
SID-Verlauf (Security Identifier, SID) zum Erhalten von Ressourcenberechtigungen beim
Migrieren von Konten verwendet werden. Wenn jedoch zwischen den Quell- und Zieldomänen
SID-Filterung eingerichtet ist und die Administratoren in der Quelldomäne keine
Vertrauensstellung besitzen, kann die SID-Filterung nicht deaktiviert werden. Ebenso wenig kann
der SID-Verlauf zum Erteilen des Zugriffs auf Ressourcen in der Quelldomäne verwendet werden.
In diesem Fall müssen Sie einen anderen Migrationsprozess verwenden.
Sie können eine der folgenden drei Methoden verwenden, um Konten zwischen
Gesamtstrukturen zu migrieren und dabei die Benutzerrechte für den Zugriff auf Ressourcen in
der Quelldomäne zu erhalten:
• Migrieren Sie Benutzerkonten, während Sie den SID-Verlauf für den Ressourcenzugriff
verwenden. Bei dieser Methode entfernen Sie die SID-Filterung für die Vertrauensstellungen
zwischen den Domänen, um Benutzern den Zugriff auf Ressourcen in der Quelldomäne
mithilfe der Anmeldeinformationen aus ihrem SID-Verlauf zu ermöglichen.
• Wenn eine Gesamtstrukturvertrauensstellung besteht, entfernen Sie die SID-
Filterung für die Gesamtstrukturvertrauensstellung. (Alternativ können Sie die
Gesamtstrukturvertrauensstellung außer Kraft setzen, indem Sie eine externe
Vertrauensstellung erstellen, so dass die Domäne, in der die Ressourcen enthalten sind,
der Zieldomäne vertraut, und anschließend die SID-Filterung für die externe
Vertrauensstellung entfernen.)
• Wenn keine Gesamtstrukturvertrauensstellung besteht, richten Sie externe
Vertrauensstellungen zwischen den Quell- und Zieldomänen ein. Anschließend müssen
Sie die SID-Filterung für die externen Vertrauensstellungen entfernen, wenn auf dem
Domänencontroller, mit dem die Vertrauensstellung erstellt wird, Windows
Server 2008 R2, Windows Server 2008 oder Windows Server 2003 ausgeführt wird. Bei
Verwendung von ADMT v3.1 kann auf dem Domänencontroller, mit dem die
Vertrauensstellung erstellt wird, Windows 2000 Service Pack 4 (oder höher) ausgeführt
werden.
Weitere Informationen über diesen Prozess finden Sie unter Migrieren von Konten bei
Verwendung des SID-Verlaufs weiter hinten in diesem Handbuch.
• Migrieren Sie alle Benutzer,Gruppen und Ressourcen in einem Schritt in die Zieldomäne.
Weitere Informationen über diesen Prozess finden Sie unter Migrieren von Konten bei
Verwendung des SID-Verlaufs weiter hinten in diesem Handbuch.
• Migrieren Sie Benutzerkonten, ohne den SID-Verlauf für den Ressourcenzugriff zu
verwenden, konvertieren Sie jedoch die Sicherheit für alle Ressourcen vor dem
Migrationsprozess, um den Ressourcenzugriff sicherzustellen. Weitere Informationen über
das Migrieren von Konten ohne Verwendung des SID-Verlaufs finden Sie unter Migrieren von
Konten ohne Verwendung des SID-Verlaufs weiter hinten in diesem Handbuch.
37
Damit Sie bestimmen können, welcher Kontenmigrationsprozess für Ihre Organisation optimal
geeignet ist, müssen Sie zuerst bestimmen, ob Sie die SID-Filterung deaktivieren und Konten
unter Verwendung des SID-Verlaufs für den Ressourcenzugriff migrieren können. Sie können
dies ohne Gefahr ausführen, wenn zwischen den Administratoren der Quelldomäne und den
Administratoren der Zieldomäne eine vollständige Vertrauensstellung besteht. Möglicherweise
sollten Sie die SID-Filterung deaktivieren, wenn eine der folgenden Bedingungen zutrifft:
• Die Administratoren der vertrauenden Domäne sind zugleich die Administratoren der
vertrauenswürdigen Domäne.
• Die Administratoren der vertrauenden Domäne haben eine Vertrauensstellung zu den
Administratoren der vertrauenswürdigen Domäne und sind zuversichtlich, dass diese die
Domäne in geeigneter Weise gesichert haben.
Wenn Sie die SID-Filterung deaktivieren, entfernen Sie die Sicherheitsgrenze zwischen
Gesamtstrukturen, die normalerweise die Isolation von Daten und Diensten zwischen den
Gesamtstrukturen herstellt. Beispielsweise kann ein Administrator in der Zieldomäne mit Rechten
als Dienstadministrator oder eine Einzelperson, die physischen Zugriff auf einen
Domänencontroller besitzt, den SID-Verlauf eines Kontos so ändern, dass er die SID eines
Domänenadministrators in der Quelldomäne einschließt. Wenn das Benutzerkonto, für das der
SID-Verlauf geändert wurde, sich bei der Zieldomäne anmeldet, weist es gültige
Anmeldeinformationen als Domänenadministrator für Ressourcen in der Quelldomäne auf und
erhält Zugriff auf diese.
Daher sollten Sie, wenn Sie den Administratoren in der Zieldomäne nicht vertrauen oder nicht
glauben, dass die Domänencontroller in der Zieldomäne physisch sicher sind, SID-Filterung
zwischen den Quell- und Zieldomänen aktivieren und Benutzerkonten ohne SID-Verlauf für den
Ressourcenzugriff migrieren.
Die folgende Abbildung veranschaulicht den Entscheidungsprozess, der zum Bestimmen des für
Ihre Organisation geeigneten Migrationsprozesses verwendet werden kann.
38
Verwenden des SID-Verlaufs zum
Beibehalten des Ressourcenzugriffs
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Die bewährte Methode zum Erteilen des Zugriffs auf Ressourcen besteht in der Verwendung von
globalen Gruppen zum Zusammenfassen von Benutzern und von domänenlokalen Gruppen zum
Schutz von Ressourcen. Platzieren Sie globale Gruppen in einer domänenlokalen Gruppe, um
den Mitgliedern der globalen Gruppe Zugriff auf die Ressource zu erteilen. Eine globale Gruppe
kann nur Mitglieder aus ihrer eigenen Domäne enthalten. Wenn ein Benutzer zwischen Domänen
migriert wird, müssen auch alle globalen Gruppen migriert werden, zu denen der Benutzer
gehört. Dadurch wird sichergestellt, dass Benutzer weiterhin auf Ressourcen zugreifen können,
die durch besitzerverwaltete Zugriffssteuerungslisten (Discretionary Access Control Lists, DACLs)
geschützt sind, die auf globale Gruppen verweisen. Wenn sich ein Benutzer nach dem Migrieren
eines Kontos bei beibehaltenem SID-Verlauf (Security Identifier) des Quelldomänenkontos bei
der Zieldomäne anmeldet, werden sowohl die neue SID als auch die ursprüngliche SID aus dem
SID-Verlaufsattribut dem Zugriffstoken des Benutzers hinzugefügt. Diese SIDs bestimmen die
39
Mitgliedschaft des Benutzers in lokalen Gruppen. Anschließend werden dem Zugriffstoken die
SIDs der Gruppen, bei denen der Benutzer Mitglied ist, hinzugefügt, zusammen mit dem SID-
Verlauf dieser Gruppen.
Die Ressourcen innerhalb der Quell- und der Zieldomäne lösen ihre Zugriffssteuerungslisten
(Access Control Lists, ACLs) zu SIDs auf und prüfen dann beim Erteilen oder Verweigern des
Zugriffs auf Übereinstimmungen zwischen ihren ACLs und dem Zugriffstoken. Wenn die SID oder
der SID-Verlauf übereinstimmen, wird der Zugriff auf die Ressource erteilt oder verweigert, je
nach dem in der ACL festgelegten Zugriff. Wenn sich die Ressource in der Quelldomäne befindet
und Sie keine Sicherheitskonvertierung durchgeführt haben, verwendet sie den SID-Verlauf des
Benutzerkontos für das Erteilen des Zugriffs.
Ferner können Sie die ursprüngliche SID für globale Gruppen und universale Gruppen im SID-
Verlauf der globalen Gruppe oder universellen Gruppe in der Zieldomäne beibehalten. Da die
Mitgliedschaft in globalen Gruppen auf SIDs basiert, wird die lokale Gruppenmitgliedschaft der
globalen Gruppe oder universellen Gruppe beim Migrieren der SID zum SID-Verlauf der globalen
Gruppe oder universellen Gruppe in der Zieldomäne automatisch beibehalten.
Der SID-Verlauf wird für folgende Punkte verwendet:
• Zugriff auf servergespeicherte Benutzerprofile
• Zugriff auf Zertifizierungsstellen
• Zugriff bei der Softwareinstallation
• Ressourcenzugriff
Wenn Sie nicht den SID-Verlauf für den Ressourcenzugriff verwenden, müssen Sie den SID-
Verlauf trotzdem migrieren, um den Zugriff auf diese Elemente zu erleichtern.
40
standardmäßig aktiviert, wenn externe Vertrauensstellungen zwischen Domänencontrollern mit
Windows 2000 Service Pack 4 (oder höher) hergestellt werden. Dies unterbindet mögliche
Sicherheitsangriffe durch Administratoren aus anderen Gesamtstrukturen.
Da die SID-Filterung sich nicht auf die Authentifizierung innerhalb von Domänen auswirkt, ist es
auch möglich, den Zugriff auf Ressourcen anhand des SID-Verlaufs zu erteilen, wenn die
Ressource und das Konto sich innerhalb der gleichen Gesamtstruktur befinden. Damit Benutzern
oder Gruppen der Zugriff auf eine Ressource mithilfe des SID-Verlaufs erteilt werden kann, muss
zwischen der Gesamtstruktur, in der sich die Ressource befindet, und der Gesamtstruktur, in der
das Konto geführt wird, eine Vertrauensstellung bestehen.
Weitere Informationen zu Angriffen auf der Grundlage des SID-Verlaufs und SID-Filterung finden
Sie unter "Konfigurieren der Einstellungen für die SID-Filterung" (http://go.microsoft.com/fwlink/?
LinkId=73446) (englischsprachig).
41
Identifizieren sie zum Erstellen eines Ressourcenobjektzuweisungstabelle die Quell- und
Zielorganisationseinheit für jedes Objekt, und notieren Sie den physikalischen Speicherort und
die Rolle in der Zieldomäne. Ein Arbeitsblatt, das Sie beim Erstellen einer
Ressourcenobjektzuweisungstabelle unterstützt, finden Sie unter "Resource Object Assignment
Table" (DSSREER_2.doc) im Download
Job_Aids_Designing_and_Deploying_Directory_and_Security_Services der Job Aids für das
Windows Server 2003 Deployment Kit (http://go.microsoft.com/fwlink?LinkId=14384,
englischsprachig).
Die folgende Abbildung zeigt ein Beispiel einer Ressourcenobjektzuweisungstabelle.
42
Entwickeln eines Testplans für die Migration
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Das Active Directory-Migrationsprogramm (Active Directory Migration Tool, ADMT) enthält keine
Testmigrationsoption. Sie können jedoch einen Testplan entwickeln, um jedes Objekt
systematisch zu testen, nachdem es in die neue Umgebung migriert wurde, und ggf. auftretende
Probleme identifizieren und beheben. Das Testen des Erfolgs der Migration stellt sicher, dass
Benutzer, die aus der Quell- in die Zieldomäne migriert wurden, sich anmelden, auf Ressourcen
basierend auf der Gruppenmitgliedschaft und basierend auf Benutzeranmeldeinformationen
zugreifen können. Das Testen stellt außerdem sicher, dass Benutzer auf die Ressourcen
zugreifen können, die Sie migrieren.
Nachdem Sie die Tests abgeschlossen haben, können Sie mit der Migration kleiner Pilotgruppen
fortfahren und dann schrittweise die Größe der Lose von Migrationsobjekten in Ihrer
Produktionsumgebung erhöhen.
Verwenden Sie das folgende Verfahren, um die Migration von Konto- und Ressourcenobjekten zu
testen:
43
1. Erstellen Sie einen Testbenutzer in der Quelldomäne. Schließen Sie diesen Testbenutzer
in die Migrationen ein.
2. Fügen Sie diesen Benutzer den entsprechenden globalen Gruppen hinzu, um den
Ressourcenzugriff zu aktivieren.
3. Melden Sie sich an der Quelldomäne als Testbenutzer an, und vergewissern Sie sich,
dass Sie ordnungsgemäß auf Ressourcen zugreifen können.
4. Nachdem Sie das Benutzerkonto migriert haben, konvertieren Sie das Benutzerprofil und
migrieren die Arbeitsstation des Benutzers, melden sich an der Zieldomäne als Testbenutzer
an und überprüfen, ob der erforderliche Zugriff und die entsprechenden Funktionen für den
Benutzer erhalten geblieben sind. Der Test kann z. B. die folgenden Überprüfungen
beinhalten:
• Der Benutzer kann sich erfolgreich anmelden.
• Der Benutzer besitzt Zugriff auf alle entsprechenden Ressourcen, z. B. auf Datei-
und Druckfreigaben, Dienste wie etwa Messaging sowie Zugriff auf
Branchenanwendungen. Es ist besonders wichtig, den Zugriff auf intern entwickelte
Anwendungen zu testen, die auf Datenbankserver zugreifen.
• Das Benutzerprofil wurde erfolgreich konvertiert, und die Desktopeinstellungen, die
Desktopdarstellung, Verknüpfungen und der Zugriff auf den Ordner Eigene Dateien sind
erhalten geblieben. Vergewissern Sie sich außerdem, dass Anwendungen im Menü Start
angezeigt und über dieses Menü gestartet werden können.
Beim Migrieren von Benutzerkonten kann nicht jede Benutzereigenschaft migriert
werden. Weitere Informationen zu Benutzereigenschaften, die nicht migriert werden
können, finden Sie weiter unten in diesem Handbuch unter Migrieren von
Benutzerkonten.
Nachdem Sie Ressourcen migriert haben, melden Sie sich als Testbenutzer in der Zieldomäne an
und vergewissern sich dann, dass Sie ordnungsgemäß auf Ressourcen zugreifen können.
Wenn in einem der Schritte des Testverfahrens Fehler auftreten, ermitteln Sie die Ursache des
Problems, und stellen Sie dann fest, ob Sie das Problem beheben können, bevor der Zugriff auf
das Objekt in der Zieldomäne möglich sein muss. Wenn Sie das Problem nicht beheben können,
bevor der Zugriff auf das Objekt erforderlich ist, führen Sie einen Rollbackvorgang in die
ursprüngliche Konfiguration aus, damit der Zugriff auf das Benutzer- oder Ressourcenobjekt
sichergestellt ist. Weitere Informationen zum Erstellen eines Rollbackplans finden Sie unter
Erstellen eines Rollbackplans weiter unten in diesem Handbuch.
Erstellen Sie eine Migrationstestmatrix als Teil Ihres Testplans. Füllen Sie eine Testmatrix für
jeden Schritt im Migrationsvorgang aus. Wenn Sie z. B. 10 Lose von Benutzern migrieren, füllen
Sie die Testmatrix 10 Mal aus – einmal für jedes migrierte Los. Wenn Sie 10 Mitgliedsserver
migrieren, füllen Sie die Testmatrix für jeden der 10 Server aus.
Ein Arbeitsblatt, das Sie beim Erstellen einer Testmatrix unterstützt, finden Sie unter "Migration
Test Matrix" (DSSREER_3.doc) im Download
Job_Aids_Designing_and_Deploying_Directory_and_Security_Services der Job Aids für das
Windows Server 2003 Deployment Kit (http://go.microsoft.com/fwlink?LinkId=14384,
englischsprachig).
44
Die folgende Abbildung zeigt ein Beispiel für eine ausgefüllte Migrationstestmatrix.
45
Ausfallzeit zu identifizieren, die ein Rollback der Migrierung erforderlich machen können.
Möglicherweise müssen Sie ein Rollback der Migration ausführen, wenn einer der folgenden
Fälle eintritt:
• Benutzer können sich nach der Migration nicht bei ihren Konten anmelden.
• Benutzer können nach der Migration nicht auf Ressourcen zugreifen.
• Die Benutzermigration ist unvollständig; beispielsweise wurden keine Kennwörter
migriert.
• Die Benutzermigration war erfolgreich, aber bei der Migration von
Benutzerarbeitsstationen oder der Konvertierung lokaler Profile traten Fehler auf.
Wenn die Auswirkung auf Benutzer oder die Ausfallzeit ein Niveau erreichen, die Sie für Ihre
Organisation als nicht akzeptabel definiert haben, können Sie den Rollbackplan implementieren
und den Betrieb in der Umgebung vor der Migration fortsetzen. Da die Quelldomäne während der
Umstrukturierung intakt bleibt, können Sie die ursprüngliche Umgebung wiederherstellen, indem
Sie einige wichtige Schritte ausführen.
So führen Sie nach dem Migrieren von Kontoobjekten ein Rollback zur Umgebung vor der
Migration aus:
1. Aktivieren Sie die Benutzerkonten in der Quelldomäne (wenn Sie die Konten während
des Migrationsprozesses deaktiviert haben).
2. Benachrichtigen Sie die Benutzer, dass sie sich von der Zieldomäne abmelden sollen.
3. Benachrichtigen Sie die Benutzer, dass sie sich bei der Quelldomäne anmelden sollen.
4. Überprüfen Sie, ob die Benutzer auf die Ressourcen zugreifen können.
5. Überprüfen Sie, ob die Anmeldeskripts und Benutzerprofile für Benutzer in der
Quelldomäne wie konfiguriert funktionieren.
Der Rollbackprozess für Ressourcenobjekte ist dem für Kontoobjekte ähnlich. So führen Sie nach
dem Migrieren von Ressourcenobjekten ein Rollback zur Umgebung vor der Migration aus:
1. Ändern Sie die Domänenmitgliedschaft für den Server oder die Arbeitsstation auf die
Quelldomäne.
2. Führen Sie einen Neustart des Servers oder der Arbeitsstation aus.
3. Melden Sie sich als Benutzer an, und überprüfen Sie, ob Sie auf die Ressource zugreifen
können.
Hinweis
46
Verwalten von Benutzern, Gruppen und
Benutzerprofilen
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Sie müssen definieren, wie die Objekte, die Sie migrieren, während des
Neustrukturierungsvorgangs zwischen Gesamtstrukturen verwaltet werden sollen. Indem Sie
administrative Verfahren für Migrationsobjekte einrichten, können Sie die Objekte sowohl in der
Quelldomäne als auch in der Zieldomäne erhalten. Daher können Sie auf die
Vormigrationsumgebung zurückgreifen, wenn der Neustrukturierungsvorgang nicht erfolgreich ist.
Planen Sie die Verwaltung der folgenden Typen von Kontomigrationsobjekten:
• Benutzerkonten einschließlich Sicherheitskennungen (Security Identifiers, SIDs)
• Globale Gruppenmitgliedschaft
• Benutzerprofile
Systemattribut-Ausschlussliste
Bei der erstmaligen Ausführung einer ADMT-Benutzermigration generiert ADMT eine
Systemattribut-Ausschlussliste, die in der Datenbank des Programms gespeichert wird. Die
Systemattribut-Ausschlussliste enthält standardmäßig zwei Attribute: mail und proxyAddresses.
ADMT liest außerdem das Schema in der Zieldomäne und fügt der Liste die Attribute hinzu, die
nicht Teil des Basisschemas sind. Attribute in dieser Liste werden von Migrationsvorgängen
selbst dann ausgeschlossen, wenn das Attribut nicht in der Attributausschlussliste angegeben
wird. Ein Administrator kann die Systemattribut-Ausschlussliste nur mithilfe eines Skripts ändern.
Auf diese Weise werden Attribute geschützt, die wichtig sind, damit serverbasierte Anwendungen
wie etwa Microsoft Exchange funktionieren. Wenn das Schema der Zieldomäne nochmals
erweitert wird, nachdem ADMT die Liste generiert hat, müssen Administratoren die neuen
Attribute der Liste manuell hinzufügen. Dies gilt nur dann nicht, wenn sie sicher sind, dass das
Kopieren der Werte dieser Attribute von der Quelldomäne nicht zu Konflikten mit serverbasierten
Anwendungen führt.
Attributausschlussliste
Administratoren können eine Liste mit Attributen definieren, die aus jeder Migration
ausgeschlossen werden. Diese Liste wird als eine Attributausschlussliste bezeichnet. Bei
Verwendung der ADMT-Konsole werden Statusinformationen für Attribute, deren Ausschluss
konfiguriert wurde, in der Benutzeroberfläche gespeichert und in die Ausschlussliste für die
nächste Migration aufgenommen. Skripting- und Befehlszeilenattribute besitzen keine
Statusinformationen. Auf diesem Grund werden sie nicht in der Benutzeroberfläche gespeichert.
48
Diese Attribute müssen der Attributausschlussliste für jeden Migrationsvorgang hinzugefügt
werden. Dies geschieht mithilfe des Attributnamens oder durch eine Optionsdatei.
Wichtig
49
Typ Beschreibung Voraussetzungen für die
Migration
Lokale Profile Benutzerprofile werden lokal auf Konvertieren Sie lokale Profile
der Arbeitsstation gespeichert. in einem anderen Schritt als
Wenn sich ein Benutzer an einer dem Migrationsvorgang von
anderen Arbeitsstation anmeldet, Benutzerkonten. Wählen Sie
wird ein eindeutiges lokales die Option Benutzerprofile auf
Benutzerprofil erstellt. der Seite Objekte
konvertieren des
Sicherheitskonvertierungs-
Assistenten aus. Konvertieren
Sie lokale Benutzerprofile für
ein Los von Benutzern
unmittelbar nach der Migration
dieser Benutzer.
Nicht verwaltete Profile Gleiche Vorgehensweise wie bei Benutzer verlieren ihre
lokalen Profilen. vorhandenen Profile, wenn ihre
Konten migriert werden.
50
Typ Beschreibung Voraussetzungen für die
Migration
51
• SYSTEM – Full Control
• Benutzername - Full Control
• Owner = Benutzername
Daher ist der Zugriff auf den Ordner „<Profilname>“ oder „<Profilname>.V2“ nur für den Besitzer
des Profils und für das lokale System, auf dem sich die Freigabe befindet, möglich. Wenn der
Ordner diesen Standardberechtigungen zugeordnet ist, kann von ADMT aufgrund der
Sicherheitskonvertierung nicht auf den Ordner zugegriffen werden.
Sie können jedoch eine Gruppenrichtlinieneinstellung für die Domäne aktivieren, um die
Ordnerberechtigungen zu konfigurieren und die Migration des servergespeicherten Profils durch
ADMT v3.2 zu ermöglichen. Unter Windows Server 2008 R2 lautet die Einstellung wie folgt:
Computerkonfiguration\Richtlinien\Administrative
Vorlagen\System\Benutzerprofile\Sicherheitsgruppe „Administratoren“ zu servergespeicherten
Profilen hinzufügen
Wenn diese Einstellung aktiviert und vor der ersten Anmeldung des Benutzers (vor der Erstellung
des servergespeicherten Profils) weitergegeben wurde, wird dem servergespeicherten
Profilverzeichnis eine Berechtigung hinzugefügt, mit der Mitgliedern der Administratorgruppe des
Freigabehosts (in diesem Beispiel „host.name.fqdn“) die vollständige Steuerung (Full Control)
ermöglicht wird.
Nach Aktivierung dieser Einstellung können Migrationen ausgeführt werden, sofern der Benutzer,
von dem ADMT v3.2 ausgeführt wird, zur Administratorengruppe für diese Freigabe gehört.
Der Benutzer, von dem ADMT ausgeführt wird, benötigt für servergespeicherte Profilordner die
vollständige Zugriffsberechtigung (Full Control). Führen Sie eine der folgenden Optionen aus, um
diese Berechtigung zu erhalten:
1.
2. Erstellen Sie ein Skript (z. B. mithilfe von Windows PowerShell), mit dem Folgendes
ausgeführt wird:
a. Ausführung als SYSTEM auf dem Freigabecomputer (in diesem Beispiel
„host.name.fqdn“)
b. Hinzufügen der Administratoren-Sicherheitsgruppe zum ACL-Satz der Profilordner –
Weitergabe an alle Unterordner und Dateien
c. Hinzufügen der Administratoren-Sicherheitsgruppe mit vollständiger Steuerung (Full
Control) zum ACL-Satz der Profilordner und Vererbung der Berechtigung an alle
Unterordner und Dateien
3. Erstellen Sie ein Skript (z. B. mithilfe von Windows PowerShell), mit dem Folgendes
ausgeführt wird:
a. Ausführung im Kontext der einzelnen servergespeicherten Benutzer (z. B. als
Anmeldeaufgabe).
b. Hinzufügen der Administratoren-Sicherheitsgruppe mit vollständiger Steuerung (Full
Control) zum ACL-Satz der Profilordner und Vererbung der Berechtigung an alle
Unterordner und Dateien
52
Erstellen eines
Endbenutzerkommunikationsplans
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Entwickeln Sie einen Plan, um alle betroffenen Benutzer über die bevorstehende Kontomigration
zu informieren und so sicherzustellen, dass sie ihre Zuständigkeiten kennen, die Auswirkungen
der Migration verstehen und wissen, an wen sie sich wegen Hilfe und Support wenden können.
Bevor Sie mit der Benutzermigration beginnen, senden Sie einen Hinweis an alle Benutzer, die
für die Migration vorgesehen sind. Da Benutzer normalerweise in Losen von ungefähr 100
Benutzern zugleich migriert werden, ist es außerdem sinnvoll, den Benutzern in jedem Los zwei
oder drei Tage vor der geplanten Umstellung ihres Loses eine letzte Benachrichtigung zu senden.
Wenn Ihre Organisation ein Intranet betreibt, veröffentlichen Sie den Zeitplan zur Kontomigration
und die in der Benutzer-E-Mail enthaltenen Informationen auf einer leicht zugänglichen Webseite.
Nehmen Sie die folgenden Informationen in Ihre Endbenutzerkommunikation auf.
Allgemeine Informationen
Machen Sie Benutzer auf die Tatsache aufmerksam, dass für ihre Benutzerkonten die Migration
zu einer neuen Domäne geplant ist. Verweisen Sie die Benutzer auf eine Webseite oder auf eine
interne Ressource, wo sie weitere Informationen finden und den Zeitplan für die Migration
einsehen können.
Teilen Sie den Benutzern den neuen Domänennamen mit. Achten Sie darauf, die Benutzer zu
informieren, dass sich ihre Kontokennwörter nicht ändern werden. Lassen Sie die Benutzer
wissen, dass das ursprüngliche Domänenkonto unmittelbar im Anschluss an die Migration
deaktiviert wird und dass das deaktivierte Konto nach einem festgelegten Zeitraum gelöscht wird.
Dies ist nicht erforderlich, wenn sich die Benutzer mit UPNs (User Principal Names) anmelden.
Auswirkungen
Vergewissern Sie sich, dass den Benutzern bewusst ist, dass sie nach der Migration ihres Kontos
möglicherweise auf einige Ressourcen, wie etwa Websites, freigegebene Ordner oder
Ressourcen, die von Personen in der Gruppe oder Abteilung nicht häufig verwendet werden,
nicht mehr zugreifen können.
Stellen Sie Informationen für Benutzer hinsichtlich der Personen bereit, die sie um Hilfe bitten
können, um den Zugriff auf erforderliche Ressourcen wieder zu erlangen.
53
Schritte vor der Migration
Machen Sie die Benutzer auf alle Schritte aufmerksam, die sie vor dem Beginn des
Migrationsvorgangs ausführen müssen. Beispielsweise müssen sie alle mithilfe von EFS
(Encrypting File System) verschlüsselten Dateien entschlüsseln. Das Versäumnis, die
verschlüsselten Dateien zu entschlüsseln, bewirkt den Verlust des Zugriffs auf die
verschlüsselten Dateien nach der Migration.
Die Benutzer müssen darüber hinaus sicherstellen, dass ihre Computer zum Zeitpunkt der
geplanten Kontenmigration mit dem Netzwerk verbunden sind.
Erwartete Änderungen
Beschreiben Sie weitere Änderungen, die den Benutzern im Anschluss an die Migration auffallen
werden, wie etwa Änderungen in der Verwendung von SmartCards, sicherer E-Mail oder Instant
Messaging, falls zutreffend.
54
Installieren von Software für starke
Verschlüsselung (128-Bit)
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Der Computer, auf dem das Active Directory-Migrationsprogramm (Active Directory Migration
Tool, ADMT) installiert ist, erfordert starke 128-Bit-Verschlüsselung. Diese Verschlüsselung ist auf
Computern mit Windows 2000 Server Service Pack 3 (SP3) oder Service Pack 4 (SP4),
Windows Server 2003, Windows Server 2008 oder Windows Server 2008 R2 der Standard.
Wenn Sie ADMT auf einem Computer installieren möchten, der starke 128-Bit-Verschlüsselung
standardmäßig nicht unterstützt, müssen Sie das Paket für starke 128-Bit-Verschlüsselung
installieren.
Sie können das Verschlüsselungspaket unter "Windows 2000 High Encryption Pack (128-Bit)"
(http://go.microsoft.com/fwlink/?LinkId=76037) herunterladen.
55
Einrichten von erforderlichen
Vertrauensstellungen für die Migration
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Vor der Migration von Konten und Ressourcen aus einer Quelldomäne in eine Zieldomäne in
einer anderen Active Directory-Gesamtstruktur müssen Sie sicherstellen, dass zwischen den
Gesamtstrukturen die entsprechenden Vertrauensstellungen bestehen. Vertrauensstellungen
zwischen den umzustrukturierenden Gesamtstrukturen ermöglichen dem Active Directory-
Migrationsprogramm (Active Directory Migration Tool, ADMT) die Migration von Benutzern und
Dienstkonten sowie die Konvertierung von lokalen Benutzerprofilen von den Quelldomänen zu
den Zieldomänen. Darüber hinaus können je nach der Weise, in der Vertrauensstellungen
konfiguriert wurden, Benutzer in der Quelldomäne auf Ressourcen in der Zieldomäne zugreifen.
Ferner können Benutzer in den Zieldomänen auf Ressourcen in der Quelldomäne, für die noch
keine Migration ausgeführt wurde, zugreifen.
Richten Sie zur Migration von Benutzern und globalen Gruppen eine unidirektionale
Vertrauensstellung zwischen der Quelldomäne und der Zieldomäne ein, damit die Quelldomäne
der Zieldomäne vertraut.
Zur Migration von Ressourcen oder Konvertierung von lokalen Profilen müssen Sie eine der
folgenden Aktivitäten ausführen:
• Erstellen einer unidirektionalen Vertrauensstellung zwischen der Quelldomäne und der
Zieldomäne.
• Erstellen einer bidirektionalen Vertrauensstellung zwischen Quell- und Zieldomänen.
Weitere Informationen zum Erstellen von Vertrauensstellungen finden Sie unter "Erstellen von
Vertrauensstellungen für Domänen und Gesamtstrukturen" (http://go.microsoft.com/fwlink/?
LinkId=77381) (englischsprachig).
56
Erstellen Sie zum Vereinfachen der Verwaltung ein einzelnes Konto in der Quelldomäne und ein
einzelnes Konto in der Zieldomäne für alle Objekte mit den erforderlichen Anmeldeinformationen
zum Ändern der Objekte, wie etwa Benutzer, verwaltete Dienstkonten, globale Gruppen und
lokale Profile, die von diesem Konto migriert werden sollen. Beispielsweise verfügt ein
Migrationskonto, das Sie zum Migrieren von Benutzerkonten zusammen mit dem SID-Verlauf
(Security Identifier), von globalen Gruppen zusammen mit dem SID-Verlauf, von Computern und
von Benutzerprofilen verwenden, in der Quelldomäne über Anmeldeinformationen für einen
lokalen Administrator oder einen Domänenadministrator. Das Migrationskonto weist außerdem
delegierte Berechtigungen für die Benutzer-, verwalteten Dienstkonten-, Gruppen- und
Computerorganisationseinheiten (OUs) in der Zieldomäne auf, mit dem erweiterten Recht zum
Migrieren des SID-Verlaufs für die Benutzerorganisationseinheit. Bei dem Benutzer muss es sich
um einen lokalen Administrator auf dem Computer in der Zieldomäne, auf dem ADMT installiert
ist, handeln. Ein Migrationskonto, das zum Migrieren von Arbeitsstationen und
Domänencontrollern verwendet wird, muss auf den Arbeitsstationen über Anmeldeinformationen
für einen lokalen Administrator oder einen Administrator der Quelldomäne verfügen, oder das
Konto muss über die Anmeldeinformationen als Administrator der Quelldomäne auf dem
Domänencontroller verfügen, oder beides.
In der Zieldomäne muss ein Konto mit delegierten Berechtigungen für die
Computerorganisationseinheit und die Benutzerorganisationseinheit verwendet werden. Sie
können ggf. ein separates Konto für die Migration von Arbeitsstationen verwenden, wenn dieser
Migrationsvorgang an Administratoren delegiert wird, die sich am gleichen Standort wie die
Arbeitsstationen befinden.
In der folgenden Tabelle sind die Anmeldeinformationen aufgelistet, die in der Quell- und
Zieldomäne für verschiedene Migrationsobjekte erforderlich sind.
Hinweis
Wenn auf dem Computer
ein verwaltetes Dienstkonto
installiert ist, müssen Sie
Anmeldeinformationen
angeben, die die
Berechtigung zum
Aktualisieren der
Sicherheitsbeschreibung
des verwalteten
Dienstkontos in der
Zieldomäne besitzen.
Hinweis
Möglicherweise müssen
zusätzliche
Vorbereitungsschritte
ausgeführt werden, wenn
Sie servergespeicherte
Profile für Computer mit
Windows Vista oder
Windows 7 migrieren
möchten. Weitere
Informationen finden Sie
unter Vorbereiten von
servergespeicherten
Profilen für die Migration
58
Migrationsobjekt In der Quelldomäne erforderliche In der Zieldomäne erforderliche
Anmeldeinformationen Anmeldeinformationen
Die folgenden Vorgehensweisen stellen Beispiele für das Erstellen von Gruppen oder Konten
zum Migrieren von Konten und Ressourcen dar. Die Vorgehensweisen unterscheiden sich, je
nachdem, ob eine unidirektionale Vertrauensstellung oder eine bidirektionale Vertrauensstellung
besteht. Das Verfahren zum Erstellen von Migrationsgruppen für eine unidirektionale
Vertrauensstellung ist komplexer als das Verfahren für eine bestehende bidirektionale
Vertrauensstellung. Dies hat den Grund, dass bei einer unidirektionalen Vertrauensstellung die
Migrationsgruppe der lokalen Administratorgruppe auf lokalen Arbeitsstationen hinzugefügt
werden muss.
Das Beispielverfarhen zum Erstellen von Migrationsgruppen bei bestehender unidirektionaler
Vertrauensstellung umfasst das Erstellen separater Gruppen für das Migrieren von Konten und
Ressourcen. Jedoch können acct_migrators und res_migrators in einer Gruppe
zusammengefasst werden, wenn Sie sie nicht zur Delegierung verschiedener
Berechtigungssätze getrennt halten müssen.
1. Erstellen Sie in der Zieldomäne eine globale Gruppe mit dem Namen acct_migrators.
2. Fügen Sie in der Zieldomäne die Gruppe acct_migrators der Gruppe
Domänenadministratoren hinzu, oder delegieren Sie die Verwaltung der
Organisationseinheiten, die Ziele der Kontenmigration darstellen, an diese Gruppe.
3. Wenn Sie den SID-Verlauf migrieren und die Gruppe acct_migrators nicht in die
Gruppe Domänenadministratoren eingefügt haben, erteilten Sie der Gruppe
acct_migrators die erweiterte Berechtigung SID-Verlauf migrieren für das
Zieldomänenobjekt. Führen Sie dazu die folgenden Schritte aus:
a. Starten Sie Active Directory-Benutzer und -Computer, klicken Sie mit der
rechten Maustaste auf das Domänenobjekt, und klicken Sie dann auf
Eigenschaften.
b. Klicken Sie auf die Registerkarte Sicherheit, klicken Sie auf Hinzufügen, und
wählen Sie dann acct_migrators aus.
Wenn die Registerkarte Sicherheit nicht angezeigt wird, klicken Sie in
Active Directory-Benutzer und -Computer auf Ansicht und dann auf Erweiterte
Funktionen.
c. Klicken Sie unter Berechtigungen für acct_migrators für die Berechtigung SID-
Verlauf migrieren auf Zulassen.
4. Fügen Sie in der Quelldomäne die Gruppe acct_migrators der Gruppe
59
"VORDEFINIERT\Administratoren" hinzu.
5. Fügen Sie auf jedem Computer, auf dem Sie lokale Profile konvertieren möchten, die
Gruppe acct_migrators der lokalen Administratorgruppe hinzu.
1. Erstellen Sie in der Zieldomäne eine globale Gruppe mit dem Namen res_migrators.
2. Fügen Sie in der Zieldomäne die Gruppe res_migrators der Gruppe
Domänenadministratoren hinzu, oder delegieren Sie die Verwaltung der
Organisationseinheiten, die Ziele der Ressourcenmigration darstellen, an diese Gruppe.
3. Fügen Sie in der Quelldomäne die Gruppe res_migrators der Administratorgruppe
hinzu.
4. Fügen Sie auf jedem Computer, den Sie migrieren oder auf dem Sie eine
Sicherheitskonvertierung durchführen möchten, die Gruppe res_migrators der lokalen
Administratorgruppe hinzu.
1. Erstellen Sie in der Quelldomäne ein Konto mit dem Namen res_migrator.
2. Fügen Sie in der Quelldomäne das Konto res_migrators der Gruppe
Domänenadministratoren hinzu. (Die Gruppe Domänenadministratoren ist
standardmäßig auf jedem Computer in der Domäne Mitglied der lokalen
Administratorgruppe. Daher brauchen Sie es der lokalen Administratorgruppe auf jedem
Computer nicht hinzuzufügen.)
3. Delegieren Sie in der Zieldomäne Berechtigungen für Organisationseinheiten, die
Ziele für die Ressourcenmigration darstellen, an das Konto res_migrator.
ADMT enthält außerdem Datenbankverwaltungsrollen, mit denen Sie Benutzern, die bestimmte
Migrationstasks ausführen, eine Untermenge von Datenbankberechtigungen zuweisen können.
Die Datenbankverwaltungsrollen und die Migrationstasks, die sie ausführen können, werden in
der folgenden Tabelle aufgelistet.
Rolle Migrationstask
60
Rolle Migrationstask
Benutzer, denen die Rolle SQL Server-Systemadministrator zugewiesen wurde, üben alle
ADMT-Datenbankverwaltungsrollen aus. Sie verfügen über die Anmeldeinformationen für die
folgenden Aktivitäten:
• Anzeigen von Datenbankrollen und Benutzern, die diese Rollen ausüben
• Hinzufügen von Gruppen oder Benutzern zu Rollen
• Entfernen von Gruppen oder Benutzern aus Rollen
Standardmäßig ist der lokalen Administratorgruppe die Rolle des Systemadministrators
zugewiesen, und sie kann daher alle ADMT-Datenbankfunktionen ausführen.
Hinweis
Wenn Sie eine Migration aus einer Domäne mit Domänencontrollern, auf denen
Windows Server 2003 oder höher ausgeführt wird, zu einer anderen Domäne
ausführen, auf deren Domänencontrollern Windows Server 2003 oder höher
ausgeführt wird, muss der TcpipClientSupport-Registrierungsschlüssel nicht
geändert werden.
• Aktivieren Sie die Überwachung der Kontenverwaltung in den Quell- und Zieldomänen.
Bei Windows Server 2008 R2 und Windows Server 2008 müssen Sie außerdem auch die
Überwachung für den Verzeichnisdienstzugriff aktivieren, um Benutzer mit SID-Verlauf
zwischen Gesamtstrukturen zu migrieren.
61
So erstellen Sie eine lokale Gruppe in der Quelldomäne zur Unterstützung der
Überwachung
• Erstellen Sie in der Quelldomäne eine lokale Gruppe mit dem Namen Quelldomäne$
$$, wobei Quelldomäne der NetBIOS-Name Ihrer Quelldomäne ist, z. B. Boston$$$.
Fügen Sie dieser Gruppe keine Mitglieder hinzu. Andernfalls tritt ein Fehler bei der
Migration des SID-Verlaufs auf.
1. Klicken Sie auf dem Domänencontroller in der Quelldomäne, die die PDC-Emulator-
Betriebsmasterrolle (auch als FSMO-Rolle (Flexible Single Master Operations)
bezeichnet) enthält, auf Start und dann auf Ausführen.
2. Geben Sie regedit in das Feld Öffnen ein, und klicken Sie dann auf OK.
Vorsicht
Durch eine fehlerhafte Bearbeitung der Registrierung können ernsthafte
Computerschäden verursacht werden. Bevor Sie Änderungen an der
Registrierung vornehmen, sollten Sie alle wichtigen Computerdaten sichern. Sie
können auch die Startoption Letzte als funktionierend bekannte
Konfiguration verwenden, wenn nach Änderungen Probleme auftreten.
3. Navigieren Sie im Registrierungs-Editor zu folgendem Registrierungsunterschlüssel:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
4. Ändern Sie den Registrierungseintrag TcpipClientSupport vom Datentyp
REG_DWORD, indem Sie den Wert auf 1 festlegen.
5. Schließen Sie den Registrierungs-Editor, und starten Sie dann den Computer neu.
1. Melden Sie sich als Administrator bei einem beliebigen Domänencontroller in der
Zieldomäne an.
2. Klicken Sie auf Start, zeigen Sie auf Programme, zeigen Sie auf Verwaltung, und
klicken Sie dann auf Gruppenrichtlinienverwaltung.
3. Navigieren Sie zu dem folgenden Knoten:
Gesamtstruktur | Domänen | Domäne | Domänencontroller | Standard-
Domänencontrollerrichtlinie
4. Klicken Sie mit der rechten Maustaste auf Standard-Domänencontrollerrichtlinie,
und klicken Sie dann auf Bearbeiten.
5. Navigieren Sie im Gruppenrichtlinienverwaltungs-Editor in der Konsolenstruktur zu
dem folgenden Knoten:
Computerkonfiguration | Richtlinien | Windows-Einstellungen | Sicherheitseinstellungen |
62
Lokale Richtlinien | Überwachungsrichtlinie
6. Klicken Sie im Detailbereich mit der rechten Maustaste auf Kontenverwaltung
überwachen, und klicken Sie dann auf Eigenschaften.
7. Klicken Sie auf Diese Richtlinieneinstellungen definieren, und klicken Sie dann
auf Erfolg und Fehler.
8. Klicken Sie auf Übernehmen, und klicken Sie dann auf OK.
9. Klicken Sie im Detailbereich mit der rechten Maustaste auf Verzeichnisdienstzugriff
überwachen, und klicken Sie dann auf Eigenschaften.
10. Klicken Sie auf Diese Richtlinieneinstellungen definieren, und klicken Sie dann
auf Erfolg.
11. Klicken Sie auf Übernehmen, und klicken Sie dann auf OK.
12. Wenn die Änderungen sofort auf dem Domänencontroller wirksam werden sollen,
öffnen Sie eine Eingabeaufforderung mit erhöhten Rechten, und geben Sie gpupdate
/force ein.
13. Wiederholen Sie die Schritte 1 bis 12 in der Quelldomäne.
Konfigurieren der
Organisationseinheitsstruktur der
Zieldomäne für die Verwaltung
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Das Active Directory-Entwurfsteam erstellt die Organisationseinheitsstruktur (Organizational Unit,
Organisationseinheit) für die Zieldomäne. Dieses Team definiert darüber hinaus die Gruppen, die
für die Verwaltung der einzelnen Organisationseinheiten und der Mitgliedschaft in den Gruppen
zuständig sind. Sie können diese Informationen und die folgende Vorgehensweise verwenden,
um die Zieldomäne für die Verwaltung zu konfigurieren.
1. Melden Sie sich als Administrator bei einem beliebigen Domänencontroller in der
Zieldomäne an.
2. Starten Sie Active Directory-Benutzer und -Computer, und erstellen Sie dann die
von Ihrem Entwurfsteam festgelegte Organisationseinheitsstruktur.
3. Erstellen Sie administrative Gruppen, und weisen Sie diesen Gruppen Benutzer zu.
4. Delegieren Sie die Verwaltung der Organisationseinheitsstruktur wie von Ihrem
Entwurfsteam festgelegt an die Gruppen.
63
Installieren von ADMT in der Zieldomäne
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Verwenden Sie je nach der Version, die Sie installieren möchten, eine der folgenden Anleitungen
für die Installation des Active Directory-Migrationsprogramms (Active Directory Migration Tool,
ADMT): ADMT Version 3.1 bietet eine Option zum Installieren einer vorkonfigurierten
Datenbankinstanz von Microsoft SQL Server® Express an. Bei ADMT Version 3.2 muss eine
bereits installierte SQL Server-Datenbankinstanz vorhanden sein. Die übrigen Anleitungen zum
Trennen, Neukonfigurieren und Entfernen einer Datenbankdatei gelten für beide ADMT-
Versionen.
• Installieren von ADMT v3.1
• Installieren von ADMT v3.2
• Trennen einer vorhandenen Datenbankdatei von einer vorherigen Version von ADMT und
SQL Server
• Neukonfiguration einer Datenbankinstallation mit "Admtdb.exe"
• Erneutes Verwenden einer ADMT-Datenbank aus einer vorherigen Installation
64
mit einer ADMT-Instanz konfiguriert ist. Weitere Informationen zum Erstellen einer ADMT-
Instanz für eine a SQL Server-Datenbank finden Sie unter Installieren von ADMT mithilfe
einer vorkonfigurierten SQL-Datenbank.
65
Seite des Assistenten Vorgang
66
Seite des Assistenten Vorgang
67
Seite des Assistenten Vorgang
68
Hinweis
Wenn Sie SQL Server Express verwenden, muss die ADMT-Konsole lokal auf dem
Server, auf dem die SQL Server Express-Datenbankinstanz gehostet wird, installiert
und ausgeführt werden.
Als Option können Sie Vollversionen von SQL Server 2005 bzw. SQL Server 2008 verwenden. In
diesem Fall können Sie die ADMT-Konsole auf einem Remotecomputer installieren und
ausführen sowie mehrere ADMT-Konsolen auf verschiedenen Remotecomputern ausführen.
Wenn Sie eine Vollversion von SQL Server verwenden, ergeben sich aus der Installation von
ADMT keine zwingenden Service Pack-Anforderungen.
Im Rest dieses Abschnitts werden die folgenden Installationsprobleme behandelt:
• Voraussetzungen für die Installation von ADMT v3.2
• Installieren von ADMT v3.2
69
Installieren von ADMT v3.2
Laden Sie SQL Server 2005 Express (http://go.microsoft.com/fwlink/?LinkId=181159) herunter,
oder erstellen Sie eine neue Datenbankinstanz auf einer vorhandenen SQL Server-Installation,
die mit ADMT v3.2 verwendet werden soll. Wählen Sie während der SQL Server-Installation
Windows-Authentifizierungsmodus. Verwenden Sie im Anschluss an die Installation von
SQL Server das folgende Verfahren, um ADMT v3.2 zu installieren.
Die Mitgliedschaft in der Gruppe Administratoren (oder eine äquivalente Berechtigung) ist
mindestens erforderlich, um dieses Verfahren auszuführen. Weitere Informationen zum
Verwenden der passenden Konten und Gruppenmitgliedschaften finden Sie unter Lokale und
Domänenstandardgruppen (http://go.microsoft.com/fwlink/?LinkId=83477).
70
Trennen einer vorhandenen Datenbankdatei von
einer vorherigen Version von ADMT und SQL
Server
Wenn Sie SQL Server Express verwenden, wird die Datenbank automatisch beim Entfernen von
ADMT getrennt. Die getrennte SQL Server Express-Datenbank kann als Teil einer anderen
ADMT-Installation zu einem späteren Zeitpunkt wiederverwendet werden. In diesem Fall wird
ADMT automatisch an die vorhandene, bei der Installation angegebene Datenbank angefügt.
Sie können die ADMT-Datenbankdatei von einer vollständigen SQL Server-Instanz trennen, wenn
Sie dieser Datenbank eine andere Anwendung anfügen möchten. Wenn Sie beispielsweise eine
vollständige SQL Server-Installation nach SQL Server Express verschieben möchten oder wenn
Sie eine ADMT-Datenbank aus einer früheren Installation verwenden möchten, die Sie den
SQL Server-Verwaltungstools anfügen möchten, muss diese von der Datenbank getrennt sein,
bevor Sie von ADMT verwendet werden kann.
Zum Trennen einer Datenbank können Sie folgende gespeicherte SQL-Prozedur verwenden:
sp_detach_db [ @dbname = ] 'dbname'
Weitere Informationen zu dieser gespeicherten Prozedur finden Sie in der Dokumentation von
SQL Server. Weitere Informationen zum Verwenden von SQL Server Management Studio zum
Trennen der Datenbank finden Sie unter Vorgehensweise: Trennen einer Datenbank (SQL Server
Management Studio) (http://go.microsoft.com/fwlink/?LinkId=183994).
Syntax Beschreibung
71
Syntax Beschreibung
Hinweis
Bevor Sie die ADMT-Datenbank
aktualisieren, überprüfen Sie die
Kompatibilität zwischen der Datenbank
und der ADMT-Konsole, indem Sie
zuerst die ADMT-Konsole öffnen.
So verwenden Sie eine lokale Datenbank erneut, nachdem Sie eine Remoteinstanz einer
SQL Server-Datenbank konfiguriert haben
1. Klicken Sie auf dem lokalen Computer auf Start, zeigen Sie auf Verwaltung, und
klicken Sie dann auf Dienste.
72
2. Vergewissern Sie sich im Bereich Details, dass der Dienst, von dem die SQL Server
Express-Instanz gehostet wird, ausgeführt wird und dass der Starttyp auf Automatisch
festgelegt ist. Wenn Sie ADMT v3.1 verwenden und SQL Server Express vom ADMT-
Installationsprogramm installiert haben lassen, lautet der Dienstname
MSSQL$MS_ADMT.
Wenn der Dienst nicht gestartet wurde oder der Starttyp nicht auf automatischen Start
beim Systemstart festgelegt wurde, klicken Sie auf Gestartet, klicken mit der rechten
Maustaste auf den Namen des Diensts und klicken dann auf Eigenschaften.
3. Klicken Sie auf der Registerkarte Allgemein in der Liste Starttyp auf Automatisch.
4. Klicken Sie unter Dienststatus auf Starten, und klicken Sie dann auf OK.
5. Schließen Sie Dienste.
6. Geben Sie an der Eingabeaufforderung die folgenden Befehle ein:
Hinweis
Der Befehl admtdb attach ist nur erforderlich, wenn Sie zuvor SQL-Befehle zum
Trennen der lokalen SQL Server Express-Instanz ausgeführt haben.
admtdb attach /{s | Server}:"Lokale SQL Server Express-Instanz"
Hinweis
1. Klicken Sie auf dem lokalen Computer auf Start, zeigen Sie auf Verwaltung, und
klicken Sie dann auf Dienste.
2. Vergewissern Sie sich im Bereich Details, dass der Dienst, von dem die SQL Server
Express-Instanz gehostet wird, ausgeführt wird und dass der Starttyp auf Automatisch
festgelegt ist. Wenn Sie ADMT v3.1 verwenden und SQL Server Express vom ADMT-
Installationsprogramm installiert haben lassen, lautet der Dienstname
73
MSSQL$MS_ADMT.
Wenn der Dienst nicht gestartet wurde oder der Starttyp nicht auf automatischen Start
beim Systemstart festgelegt wurde, klicken Sie auf Gestartet, klicken mit der rechten
Maustaste auf den Namen des Diensts und klicken dann auf Eigenschaften.
3. Klicken Sie auf der Registerkarte Allgemein in der Liste Starttyp auf Automatisch.
4. Klicken Sie unter Dienststatus auf Starten, und klicken Sie dann auf OK.
5. Schließen Sie Dienste.
6. Geben Sie an der Eingabeaufforderung die folgenden Befehle ein:
admtdb attach /{s | Server}:”Lokale SQL Server Express-Instanz” /{a |
Attach}:”Pfad zur anzufügenden ADMT v3.x-Datenbankdatei"
Sie können jetzt die vorhandene ADMT-Datenbank mit der lokalen SQL Server-Instanz
verwenden. Es ist nicht erforderlich, den ADMT-Installations-Assistenten erneut
auszuführen. Die ADMT-Installation kann nur einmal ausgeführt werden. Alle
nachfolgenden Änderungen an der Datenbankkonfiguration können mithilfe der Befehle
admtdb.exe und admt config setdatabase ausgeführt werden.
Hinweis
74
Für die Installation des PES-Diensts in der Quelldomäne ist ein Verschlüsselungsschlüssel
erforderlich. Der Verschlüsselungsschlüssel muss jedoch auf dem Computer erstellt werden, der
ADMT in der Zieldomäne ausführt. Speichern Sie den erstellten Schlüssel in einem
freigegebenen Ordner im Netzwerk oder auf einem Wechselmedium, damit Sie ihn auf das lokale
Laufwerk des Quelldomänencontrollers kopieren können, auf dem der PES-Dienst installiert ist.
Speichern Sie ihn an einem sicheren Speicherort, den Sie nach Abschluss der Migration neu
formatieren können.
Sie können den PES-Dienst nach der Installation von ADMT installieren. In den nachfolgenden
Anleitungen wird erklärt, wie der PES-Dienst auf Computern mit Windows Server 2008 R2 oder
Windows Server 2008 installiert und verwendet wird.
Die Mitgliedschaft in der Gruppe Administratoren (oder eine äquivalente Berechtigung) ist
mindestens erforderlich, um dieses Verfahren auszuführen. Weitere Informationen zum
Verwenden der passenden Konten und Gruppenmitgliedschaften finden Sie unter Lokale und
Domänenstandardgruppen (http://go.microsoft.com/fwlink/?LinkId=83477).
• Geben Sie an einer Eingabeaufforderung den folgenden Befehl ein, und drücken Sie
dann die EINGABETASTE:
admt key /option:create /sourcedomain:<Quelldomäne>
/keyfile:<Schlüsseldateipfad> /keypassword:{<Kennwort>|*}
Wert Beschreibung
Konfigurieren Sie nach dem Erstellen des Verschlüsselungsschlüssels den PES-Dienst auf einem
Domänencontroller in der Quelldomäne.
75
ADMT bietet die Option zum Ausführen des PES-Diensts unter dem lokalen Systemkonto oder
mithilfe der Anmeldeinformationen eines in der Zieldomäne authentifizierten Benutzers. Es wird
empfohlen, den PES-Dienst als in der Zieldomäne authentifizierter Benutzer auszuführen. Auf
diese Weise brauchen Sie die Gruppen Jeder und Anonyme Anmeldung nicht der Gruppe Prä–
Windows 2000 kompatibler Zugriff hinzuzufügen.
Hinweis
Wenn Sie den PES-Dienst unter dem lokalen Systemkonto ausführen, stellen Sie sicher,
dass die Gruppe Prä–Windows 2000 kompatibler Zugriff in der Zieldomäne die Gruppe
Jeder und die Gruppe Anonymer Zugriff enthält.
1. Fügen Sie auf dem Domänencontroller, der den PES-Dienst in der Quelldomäne
ausführt, den Verschlüsselungsschlüssel-Datenträger ein.
2. Führen Sie die Datei "Pwdmig.msi" aus. Wenn Sie während der
Schlüsselgenerierung ein Kennwort auf dem Domänencontroller in der Zieldomäne
festlegen, geben Sie das Kennwort an, das beim Erstellen des Schlüssels vergeben
wurde, und klicken Sie dann auf Weiter.
76
Seite des Assistenten Vorgang
Dienst ausführen als Geben Sie das Konto an, unter dem der
PES-Dienst ausgeführt werden soll. Sie
können eins der folgenden Konten angeben:
• Das lokale Systemkonto
• Ein angegebenes Benutzerkonto
Hinweis
Wenn Sie beabsichtigen, den
PES-Dienst unter einem
authentifizierten Benutzerkonto
auszuführen, geben Sie das
Konto im Format
Domaene\Benutzername an.
Hinweis
Damit Sie die
Kennwortmigration von ADMT
verwenden können, müssen Sie
nach dem Installieren des PES-
Diensts einen Neustart des
Servers ausführen.
3. Starten Sie den Domänencontroller nach dem Abschluss der Installation erneut.
4. Zeigen Sie nach dem Neustart des Domänencontrollers zum Starten des PES-
Diensts auf Start, dann auf Alle Programme, zeigen Sie auf Verwaltung, und klicken
77
Sie dann auf Dienste.
5. Klicken Sie im Detailbereich mit der rechten Maustaste auf Kennwortexportserver-
Dienst, und klicken Sie dann auf Start.
Hinweis
Führen Sie den PES-Dienst nur beim Migrieren von Kennwörtern aus. Beenden
Sie den PES-Dienst, nachdem die Migration von Kennwörtern abgeschlossen ist.
Warnung
78
der sich Domänencontroller mit Windows Server 2008 oder Windows Server 2008 R2
befinden.
Verwenden Sie das folgende Verfahren, um ADMT zu initialisieren.
So initialisieren Sie ADMT durch Ausführen einer Testmigration einer globalen Gruppe
79
Seite des Assistenten Vorgang
80
Seite des Assistenten Vorgang
2. Wenn die Ausführung des Assistenten abgeschlossen ist, klicken Sie auf Protokoll
anzeigen, und überprüfen Sie dann das Migrationsprotokoll auf eventuelle Fehler.
81
Der Assistent zum Migrieren von Dienstkonten überprüft eine vom Administrator definierte Liste
der Server auf Dienste, die für die Verwendung eines Domänenkontos zur Authentifizierung
konfiguriert sind. Die Konten werden dann in der ADMT-Datenbank als Dienstkonten
gekennzeichnet. Das Kennwort wird beim Migrieren eines Dienstkontos nie migriert. Stattdessen
verwendet ADMT eine Klartextdarstellung des Kennworts, um die Dienste nach der Migrierung
der Dienstkonten zu konfigurieren. Anschließend wird eine verschlüsselte Version des Kennworts
in der Datei password.txt im ADMT-Installationsordner gespeichert.
Ein Administrator einer Arbeitsstation oder eines Servers kann jeden beliebigen Dienst installieren
und den Dienst für die Verwendung jedes beliebigen Domänenkontos konfigurieren. Wenn ein
böswilliger Benutzer mit Administratorberechtigungen einen Dienst zum Authentifizieren ohne ein
korrektes Kennwort konfiguriert (z. B. ein Kennwort, das die Komplexitätsanforderungen nicht
erfüllt), wird der Dienst nicht starten. Nach der Migration des Dienstkontos konfiguriert ADMT den
Dienst auf der Arbeitsstation oder dem Server zum Verwenden des neuen Kennworts, und der
Dienst startet jetzt unter dem neuen Benutzerkonto in der Zieldomäne.
Daher sollten Sie den Assistenten zum Migrieren von Dienstkonten nur auf den Servern
unterbringen, die von vertrauenswürdigen Administratoren verwaltet werden. Verwenden Sie den
Assistenten nicht zum Erkennen von Dienstkonten auf Computern, die nicht von
vertrauenswürdigen Administratoren verwaltet werden, wie etwa Arbeitsstationen.
Verteilen Sie Agents auf allen Servern in der Domäne, die von vertrauenswürdigen
Administratoren verwaltet werden, um sicherzustellen, dass keine Dienstkonten übersehen
werden. Wenn Sie ein Dienstkonto auslassen, das ein Konto für einen Dienst freigibt, der bereits
migriert wurde, kann ADMT die Dienstkonten nicht synchronisieren. Sie müssen die Kennwörter
für das Dienstkonto manuell ändern und dann das Kennwort des Dienstkontos auf jedem Server
zurücksetzen, der den betreffenden Dienst ausführt.
Wenn die Konten, die vom Assistenten für die Migration von Dienstkonten in der ADMT-
Datenbank als im Kontext eines Benutzerkontos ausgeführt identifiziert wurden, in die
Zieldomäne migriert werden, erteilt ADMT jedem Konto das Recht zur Anmeldung als Dienst.
Wenn dem Dienstkonto Rechte mithilfe einer Gruppenmitgliedschaft zugewiesen wurden,
aktualisiert der Sicherheitskonvertierungs-Assistent das Konto so, dass ihm diese Rechte
zugewiesen werden. Weitere Informationen zur Ausführung des Sicherheitskonvertierungs-
Assistenten finden Sie unter Konvertieren von Dienstkonten in der Migration weiter unten in
diesem Handbuch.
Sie können Dienstkonten mithilfe des ADMT-Snap-Ins, der ADMT-Befehlszeilenoption oder eines
Skripts identifizieren.
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Klicken Sie im ADMT-Snap-In auf Vorgang, und klicken Sie dann auf Assistent zum
Migrieren von Dienstkonten.
3. Führen Sie den Assistenten zum Migrieren von Dienstkonten mithilfe der
Informationen in der folgenden Tabelle aus.
82
83
Seite des Assistenten Vorgang
84
Seite des Assistenten Vorgang
Der Assistent stellt eine Verbindung mit den ausgewählten Computern her und sendet dann einen
Agent, um jeden Dienst auf den Remotecomputern zu überprüfen. Auf der Seite
Dienstkontoinformationen sind die Dienste, die im Kontext eines Benutzerkontos ausgeführt
werden, zusammen mit dem Namen des betreffenden Benutzerkontos aufgelistet. ADMT
vermerkt in seiner Datenbank, dass diese Benutzerkonten als Dienstkonten migriert werden
müssen. Wenn ein Benutzerkonto nicht als Dienstkonto migriert werden soll, wählen Sie das
Konto aus und klicken dann auf Überspringen/Einbeziehen, um den Status von Einbeziehen in
Überspringen zu ändern.
Zum Aktualisieren des Dienststeuerungs-Managers mit den neuen Informationen verwenden Sie
SCM aktualisieren. Sofern kein Fehler beim Erreichen eines Computers zum Zweck der
Aktualisierung vorliegt, ist die Schaltfläche SCM aktualisieren nicht verfügbar. Wenn nach der
Identifikation und Migration des Kontos ein Problem beim Aktualisieren eines Dienstkontos
auftritt, stellen Sie sicher, dass der Computer, den Sie zu erreichen versuchen, verfügbar ist, und
starten Sie dann den Assistenten zum Migrieren von Dienstkonten erneut.
Klicken Sie im Assistenten auf SCM aktualisieren, um die Aktualisierung des Diensts zu
versuchen. Wenn Sie den Assistenten zum Migrieren von Dienstkonten bereits zuvor ausgeführt
haben und die Schaltfläche SCM aktualisieren nicht zur Verfügung steht, untersuchen Sie die
ADMT-Protokolldateien, um die Ursache des Problems zu ermitteln. Nachdem Sie das Problem
behoben haben und der Agent erfolgreich eine Verbindung hergestellt hat, steht die Schaltfläche
SCM aktualisieren zur Verfügung.
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Geben Sie an der Eingabeaufforderung den folgenden Befehl ein, und drücken Sie
dann die EINGABETASTE:
ADMT SERVICE /N "<Computername1>" "<Computername2>" /SD:" <Quelldomäne>" /TD:"
<Zieldomäne>"
Dabei sind <Computername1> und <Computername2> die Namen von Computern in der
Quelldomäne, auf denen die Dienstkonten ausgeführt werden.
Als Alternative können Sie auch Parameter in eine Optionsdatei einfügen, die wie folgt
85
über die Befehlszeile angegeben wird:
ADMT SERVICE /N "<Computername1>" "<Computername2>" /O:" <Optionsdatei>.txt"
In der folgenden Tabelle sind die allgemeinen Parameter zum Identifizieren von
Dienstkonten aufgeführt, zusammen mit dem jeweiligen Befehlszeilenparameter und dem
entsprechenden Äquivalent in der Optionsdatei.
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler.
• Erstellen Sie mithilfe des folgenden Beispielskripts ein Skript, das ADMT-Befehle und
-Optionen zum Identifizieren von Dienstkonten enthält. Kopieren Sie das Skript in
Notepad, und speichern Sie die Datei mit der Dateinamenerweiterung WSF im gleichen
Ordner wie die Datei „AdmtConstants.vbs“.
<Job id="IdentifyingServiceAccounts" >
Option Explicit
Dim objMigration
Dim objServiceAccountEnumeration
'
'
Set objServiceAccountEnumeration = _
objMigration.CreateServiceAccountEnumeration
'
'
86
objMigration.SourceDomain = "Quelldomäne"
'
'
objServiceAccountEnumeration.Enumerate admtData, _
Array("Computername1" ,"Computername2" )
</Script>
</Job>
87
Konvertieren von Dienstkonten in der
Migration
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Beginnen Sie mit dem Migrieren von Objekten, indem Sie Dienstkonten migrieren, die als
Domänenbenutzerkonten ausgeführt werden. Informationen zum Identifizieren der zu
migrierenden Dienstkonten finden Sie unter Konvertieren von Dienstkonten in der Migration. Für
verwaltete Dienstkonten gilt dieses Thema nicht. Verwaltete Dienstkonten können mit dem
Assistenten zum Migrieren von verwalteten Dienstkonten und mit dem Computermigrations-
Assistenten migriert werden.
Verwenden Sie für die Überführung von Dienstkonten das Active Directory-Migrationsprogramm
(Active Directory Migration Tool, ADMT), um die folgenden Aufgaben auszuführen:
• Migrieren der Dienstkonten aus der Quelldomäne in die Zieldomäne.
• Ändern der Dienste auf jedem Server in der Quelldomäne in der Weise, dass die Dienste
das Dienstkonto in der Zieldomäne statt in der Quelldomäne verwenden.
Sie können Dienstkonten mithilfe des ADMT-Snap-Ins, der ADMT-Befehlszeilenoption oder eines
Skripts überführen.
88
So überführen Sie Dienstkonten mithilfe des ADMT-Snap-Ins
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Klicken Sie im ADMT-Snap-In auf Vorgang, und klicken Sie dann auf Assistent zum
Migrieren von Benutzerkonten.
3. Führen Sie den Assistenten zum Migrieren von Benutzerkonten mithilfe der
Informationen in der folgenden Tabelle aus.
89
Seite des Assistenten Vorgang
90
Seite des Assistenten Vorgang
Hinweis
Beim Überführen von
Dienstkonten mithilfe des
Assistenten zum Migrieren von
Benutzerkonten wird
automatisch ein komplexes
Kennwort generiert,
unabhängig von der auf dieser
Seite des Assistenten
ausgewählten Option. Selbst
wenn Kennwörter für
vorhandene Benutzer nicht
aktualisieren aktiviert ist, wird
ein komplexes Kennwort
generiert.
91
Seite des Assistenten Vorgang
4. Wenn die Ausführung des Assistenten abgeschlossen ist, klicken Sie auf Protokoll
anzeigen, und überprüfen Sie dann das Migrationsprotokoll auf eventuelle Fehler.
5. Starten Sie Active Directory-Benutzer und -Computer, navigieren Sie zu der
Organisationseinheit (Organizational Unit, OU), die Sie für Dienstkonten erstellt haben,
und überprüfen Sie dann, ob die Dienstkonten in der Organisationseinheit der
Zieldomäne vorhanden sind.
6. Vergewissern Sie sich, dass jede Anwendung, für die das Dienstkonto überführt
wurde, weiterhin ordnungsgemäß funktioniert.
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Geben Sie an der Eingabeaufforderung den folgenden Befehl ein, und drücken Sie
dann die EINGABETASTE:
ADMT USER /N "<Servername1>" "<Servername2>" /SD:" <Quelldomäne>" /TD:"
<Zieldomäne>" /TO:" <Zielorganisationseinheit>" /MSS:YES
Dabei sind Server_name1 und Server_name2 die Namen von Servern in der
Quelldomäne, auf denen die Dienstkonten ausgeführt werden. Alternativ können Sie
Parameter in eine Optionsdatei aufnehmen, die Sie in der folgenden Weise auf der
Befehlszeile angeben:
ADMT USER /N "<Servername1>" "<Servername2>" /O: "<Optionsdatei>.txt"
In der folgenden Tabelle sind die allgemeinen Parameter zum Überführen von
Dienstkonten aufgeführt, zusammen mit dem jeweiligen Befehlszeilenparameter und dem
92
entsprechenden Äquivalent in der Optionsdatei.
<Zielorganisationseinhe / TargetOU="Zielorganisationseinh
it> Speicherort TO:"Zielorganisationseinhe eit"
it"
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler.
4. Öffnen Sie Active Directory-Benutzer und -Computer, und suchen Sie die
Organisationseinheit des Zieldienstkontos. Überprüfen Sie, ob die Dienstkonten in der
Organisationseinheit der Zieldomäne vorhanden sind.
• Bereiten Sie mithilfe des folgenden Beispielskripts ein Skript vor, das ADMT-Befehle
und -Optionen zum Überführen von Dienstkonten enthält. Kopieren Sie das Skript in
Notepad, und speichern Sie die Datei mit der Dateinamenerweiterung WSF im gleichen
Ordner wie die Datei „AdmtConstants.vbs“.
<Job id=" TransitioningServiceAccountsBetweenForests" >
Option Explicit
Dim objMigration
Dim objUserMigration
93
'
'
'
'
objMigration.SourceDomain = "Quelldomäne"
objMigration.SourceOu = "Quellcontainer"
objMigration.TargetDomain = "Zieldomäne"
objMigration.TargetOu = "Zielcontainer"
objMigration.ConflictOptions = admtIgnoreConflicting
'
'
objUserMigration.MigrateSIDs = True
objUserMigration.UpdateUserRights = True
objUserMigration.MigrateServiceAccounts = True
'
'
objUserMigration.Migrate admtData, _
94
</Script>
</Job>
Hinweis
Migrieren Sie globale Gruppen nicht während der Spitzenarbeitszeiten. Der Vorgang der
Migration globaler Gruppen kann in großem Umfang Netzwerkressourcen sowie
Ressourcen auf dem Domänencontroller in der Zieldomäne belegen.
Für die Migration globaler Gruppen müssen die folgenden Schritte ausgeführt werden:
1. Der Administrator wählt die globalen Gruppenobjekte in der Quelldomäne aus.
2. In der Zieldomäne wird ein neues globales Gruppenobjekt erstellt, und es wird eine neue
primäre Sicherheitskennung (Security Identifier, SID) für das Objekt in der Zieldomäne
erstellt.
3. Damit der Zugriff auf Ressourcen erhalten bleibt, fügt das Active Directory-
Migrationsprogramm (Active Directory Migration Tool, ADMT) die Sicherheitskennung der
globalen Gruppe in der Quelldomäne dem Attribut SID-Verlauf der neuen globalen Gruppe in
der Zieldomäne hinzu.
Nach der Migration werden Ereignisse sowohl in der Quell- als auch in der Zieldomäne
protokolliert.
Hinweis
Wenn der Vorgang der Migration von Benutzerkonten einen längeren Zeitraum in
Anspruch nimmt, müssen Sie globale Gruppen ggf. erneut aus der Quell- in die
Zieldomäne migrieren. Das Ziel besteht darin, Änderungen der Mitgliedschaft
weiterzugeben, die in der Quelldomäne vorgenommen werden, bevor der
Migrationsvorgang abgeschlossen ist. Weitere Informationen zur erneuten Migration
globaler Gruppen finden Sie unter Erneute Migration aller globalen Gruppen nach der
Migration aller Lose weiter unten in diesem Handbuch.
Sie können globale Gruppen mithilfe des ADMT-Snap-Ins, der ADMT-Befehlszeilenoption oder
eines Skripts migrieren.
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
95
mit dem Migrationskonto des ADMT-Kontos an.
2. Verwenden Sie den Assistenten zum Migrieren von Gruppenkonten, und führen Sie
die in der folgenden Tabelle beschriebenen Schritte aus.
96
Seite des Assistenten Vorgang
97
Seite des Assistenten Vorgang
3. Wenn die Ausführung des Assistenten abgeschlossen ist, klicken Sie auf Protokoll
anzeigen, und überprüfen Sie dann das Migrationsprotokoll auf eventuelle Fehler.
4. Öffnen Sie das Snap-In Active Directory-Benutzer und -Computer, und suchen
Sie dann die Zielorganisationseinheit. Überprüfen Sie, ob die globalen Gruppen in der
Organisationseinheit der Zieldomäne vorhanden sind.
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Geben Sie den Befehl ADMT Group mit den entsprechenden Parametern in der
Befehlszeile ein, und drücken Sie dann die EINGABETASTE.
ADMT GROUP /N "<Gruppenname1>" "<Gruppenname2>" /SD:" <Quelldomäne>" /TD:"
<Zieldomäne>" /TO:" <Zielorganisationseinheit>" /MSS:YES
Als Alternative können Sie auch Parameter in eine Optionsdatei einfügen, die wie folgt
über die Befehlszeile angegeben wird:
ADMT GROUP /N "<Gruppenname1>" "<Gruppenname2>" /O: "<Optionsdatei>.txt"
In der folgenden Tabelle sind die allgemeinen Parameter zur Migration globaler Gruppen
aufgeführt, zusammen mit dem jeweiligen Befehlszeilenparameter und dem
entsprechenden Äquivalent in der Optionsdatei.
98
Parameter Befehlszeilensyntax Optionsdateisyntax
<Quellorganisationsein / SourceOU="Quellorganisationsei
heit> Speicherort SO:"Quellorganisationsein nheit"
heit"
<Zielorganisationseinhe / TargetOU="Zielorganisationseinh
it> Speicherort TO:"Zielorganisationseinhe eit"
it"
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler.
4. Öffnen Sie das Snap-In Active Directory-Benutzer und -Computer, und suchen
Sie dann die Zielorganisationseinheit. Überprüfen Sie, ob die globalen Gruppen in der
Organisationseinheit der Zieldomäne vorhanden sind.
• Bereiten Sie mithilfe des folgenden Beispielskripts ein Skript vor, das ADMT-Befehle
und -Optionen zur Migration globaler Gruppen enthält. Kopieren Sie das Skript in
Notepad, und speichern Sie die Datei mit der Dateinamenerweiterung WSF im gleichen
Ordner wie die Datei „AdmtConstants.vbs“.
<Job id=" MigratingGlobalGroupsBetweenForests" >
Option Explicit
Dim objMigration
Dim objGroupMigration
'
'
99
'
'
objMigration.SourceDomain = "Quelldomäne"
objMigration.SourceOu = "Quellcontainer"
objMigration.TargetDomain = "Zieldomäne"
objMigration.TargetOu = "Zielcontainer"
'
'
objGroupMigration.MigrateSIDs = True
'
'
objGroupMigration.Migrate admtData,
Array("Gruppenname1" ,"Gruppenname2" )
</Script>
</Job>
100
Migrieren Sie bei der Migration von Konten mithilfe des SID-Verlaufs (Security Identifier) zuerst
alle Benutzerkonten – ohne sie jedoch in der Zieldomäne zu aktivieren –, um die Zieldomäne
voraufzufüllen und die Migration von Benutzerprofilen zu ermöglichen. Beginnen Sie nach der
erfolgreichen Migration aller Benutzerkonten mit der losweisen Migration von Benutzern, indem
Sie zuerst das Benutzerprofil, dann die Arbeitsstation und schließlich das Benutzerkonto
migrieren. Stellen Sie vor dem Migrieren aller Benutzerkonten sicher, dass Sie Testkonten erstellt
haben, die Sie in jedes Los aufnehmen können, um den Erfolg der Migration für das betreffende
Los zu überprüfen.
Beim Migrieren von Benutzerkonten kann nicht jede Benutzereigenschaft migriert werden.
Beispielsweise werden Pstore-Inhalte (Protected Storage) für Windows NT 4.0-Arbeitsstationen,
einschließlich privater EFS-Schlüssel (Encrypting File System), vom Active Directory-
Migrationsprogramm (Active Directory Migration Tool, ADMT) beim Migrieren von Benutzerkonten
nicht migriert. Zum Migrieren von Pstore-Inhalten müssen während des Migrationsvorgangs
Schlüssel exportiert und importiert werden.
Für Clients, die Windows 2000 Server oder höher ausführen, werden auch mithilfe von DPAPI
(Data Protection API) geschützte Daten nicht migriert. DPAPI unterstützt den Schutz der
folgenden Elemente:
• Anmeldeinformationen für Webseiten (z. B. Kennwörter)
• Anmeldeinformationen für Dateifreigaben
• Private Schlüssel, die EFS, S/MIME (Secure/Multipurpose Internet Mail Extensions) und
anderen Zertifikaten zugeordnet sind
• Programmdaten, die mithilfe der Funktion CryptProtectData() geschützt sind
Aus diesem Grund ist das Testen von Benutzermigrationen wichtig. Verwenden Sie Ihr
Migrationstestkonto, um alle Eigenschaften zu identifizieren, die nicht migriert wurden, und die
Benutzerkonfigurationen in der Zieldomäne entsprechend zu aktualisieren.
Führen Sie die folgenden Schritte aus, um Benutzerkonten in die Zieldomäne zu migrieren:
1. Migrieren Sie die verwalteten Dienstkonten. Die verwalteten Dienstkonten müssen vor
den Computern migriert werden.
2. Migrieren Sie alle Benutzerkonten mit aktiviertem Konto in der Quelldomäne,
deaktiviertem Konto in der Zieldomäne, mit aktiviertem komplexem Kennwort und ohne
migrierte Attribute.
3. Konvertieren Sie lokale Benutzerprofile für ein Los von Benutzern.
4. Migrieren Sie Arbeitsstationen in Losen, die den Losen der Benutzerkonten entsprechen.
5. Überprüfen Sie vor dem Migrieren des Loses von Benutzerkonten, ob die Migration der
lokalen Profile und der Arbeitsstationen für alle Benutzer im Los erfolgreich war. Führen Sie
die Migration nicht für Benutzerkonten durch, bei denen die Migration des Profils oder der
Arbeitsstation fehlgeschlagen ist. Dies kann dazu führen, dass Benutzer bei der Anmeldung
in der Zieldomäne ihre vorhandenen Benutzerprofile überschreiben.
6. Migrieren Sie die Benutzerkonten erneut in Losen, und legen Sie für das Konto den
Ablauf in der Quelldomäne in sieben Tagen fest, bei aktiviertem Zielkonto, aktivierter
Migration von Kennwörtern und Migration aller Attribute.
101
7. Führen Sie nach jedem Los eine erneute Migration aller globalen Gruppen durch, um alle
Änderungen an der Gruppenmitgliedschaft zu aktualisieren.
8. Fordern Sie die Benutzer im Los auf, sich bei der Zieldomäne anzumelden.
9. Führen Sie nach der Migration aller Benutzer eine abschließende Migration der globalen
Gruppen aus, um alle Änderungen an der Gruppenmitgliedschaft zu aktualisieren.
Die losweise Migration von Benutzerkonten erleichtert die Nachverfolgung der migrierten Konten
und das Prüfen der erfolgreichen Durchführung jedes Migrationsschritts. Wenn die Struktur der
Organisationseinheiten (OUs) für die Zieldomäne gleich der Organisationseinheitsstruktur der
Quelldomäne ist, führen Sie die Migration von Benutzern auf Organisationseinheitbasis durch.
Wenn die Organisationseinheitsstrukturen nicht gleich sind, wählen Sie ein alternatives Verfahren
zur Gruppierung von Benutzern auf der Grundlage der Struktur Ihrer Organisation. Beispielsweise
können Sie Benutzer nach Geschäftseinheiten oder Etagen migrieren, um eine Konsolidierung
der Helpdeskressourcen zu erreichen.
Wenn Sie die Organisationseinheitsstruktur der Quelldomäne beibehalten möchten, migrieren Sie
die Organisationseinheiten zusammen mit den in ihnen enthaltenen Benutzern. Wenn es sich bei
Ihrer Quelldomäne z. B. um eine Windows Server 2003 Active Directory-Umgebung mit intakter
Organisationseinheitsstruktur handelt und die Zieldomäne keine Organisationseinheitsstruktur
aufweist, migrieren Sie die Organisationseinheiten aus der Quelldomäne.
Wenn Sie eine neue Organisationseinheitsstruktur in der Zieldomäne erstellt haben, migrieren
Sie Lose von Benutzern ohne die Organisationseinheiten. Wenn es sich bei Ihrer Quellumgebung
beispielsweise um eine Windows NT 4.0-Domäne handelt, für die Sie ein Upgrade auf eine
Windows Server 2003-Domäne durchgeführt haben, wies die Quelldomäne möglicherweise keine
Organisationseinheitsstruktur auf; daher können Sie Benutzer ohne Migration der
Organisationseinheiten migrieren.
Weitere Informationen zum Erstellen einer Organisationseinheitsstruktur finden Sie unter
"Entwerfen von Organisationseinheiten für die Delegierung der Verwaltung"
(http://go.microsoft.com/fwlink/?LinkId=76628) (englischsprachig).
Führen Sie die Verwaltung der Mitgliedschaft in globalen Gruppen bis zum Abschluss der
Migration aller Benutzer- und Gruppenkonten weiterhin in der Quelldomäne aus. Wenn Sie eine
Rollbackstrategie unterstützen möchten, synchronisieren Sie alle Änderungen, die Sie an
Benutzern in der Zieldomäne vornehmen, manuell mit den vorhandenen Benutzerkonten in der
Quelldomäne. Weitere Informationen zur Verwaltung von Benutzern und Gruppen während des
Umstrukturierungsprozesses zwischen Gesamtstrukturen finden Sie unter Verwalten von
Benutzern, Gruppen und Benutzerprofilen, weiter oben in diesem Handbuch.
Wenn Sie Organisationseinheiten zusammen mit der Migration von Benutzerkonten migrieren,
migrieren Sie zu den betreffenden Organisationseinheiten gehörenden Gruppen während des
Migrationsprozesses der Benutzerkonten in die Organisationseinheit der Zieldomäne. Wenn Sie
globale Gruppen mithilfe des Migrationprozesses für globale Gruppen migrieren, werden diese in
der Zieldomäne in der Zielorganisationseinheit platziert. Wenn Sie Organisationseinheiten aus
der Quelldomäne in die Zieldomäne migrieren, aktivieren Sie die Option zum gleichzeitigen
Verschieben der globalen Gruppe in die Zieldomäne. Auf diese Weise werden die Gruppen aus
102
der Zielorganisationseinheit, in der sie während der ursprünglichen Migration globaler Gruppen
platziert wurden, in die Organisationseinheit verschoben, in die sie gehören.
Bei der Verwendung von ADMT zum Migrieren von Benutzerkonten bleibt die
Gruppenmitgliedschaft erhalten. Da globale Gruppen nur Mitglieder aus der Domäne enthalten
können, in der sich die Gruppe befindet, können die Benutzerkonten in der Zieldomäne beim
Migrieren zu einer neuen Domäne nicht Mitglieder der globalen Gruppen in der Quelldomäne
sein. Im Rahmen des Migrationsprozesses identifiziert ADMT die globalen Gruppen in der
Quelldomäne, zu denen die Benutzerkonten gehören, und stellt dann fest, ob die globalen
Gruppen migriert wurden. Wenn ADMT globale Gruppen in der Zieldomäne identifiziert, denen die
migrierten Benutzer in der Quelldomäne angehört haben, fügt das Programm die Benutzer den
entsprechenden globalen Gruppen in der Zieldomäne hinzu.
Bei der Verwendung von ADMT zum Migrieren von Benutzerkonten bleiben außerdem
Benutzerkennwörter erhalten. Nachdem die Benutzerkonten in die Zieldomäne migriert und
aktiviert wurden, können sich die Benutzer mithilfe ihrer ursprünglichen Kennwörter in der
Zieldomäne anmelden. Nach der Anmeldung werden die Benutzer aufgefordert, das Kennwort zu
ändern.
Wenn der Migrationsprozess für das Benutzerkonto erfolgreich ist, die Kennwortmigration jedoch
fehlschlägt, erstellt ADMT ein neues komplexes Kennwort für das Benutzerkonto in der
Zieldomäne. Standardmäßig speichert ADMT neue komplexe Kennwörter in der Datei
C:\Programme\Active Directory Migration Tool\Logs\Password.txt.
Wenn in der Zieldomäne eine Gruppenrichtlinieneinstellung aktiv ist, die keine leeren Kennwörter
zulässt (die Einstellung
Standarddomänenrichtlinie/Computerkonfiguration/Sicherheitseinstellungen/Kontorichtlin
ien/Kennwortrichtlinie/Minimale Kennwortlänge ist auf einen anderen Wert als "Null"
festgelegt), schlägt die Migration von Kennwörtern für alle Benutzer mit leerem Kennwort fehl.
ADMT erstellt ein komplexes Kennwort für den betreffenden Benutzer und schreibt einen Fehler
in der Fehlerprotokoll.
Richten Sie ein Verfahren zum Benachrichtigen von Benutzern ein, denen neue Kennwörter
zugewiesen wurden. Beispielsweise können Sie ein Skript erstellen, durch dessen Ausführung
Benutzer eine E-Mail-Nachricht mit ihren neuen Kennwörtern erhalten.
In der folgenden Abbildung sind die an der Migration von Konten beteiligten Schritte dargestellt,
wenn Sie für den Ressourcenzugriff den SID-Verlauf verwenden.
103
Migrieren von verwalteten Dienstkonten
Ein verwaltetes Dienstkonto ist ein Domänenkontoobjekt, das im Active Directory-Schema von
Windows Server 2008 R2 verfügbar ist. Ein verwaltetes Dienstkonto kann auf Computern
installiert werden, auf denen Windows 7 oder Windows Server 2008 R2 ausgeführt wird. Nur
ADMT v3.2 kann verwaltete Dienstkonten migrieren.
Das Ermitteln und Migrieren verwalteter Dienstkonten mithilfe von ADMT v3.2 erfolgt in zwei
Schritten:
1. Verwenden Sie den Assistenten zum Migrieren von verwalteten Dienstkonten oder das
Befehlszeilenprogramm admt managedserviceaccount, um verwaltete Dienstkonten wie in
diesem Thema beschrieben in die Zieldomäne zu migrieren.
2. Verwenden Sie den Computermigrations-Assistenten oder das Befehlszeilenprogramm
admt computer, um die Computer zu migrieren, auf denen die verwalteten Dienstkonten
gehostet sind. Weitere Informationen über das Migrieren von Computern bei einer Migration
zwischen Gesamtstrukturen finden Sie unter Erneute losweise Migration von Benutzerkonten
und Migration von Arbeitsstationen. Weitere Informationen über das Migrieren von
104
Computern bei einer Migration innerhalb einer Gesamtstruktur finden Sie unter Migrieren von
Arbeitsstationen und Mitgliedsservern.
Die verwalteten Dienstkonten, die im vorherigen Schritt migriert und ursprünglich auf den
migrierten Computern installiert wurden, werden bei der Computermigration identifiziert. Nach
Abschluss der Computermigration werden die verwalteten Dienstkonten erneut auf dem
Computer in der Zieldomäne installiert (sofern nicht eine Anforderung vorliegt, diese zu
überspringen). Wenn Sie eine Sicherheitskonvertierung auf den Mitgliedsservern ausgeführt
haben, die über Ressourcen verfügen, den verwalteten Dienstkonten Berechtigungen zu
erteilen, verfügen die Konten in der Zieldomäne über dieselben Berechtigungen für den
Ressourcenzugriff wie in der Quelldomäne.
Wichtig
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Klicken Sie im ADMT-Snap-In auf Vorgang, und klicken Sie dann auf Assistent zum
Migrieren von verwalteten Dienstkonten.
3. Führen Sie den Assistenten zum Migrieren von verwalteten Dienstkonten mit den
Informationen aus der folgenden Tabelle aus.
105
106
Seite des Assistenten Vorgang
107
Seite des Assistenten Vorgang
Option für die Auswahl verwalteter Klicken Sie auf Verwaltete Dienstkonten
Dienstkonten aus Domäne auswählen, um verwaltete
Dienstkonten entweder mithilfe des
Dialogfelds für die Objektauswahl oder
mittels einer Includedatei aus der Domäne
zu migrieren. Diese Option eignet sich
optimal, wenn alle verwalteten
Dienstkonten aus der Quelldomäne
migriert werden sollen.
Oder
Klicken Sie auf Computer für die Abfrage
nach installierten verwalteten
Dienstkonten angeben, und klicken Sie
dann auf Weiter. Klicken Sie auf der Seite
Auswahl verwalteter Dienstkonten auf
Hinzufügen, um die Computerkonten in
der Quelldomäne auszuwählen, die Sie
nach verwalteten Dienstkonten abfragen
möchten, klicken Sie auf OK und dann auf
Weiter. Diese Option bietet sich bevorzugt
an, wenn nur verwaltete Dienstkonten
migriert werden sollen, die auf bestimmten
Computern installiert sind. Auf jedem von
Ihnen angegebene Computer können
mehrere verwaltete Dienstkonten installiert
sein.
Sie können diese beiden Optionen auch
miteinander kombinieren, indem Sie sich
im Assistenten zurück und wieder vorwärts
bewegen. So können Sie z. B. Computer
angeben, die abgefragt werden sollen, und
die auf diesen Computern installierten
verwalteten Dienstkonten dann der Liste
der Konten hinzufügen, die migriert werden
sollen. Anschließend können Sie im
Assistenten auf Zurück klicken, um wieder
auf diese Seite zurückzukehren und
weitere verwaltete Dienstkonten aus der
Domäne oder aus einer Includedatei
auswählen.
108
Seite des Assistenten Vorgang
Option für die Auswahl verwalteter Klicken Sie auf Verwaltete Dienstkonten
Dienstkonten aus Domäne auswählen, und klicken Sie
Diese Seite wird nur dann angezeigt, dann auf Weiter. Klicken Sie auf der Seite
wenn Sie verwaltete Dienstkonten aus Auswahl verwalteter Dienstkonten auf
der Domäne auswählen. Hinzufügen, um die Konten in der
Quelldomäne auszuwählen, die Sie
migrieren möchten, klicken Sie auf OK,
und klicken Sie dann auf Weiter.
Oder
Klicken Sie auf Objekte aus Includedatei
lesen und anschließend auf Weiter. Geben
Sie den Speicherort der Includedatei ein,
und klicken Sie auf Weiter.
4. Wenn die Ausführung des Assistenten abgeschlossen ist, klicken Sie auf Protokoll
anzeigen, und überprüfen Sie dann das Migrationsprotokoll auf eventuelle Fehler.
109
5. Starten Sie Active Directory-Benutzer und -Computer, und überprüfen Sie dann, ob
die verwalteten Dienstkonten in der entsprechenden Organisationseinheit in der
Zieldomäne vorhanden sind.
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Geben Sie an der Eingabeaufforderung den folgenden Befehl ein, und drücken Sie
dann die EINGABETASTE:
ADMT MANAGEDSERVICEACCOUNT /N "<Verwaltetes_Dienstkonto1_Name>"
"<Verwaltetes_Dienstkonto2_Name>" /IF:NO /SD:"<Quelldomäne>" /TD:"<Zieldomäne>"
/UUR:YES /FGM:YES /MSS:YES
Die folgende Tabelle enthält die allgemeinen Parameter für das Migrieren von
verwalteten Dienstkonten zusammen mit dem jeweiligen Befehlszeilenparameter und
dem entsprechenden Äquivalent in der Optionsdatei.
110
Werte Befehlszeilensyntax Optionsdateisyntax
Hinweis
SIDs für verwaltete
Dienstkonten
können Sie nur
zwischen
Gesamtstrukturen
migrieren. Wenn
Sie diesen
Parameter bei
einer Migration
innerhalb einer
Gesamtstruktur
verwenden, wird
ein Fehler
angezeigt.
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler.
Bei verwalteten Dienstkonten, die auf Mitgliedscomputern in der Quelldomäne gehostet sind,
können Sie den Mitgliedscomputer beim Ausführen einer Computermigration mit einbeziehen. Die
verwalteten Dienstkonten werden dann auf dem Mitgliedscomputer in der Zieldomäne installiert,
nachdem der Computer migriert wurde.
111
Hinweis
Wichtig
Wenn Sie eine Benutzermigration mit SID-Verlauf per Befehlszeile oder Skript starten,
müssen Sie die Migration auf einem Domänencontroller in der Zieldomäne ausführen.
So migrieren Sie das aktuelle Los von Benutzerkonten mithilfe des ADMT-Snap-Ins
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Verwenden Sie den Assistenten zum Migrieren von Benutzerkonten, und führen Sie
die in der folgenden Tabelle beschriebenen Schritte aus.
112
Seite des Assistenten Vorgang
113
Seite des Assistenten Vorgang
114
Seite des Assistenten Vorgang
3. Wenn die Ausführung des Assistenten abgeschlossen ist, klicken Sie auf Protokoll
anzeigen, und überprüfen Sie dann das Migrationsprotokoll auf eventuelle Fehler.
4. Starten Sie Active Directory-Benutzer und -Computer, und überprüfen Sie, ob die
Benutzerkonten in der entsprechenden Organisationseinheit in der Zieldomäne
vorhanden sind.
1. Melden Sie sich auf einen Domänencontroller in der Zieldomäne, auf dem ADMT
installiert ist, mithilfe des ADMT-Migrationskontos an.
Wichtig
Wenn Sie eine Benutzermigration mit SID-Verlauf per Befehlszeile starten,
müssen Sie die Migration auf einem Domänencontroller in der Zieldomäne
ausführen.
2. Geben Sie den Befehl ADMT User mit den entsprechenden Parametern in der
Befehlszeile ein, und drücken Sie dann die EINGABETASTE.
ADMT USER /N "<Benutzername1>" "<Benutzername2>" /SD:" <Quelldomäne>" /TD:"
<Zieldomäne>" /TO:"<Zielorganisationseinheit>" /MSS:YES /TRP:YES /UUR:NO
Als Alternative können Sie auch Parameter in eine Optionsdatei einfügen, die wie folgt
über die Befehlszeile angegeben wird:
ADMT USER /N "<Benutzername1>" "<Benutzername2>" /O "<Optionsdatei>.txt"
In der folgenden Tabelle sind die allgemeinen Parameter zum Migrieren von
Benutzerkonten aufgeführt, zusammen mit dem jeweiligen Befehlszeilenparameter und
dem entsprechenden Äquivalent in der Optionsdatei.
115
Parameter Befehlszeilensyntax Optionsdateisyntax
<Zielorganisationseinhe / TargetOU="Zielorganisationseinh
it> Speicherort TO:"Zielorganisationseinhe eit"
it"
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler.
4. Öffnen Sie Active Directory-Benutzer und -Computer, und suchen Sie die
Zielorganisationseinheit. Vergewissern Sie sich, dass die Benutzer in der
Zielorganisationseinheit vorhanden sind.
• Bereiten Sie mithilfe des folgenden Beispielskripts ein Skript vor, das ADMT-Befehle
und -Optionen zur Migration von Benutzern enthält. Kopieren Sie das Skript in Notepad,
und speichern Sie die Datei mit der Dateinamenerweiterung WSF im gleichen Ordner wie
die Datei „AdmtConstants.vbs“.
Geben Sie in Ihrem Skript die Namen der Quell- und Zielcontainer im relativen
kanonischen Format an. Wenn der Container z. B. eine untergeordnete
Organisationseinheit namens Vertrieb ist und die übergeordnete Organisationseinheit
West heißt, geben Sie West/Vertrieb als Containernamen an. Weitere Informationen
finden Sie unter TemplateScripts.vbs im ADMT-Installationsordner.
<Job id=" MigratingAllUserAccountsBetweenForests" >
Option Explicit
116
Dim objMigration
Dim objUserMigration
'
'
'
'
objMigration.SourceDomain = "Quelldomäne"
objMigration.SourceOu = "Quellcontainer"
objMigration.TargetDomain = "Zieldomäne"
objMigration.TargetOu = "Zielcontainer"
objMigration.PasswordOption = admtComplexPassword
objMigration.ConflictOptions = admtIgnoreConflicting
'
'
objUserMigration.MigrateSIDs = True
objUserMigration.TranslateRoamingProfile = True
objUserMigration.UpdateUserRights = False
objUserMigration.FixGroupMembership = True
objUserMigration.MigrateServiceAccounts = False
'
'
117
objUserMigration.Migrate admtData, Array("Benutzername1" ,
"Benutzername2" )
</Script>
</Job>
Hinweis
Konvertieren Sie die lokalen Benutzerprofile in der Nacht, bevor Sie die Benutzer
auffordern, sich mithilfe ihrer neuen Konten in der Zieldomäne anzumelden. Das
Konvertieren von Profilen in vorhergehenden Nacht stellt sicher, dass das neue
Benutzerprofil die aktuellsten Benutzereinstellungen enthält.
Sie können lokale Benutzerprofile mithilfe des ADMT-Snap-Ins, der ADMT-Befehlszeilenoption
oder eines Skripts konvertieren.
1. Fügen Sie für jede Arbeitsstation in der Quelldomäne, die Sie migrieren, das ADMT-
Ressourcenmigrationskonto zur lokalen Administratorgruppe hinzu.
2. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
3. Verwenden Sie den Sicherheitskonvertierungs-Assistenten, indem Sie die in der
folgenden Tabelle beschriebenen Schritte ausführen.
119
Seite des Assistenten Vorgang
4. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler. Nachdem
120
der Assistent abgeschlossen wurde, klicken Sie auf Migrationsprotokoll anzeigen, um
die Liste der Computer, den Abschlussstatus und den Pfad zur Protokolldatei für jeden
Computer anzuzeigen. Wenn ein Fehler für einen Computer aufgezeichnet wurde,
müssen Sie die Protokolldatei auf dem betreffenden Computer auf Probleme mit lokalen
Gruppen überprüfen. Die Protokolldatei für jeden Computer trägt den Namen
"MigrationTaskID.log" und wird im Ordner "Windows\ADMT\Logs\Agents" gespeichert.
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Geben Sie in der Befehlszeile den Befehl ADMT Security mit den entsprechenden
Parametern ein, und drücken Sie dann die EINGABETASTE.
ADMT SECURITY /N "<Computername1>" "<Computername2>" /SD:" <Quelldomäne>" /TD:"
<Zieldomäne>" /TO:" <Zielorganisationseinheit>" /TOT:Replace /TUP:YES
Als Alternative können Sie auch Parameter in eine Optionsdatei einfügen, die wie folgt
über die Befehlszeile angegeben wird:
ADMT SECURITY /N "<Computername1>" "<Computername2>" /O "<Optionsdatei>.txt"
In der folgenden Tabelle sind die allgemeinen Parameter zum Migrieren von
Benutzerkonten aufgeführt, zusammen mit dem jeweiligen Befehlszeilenparameter und
dem entsprechenden Äquivalent in der Optionsdatei.
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler. Nachdem
der Assistent abgeschlossen wurde, klicken Sie auf Migrationsprotokoll anzeigen, um
die Liste der Computer, den Abschlussstatus und den Pfad zur Protokolldatei für jeden
Computer anzuzeigen. Wenn ein Fehler für einen Computer aufgezeichnet wurde,
müssen Sie die Protokolldatei auf dem betreffenden Computer auf Probleme mit lokalen
Gruppen überprüfen. Die Protokolldatei für jeden Computer trägt den Namen
"MigrationTaskID.log" und wird im Ordner "Windows\ADMT\Logs\Agents" gespeichert.
• Bereiten Sie mithilfe des folgenden Beispielskripts ein Skript vor, das ADMT-Befehle
121
und -Optionen zur Konvertierung lokaler Benutzerprofile enthält. Kopieren Sie das Skript
in Notepad, und speichern Sie die Datei mit der Dateinamenerweiterung WSF im
gleichen Ordner wie die Datei „AdmtConstants.vbs“.
<Job id=" TranslatingLocalProfilesBetweenForests" >
Option Explicit
Dim objMigration
Dim objSecurityTranslation
'
'
'
'
objMigration.SourceDomain = "Quelldomäne"
objMigration.TargetDomain = "Zieldomäne"
objMigration.TargetOu = "Computer"
'
'
objSecurityTranslation.TranslationOption = admtTranslateReplace
objSecurityTranslation.TranslateUserProfiles = True
'
122
Computerobjekte durch.
'
objSecurityTranslation.Translate admtData, _
Array("Computername1" ,"Computername2" )
</Script>
</Job>
Hinweis
Verwenden Sie einen kleinen Wert für den Parameter RestartDelay, um Arbeitsstationen
unmittelbar oder sobald wie möglich nach deren Beitritt zur Zieldomäne erneut zu starten.
Ressourcen, die nach der Migration nicht neu gestartet werden, befinden sich in einem
unbestimmten Zustand.
Sie können Arbeitsstationen und Mitgliedsserver mithilfe des ADMT-Snap-Ins, der ADMT-
Befehlszeilenoption oder eines Skripts konvertieren.
1. Melden Sie sich auf dem Computer in der Zieldomäne, auf dem Sie ADMT installiert
haben, mithilfe des ADMT-Ressourcenmigrationskontos an.
2. Verwenden Sie den Computermigrations-Assistenten, und führen Sie die in der
123
folgenden Tabelle beschriebenen Schritte aus.
124
Seite des Assistenten Vorgang
125
Seite des Assistenten Vorgang
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler. Nachdem
der Assistent abgeschlossen wurde, klicken Sie auf Migrationsprotokoll anzeigen, um
die Liste der Computer, den Abschlussstatus und den Pfad zur Protokolldatei für jeden
Computer anzuzeigen. Wenn ein Fehler für einen Computer aufgezeichnet wurde,
müssen Sie die Protokolldatei auf dem betreffenden Computer auf Probleme mit lokalen
126
Gruppen überprüfen. Die Protokolldatei für jeden Computer trägt den Namen
"MigrationTaskID.log" und wird im Ordner "Windows\ADMT\Logs\Agents" gespeichert.
4. Öffnen Sie Active Directory-Benutzer und -Computer, und vergewissern Sie sich,
dass die Arbeitsstationen in der entsprechenden Organisationseinheit in der Zieldomäne
vorhanden sind.
1. Melden Sie sich auf dem Computer in der Zieldomäne, auf dem ADMT installiert ist,
mithilfe des ADMT-Ressourcenmigrationskontos an.
2. Geben Sie den Befehl ADMT Computer mit den entsprechenden Parametern in der
Befehlszeile ein, und drücken Sie dann die EINGABETASTE.
ADMT COMPUTER /N "<Computername1>" "<Computername2>" /SD:"<Quelldomäne>"
/TD:"<Zieldomäne>" /TO:"<Zielorganisationseinheit>" [/M: “<Name des einzelnen
verwalteten Dienstkontos1>" "<Name des einzelnen verwalteten Dienstkontos 2>"]
[/UALLMSA:Yes] /RDL:5
Als Alternative können Sie auch Parameter in eine Optionsdatei einfügen, die wie folgt
über die Befehlszeile angegeben wird:
ADMT COMPUTER /N "<Computername1>" "<Computername2>" /O:" <Optionsdatei>.txt"
In der folgenden Tabelle sind die allgemeinen Parameter zur Migration von
Arbeitsstationen aufgeführt, zusammen mit dem jeweiligen Befehlszeilenparameter und
dem entsprechenden Äquivalent in der Optionsdatei.
127
Parameter Befehlszeilensyntax Optionsdateisyntax
<Quellorganisationsein / SourceOU="Quellorganisationsein
heit> Speicherort SO:"Quellorganisationsein heit"
heit"
Hinweis
Der
Parameter
„/M“ hat
Vorrang vor
dem
Parameter
„/UALLMS
A“.
<Zielorganisationseinhe / TargetOU="Zielorganisationseinh
it> Speicherort TO:"Zielorganisationseinh eit"
eit"
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler. Das
Migrationsprotokoll listet Computer, den Abschlussstatus und den Pfad zur Protokolldatei
für jeden Computer auf. Wenn ein Fehler für einen Computer aufgezeichnet wurde,
128
müssen Sie die Protokolldatei für den betreffenden Computer auf Probleme mit lokalen
Gruppen überprüfen. Die Protokolldatei für jeden Computer trägt den Namen
"MigrationTaskID.log" und wird im Ordner "Windows\ADMT\Logs\Agents" gespeichert.
4. Öffnen Sie Active Directory-Benutzer und -Computer, und suchen Sie die
Zielorganisationseinheit. Vergewissern Sie sich, dass die Arbeitsstationen und
Mitgliedsserver in der Zielorganisationseinheit vorhanden sind.
• Bereiten Sie mithilfe des folgenden Beispielskripts Kopieren Sie das Skript in
Notepad, und speichern Sie die Datei mit der Dateinamenerweiterung WSF im gleichen
Ordner wie die Datei „AdmtConstants.vbs“. ein Skript vor, das ADMT-Befehle und
-Optionen zur Migration von Arbeitsstationen enthält.
<Job id="MigratingWorkstationsBwtweenForest" >
Option Explicit
Dim objMigration
Dim objComputerMigration
'
'
'
'
objMigration.SourceDomain = "Quelldomäne"
objMigration.SourceOu = "Computer"
objMigration.TargetDomain = "Zieldomäne"
objMigration.TargetOu = "Computer"
129
'
'
objComputerMigration.RestartDelay = 1
objComputerMigration.TranslationOption = admtTranslateAdd
objComputerMigration.TranslateLocalGroups = True
objComputerMigration.TranslateUserRights = True
objComputerMigration.UpdateAllManagedServiceAccounts = True
'
'
objComputerMigration.Migrate admtData, _
Array("Computername1" ,"Computername2" )
</Script>
</Job>
130
Wichtig
Wenn Sie eine Benutzermigration mit SID-Verlauf per Befehlszeile oder Skript starten,
müssen Sie die Migration auf einem Domänencontroller in der Zieldomäne ausführen.
So migrieren Sie das aktuelle Los von Benutzerkonten mithilfe des ADMT-Snap-Ins
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Führen Sie den Assistenten zum Migrieren von Benutzerkonten aus, indem Sie die in
der folgenden Tabelle beschriebenen Schritte ausführen.
131
Seite des Assistenten Vorgang
132
Seite des Assistenten Vorgang
133
Seite des Assistenten Vorgang
3. Wenn die Ausführung des Assistenten abgeschlossen ist, klicken Sie auf Protokoll
anzeigen, und überprüfen Sie dann das Migrationsprotokoll auf eventuelle Fehler.
4. Öffnen Sie Active Directory-Benutzer und -Computer, und überprüfen Sie, ob die
Benutzerkonten in der entsprechenden Organisationseinheit in der Zieldomäne
vorhanden sind.
So migrieren Sie das aktuelle Los von Benutzern mithilfe der ADMT-Befehlszeilenoption
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Geben Sie den Befehl ADMT User mit den entsprechenden Parametern in der
Befehlszeile ein, und drücken Sie dann die EINGABETASTE.
ADMT USER /N "<Benutzername1>" "<Benutzername2>" /SD:" <Quelldomäne>" /TD:"
<Zieldomäne>" /TO:" <Zielorganisationseinheit>" /MSS:YES /TRP:YES /UUR:YES
Als Alternative können Sie auch Parameter in eine Optionsdatei einfügen, die wie folgt
über die Befehlszeile angegeben wird:
ADMT USER /N "<Benutzername1>" "<Benutzername2>" /O "<Optionsdatei>.txt"
In der folgenden Tabelle sind die allgemeinen Parameter zum Migrieren von
Benutzerkonten aufgeführt, zusammen mit dem jeweiligen Befehlszeilenparameter und
dem entsprechenden Äquivalent in der Optionsdatei.
134
Parameter Befehlszeilensyntax Optionsdateisyntax
<Quellorganisationsein / SourceOU="Quellorganisationsei
heit> Speicherort SO:"Quellorganisationsein nheit"
heit"
<Zielorganisationseinhe / TargetOU="Zielorganisationseinh
it> Speicherort TO:"Zielorganisationseinhe eit"
it"
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler.
4. Öffnen Sie Active Directory-Benutzer und -Computer, und suchen Sie die Ziel-OU.
Vergewissern Sie sich, dass die Benutzer in der Zielorganisationseinheit vorhanden sind.
So migrieren Sie das aktuelle Los von Benutzern mithilfe eines Skripts
• Bereiten Sie mithilfe des folgenden Beispielskripts ein Skript vor, das ADMT-Befehle
und -Optionen zur Migration von Benutzern enthält. Kopieren Sie das Skript in Notepad,
und speichern Sie die Datei mit der Dateinamenerweiterung WSF im gleichen Ordner wie
die Datei „AdmtConstants.vbs“.
<Job id="MigratingUserAccountsInBatchesBetweenForests" >
Option Explicit
Dim objMigration
Dim objUserMigration
135
'
'
'
'
objMigration.SourceDomain = "Quelldomäne"
objMigration.SourceOu = "Quellcontainer"
objMigration.TargetDomain = "Zieldomäne"
objMigration.TargetOu = "Zielcontainer"
objMigration.PasswordOption = admtCopyPassword
objMigration.ConflictOptions = admtReplaceConflicting
'
'
objUserMigration.SourceExpiration = 7
objUserMigration.MigrateSIDs = True
objUserMigration.TranslateRoamingProfile = True
objUserMigration.UpdateUserRights = True
objUserMigration.FixGroupMembership = True
objUserMigration.MigrateServiceAccounts = False
'
'
136
"Benutzername2" )
</Script>
</Job>
Wichtig
Wenn Sie eine globale Gruppenmigration mit SID-Verlauf per Befehlszeile oder Skript
starten, müssen Sie die Migration auf einem Domänencontroller in der Zieldomäne
ausführen.
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Verwenden Sie den Assistenten zum Migrieren von Gruppenkonten, und führen Sie
die in der folgenden Tabelle beschriebenen Schritte aus.
137
Seite des Assistenten Vorgang
138
Seite des Assistenten Vorgang
3. Wenn die Ausführung des Assistenten abgeschlossen ist, klicken Sie auf Protokoll
anzeigen, und überprüfen Sie dann das Migrationsprotokoll auf eventuelle Fehler.
4. Öffnen Sie Active Directory-Benutzer und -Computer, und suchen Sie die
Zielorganisationseinheit. Überprüfen Sie, ob die globalen Gruppen in der
Organisationseinheit der Zieldomäne vorhanden sind.
1. Melden Sie sich auf einen Domänencontroller in der Zieldomäne, auf dem ADMT
installiert ist, mithilfe des ADMT-Migrationskontos an.
Wichtig
Wenn Sie eine globale Gruppenmigration mit SID-Verlauf per Befehlszeile
starten, müssen Sie die Migration auf einem Domänencontroller in der
Zieldomäne ausführen.
2. Geben Sie in der Befehlszeile den Befehl ADMT Group mit den entsprechenden
139
Parametern ein, und drücken Sie dann die EINGABETASTE.
ADMT GROUP /N "<Gruppenname1>" "<Gruppenname2>" /SD:" <Quelldomäne>" /TD:"
<Zieldomäne>" /TO:" <Zielorganisationseinheit>" /MSS:YES /CO:REPLACE
Als Alternative können Sie auch Parameter in eine Optionsdatei einfügen, die wie folgt
über die Befehlszeile angegeben wird:
ADMT GROUP /N "<Gruppenname1>" "<Gruppenname2>" /O: "<Optionsdatei>.txt"
In der folgenden Tabelle sind die allgemeinen Parameter zur Migration globaler Gruppen
aufgeführt, zusammen mit dem jeweiligen Befehlszeilenparameter und dem
entsprechenden Äquivalent in der Optionsdatei.
<Quellorganisationsein / SourceOU="Quellorganisationsei
heit> Speicherort SO:"Quellorganisationsein nheit"
heit"
<Zielorganisationseinhe / TargetOU="Zielorganisationseinh
it> Speicherort TO:"Zielorganisationseinhe eit"
it"
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler.
4. Öffnen Sie Active Directory-Benutzer und -Computer, und suchen Sie die Ziel-OU.
Überprüfen Sie, ob die globalen Gruppen in der Organisationseinheit der Zieldomäne
vorhanden sind.
• Bereiten Sie mithilfe des folgenden Beispielskripts ein Skript vor, das ADMT-Befehle
und -Optionen zur Migration globaler Gruppen enthält. Kopieren Sie das Skript in
Notepad, und speichern Sie die Datei mit der Dateinamenerweiterung WSF im gleichen
Ordner wie die Datei „AdmtConstants.vbs“.
<Job id=" RemigratingGlobalGroupsBetweenForests" >
Option Explicit
140
Dim objMigration
Dim objGroupMigration
'
'
'
'
objMigration.SourceDomain = "Quelldomäne"
objMigration.SourceOu = "Quellcontainer"
objMigration.TargetDomain = "Zieldomäne"
objMigration.TargetOu = "Zielcontainer"
objMigration.ConflictOptions = admtReplaceConflicting
'
'
objGroupMigration.MigrateSIDs = True
'
'
objGroupMigration.Migrate admtData,
Array("Gruppenname1" ,"Gruppenname2" )
141
Set objMigration = Nothing
</Script>
</Job>
143
Migrieren von verwalteten Dienstkonten
Ein verwaltetes Dienstkonto ist ein Domänenkontoobjekt, das im Active Directory-Schema von
Windows Server 2008 R2 verfügbar ist. Ein verwaltetes Dienstkonto kann auf Computern
installiert werden, auf denen Windows 7 oder Windows Server 2008 R2 ausgeführt wird. Nur
ADMT v3.2 kann verwaltete Dienstkonten migrieren.
Das Ermitteln und Migrieren verwalteter Dienstkonten mithilfe von ADMT v3.2 erfolgt in zwei
Schritten:
1. Verwenden Sie den Assistenten zum Migrieren von verwalteten Dienstkonten oder das
Befehlszeilenprogramm admt managedserviceaccount, um verwaltete Dienstkonten wie in
diesem Thema beschrieben in die Zieldomäne zu migrieren.
2. Verwenden Sie den Computermigrations-Assistenten oder das Befehlszeilenprogramm
admt computer, um die Computer zu migrieren, auf denen die verwalteten Dienstkonten
gehostet sind. Weitere Informationen über das Migrieren von Computern bei einer Migration
zwischen Gesamtstrukturen finden Sie unter Erneute losweise Migration von Benutzerkonten
und Migration von Arbeitsstationen. Weitere Informationen über das Migrieren von
Computern bei einer Migration innerhalb einer Gesamtstruktur finden Sie unter Migrieren von
Arbeitsstationen und Mitgliedsservern.
Die verwalteten Dienstkonten, die im vorherigen Schritt migriert und ursprünglich auf den
migrierten Computern installiert wurden, werden bei der Computermigration identifiziert. Nach
Abschluss der Computermigration werden die verwalteten Dienstkonten erneut auf dem
Computer in der Zieldomäne installiert (sofern nicht eine Anforderung vorliegt, diese zu
überspringen). Wenn Sie eine Sicherheitskonvertierung auf den Mitgliedsservern ausgeführt
haben, die über Ressourcen verfügen, den verwalteten Dienstkonten Berechtigungen zu
erteilen, verfügen die Konten in der Zieldomäne über dieselben Berechtigungen für den
Ressourcenzugriff wie in der Quelldomäne.
Wichtig
144
Seite Objekte konvertieren im Computermigrations-Assistenten auszuwählen.
Wenn sich die Ressourcen auf anderen Computern befinden, die nicht migriert
werden, müssen Sie auf diesen Computern den Sicherheitskonvertierungs-
Assistenten ausführen und auf der Seite Optionen für die
Sicherheitskonvertierung die Option Zuvor migrierte Objekte auswählen oder die
MSA-Konten explizit in einer SID-Zuordnungsdatei bereitstellen. Weitere
Informationen zur Sicherheitskonvertierung finden Sie unter Konvertieren der
Sicherheit auf Mitgliedsservern.
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Klicken Sie im ADMT-Snap-In auf Vorgang, und klicken Sie dann auf Assistent zum
Migrieren von verwalteten Dienstkonten.
3. Führen Sie den Assistenten zum Migrieren von verwalteten Dienstkonten mit den
Informationen aus der folgenden Tabelle aus.
145
Seite des Assistenten Vorgang
146
Seite des Assistenten Vorgang
Option für die Auswahl verwalteter Klicken Sie auf Verwaltete Dienstkonten
Dienstkonten aus Domäne auswählen, um verwaltete
Dienstkonten entweder mithilfe des
Dialogfelds für die Objektauswahl oder
mittels einer Includedatei aus der Domäne
zu migrieren. Diese Option eignet sich
optimal, wenn alle verwalteten
Dienstkonten aus der Quelldomäne
migriert werden sollen.
Oder
Klicken Sie auf Computer für die Abfrage
nach installierten verwalteten
Dienstkonten angeben, und klicken Sie
dann auf Weiter. Klicken Sie auf der Seite
Auswahl verwalteter Dienstkonten auf
Hinzufügen, um die Computerkonten in
der Quelldomäne auszuwählen, die Sie
nach verwalteten Dienstkonten abfragen
möchten, klicken Sie auf OK und dann auf
Weiter. Diese Option bietet sich bevorzugt
an, wenn nur verwaltete Dienstkonten
migriert werden sollen, die auf bestimmten
Computern installiert sind. Auf jedem von
Ihnen angegebene Computer können
mehrere verwaltete Dienstkonten installiert
sein.
Sie können diese beiden Optionen auch
miteinander kombinieren, indem Sie sich
im Assistenten zurück und wieder vorwärts
bewegen. So können Sie z. B. Computer
angeben, die abgefragt werden sollen, und
die auf diesen Computern installierten
verwalteten Dienstkonten dann der Liste
der Konten hinzufügen, die migriert werden
sollen. Anschließend können Sie im
Assistenten auf Zurück klicken, um wieder
auf diese Seite zurückzukehren und
weitere verwaltete Dienstkonten aus der
Domäne oder aus einer Includedatei
auswählen.
147
Seite des Assistenten Vorgang
Option für die Auswahl verwalteter Klicken Sie auf Verwaltete Dienstkonten
Dienstkonten aus Domäne auswählen, und klicken Sie
Diese Seite wird nur dann angezeigt, dann auf Weiter. Klicken Sie auf der Seite
wenn Sie verwaltete Dienstkonten aus Auswahl verwalteter Dienstkonten auf
der Domäne auswählen. Hinzufügen, um die Konten in der
Quelldomäne auszuwählen, die Sie
migrieren möchten, klicken Sie auf OK,
und klicken Sie dann auf Weiter.
Oder
Klicken Sie auf Objekte aus Includedatei
lesen und anschließend auf Weiter. Geben
Sie den Speicherort der Includedatei ein,
und klicken Sie auf Weiter.
4. Wenn die Ausführung des Assistenten abgeschlossen ist, klicken Sie auf Protokoll
anzeigen, und überprüfen Sie dann das Migrationsprotokoll auf eventuelle Fehler.
148
5. Starten Sie Active Directory-Benutzer und -Computer, und überprüfen Sie dann, ob
die verwalteten Dienstkonten in der entsprechenden Organisationseinheit in der
Zieldomäne vorhanden sind.
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Geben Sie an der Eingabeaufforderung den folgenden Befehl ein, und drücken Sie
dann die EINGABETASTE:
ADMT MANAGEDSERVICEACCOUNT /N "<Verwaltetes_Dienstkonto1_Name>"
"<Verwaltetes_Dienstkonto2_Name>" /IF:NO /SD:"<Quelldomäne>" /TD:"<Zieldomäne>"
/UUR:YES /FGM:YES /MSS:YES
Die folgende Tabelle enthält die allgemeinen Parameter für das Migrieren von
verwalteten Dienstkonten zusammen mit dem jeweiligen Befehlszeilenparameter und
dem entsprechenden Äquivalent in der Optionsdatei.
149
Werte Befehlszeilensyntax Optionsdateisyntax
Hinweis
SIDs für verwaltete
Dienstkonten
können Sie nur
zwischen
Gesamtstrukturen
migrieren. Wenn
Sie diesen
Parameter bei
einer Migration
innerhalb einer
Gesamtstruktur
verwenden, wird
ein Fehler
angezeigt.
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler.
Bei verwalteten Dienstkonten, die auf Mitgliedscomputern in der Quelldomäne gehostet sind,
können Sie den Mitgliedscomputer beim Ausführen einer Computermigration mit einbeziehen. Die
verwalteten Dienstkonten werden dann auf dem Mitgliedscomputer in der Zieldomäne installiert,
nachdem der Computer migriert wurde.
150
Hinweis
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Verwenden Sie den Assistenten zum Migrieren von Benutzerkonten, und führen Sie
die in der folgenden Tabelle beschriebenen Schritte aus.
151
Seite des Assistenten Vorgang
152
Seite des Assistenten Vorgang
153
Seite des Assistenten Vorgang
3. Wenn die Ausführung des Assistenten abgeschlossen ist, klicken Sie auf Protokoll
anzeigen, und überprüfen Sie dann das Migrationsprotokoll auf eventuelle Fehler.
4. Öffnen Sie Active Directory-Benutzer und -Computer, und überprüfen Sie, ob die
Benutzerkonten in der entsprechenden Organisationseinheit in der Zieldomäne
vorhanden sind.
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Geben Sie in der Befehlszeile den Befehl ADMT User mit den entsprechenden
Parametern ein, und drücken Sie dann die EINGABETASTE:
ADMT USER /N "<Benutzername1>" "<Benutzername2>" /SD:" <Quelldomäne>" /TD:"
<Zieldomäne>" /TO:" <Zielorganisationseinheit>" /MSS:YES /TRP:YES /UUR:YES
Als Alternative können Sie auch Parameter in eine Optionsdatei einfügen, die wie folgt
über die Befehlszeile angegeben wird:
ADMT USER /N "<Benutzername1>" "<Benutzername2>" /O "<Optionsdatei>.txt"
In der folgenden Tabelle sind die allgemeinen Parameter zum Migrieren von
Benutzerkonten aufgeführt, zusammen mit dem jeweiligen Befehlszeilenparameter und
dem entsprechenden Äquivalent in der Optionsdatei.
154
Parameter Befehlszeilensyntax Optionsdateisyntax
<Quellorganisationsein / SourceOU="Quellorganisationsei
heit> Speicherort SO:"Quellorganisationsein nheit"
heit"
<Zielorganisationseinhe / TargetOU="Zielorganisationseinh
it> Speicherort TO:"Zielorganisationseinhe eit"
it"
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler.
4. Öffnen Sie Active Directory-Benutzer und -Computer, und suchen Sie die
Zielorganisationseinheit. Vergewissern Sie sich, dass die Benutzer in der
Zielorganisationseinheit vorhanden sind.
• Bereiten Sie mithilfe des folgenden Beispielskripts ein Skript vor, das ADMT-Befehle
und -Optionen zur Migration von Benutzern enthält. Kopieren Sie das Skript in Notepad,
und speichern Sie die Datei mit der Dateinamenerweiterung WSF im gleichen Ordner wie
die Datei „AdmtConstants.vbs“.
<Job id=" MigratingAllUserAccountsBetweenForests" >
Option Explicit
Dim objMigration
Dim objUserMigration
'
155
'Erstellen Sie eine Instanz der ADMT-Migrationsobjekte.
'
'
'
objMigration.SourceDomain = "Quelldomäne"
objMigration.SourceOu = "Quellcontainer"
objMigration.TargetDomain = "Zieldomäne"
objMigration.TargetOu = "Zielcontainer"
objMigration.PasswordOption = admtComplexPassword
objMigration.ConflictOptions = admtIgnoreConflicting
'
'
objUserMigration.MigrateSIDs = True
objUserMigration.TranslateRoamingProfile = True
objUserMigration.UpdateUserRights = True
objUserMigration.FixGroupMembership = True
objUserMigration.MigrateServiceAccounts = False
'
'
156
Set objUserMigration = Nothing
</Script>
</Job>
So konvertieren Sie die Sicherheit für Objekte im Hinzufügen-Modus mithilfe des ADMT-
Snap-Ins
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Verwenden Sie den Sicherheitskonvertierungs-Assistenten, indem Sie die in der
folgenden Tabelle beschriebenen Schritte ausführen.
157
Seite des Assistenten Vorgang
158
Seite des Assistenten Vorgang
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler. Nachdem
der Assistent abgeschlossen wurde, klicken Sie auf Migrationsprotokoll anzeigen, um
die Liste der Computer, den Abschlussstatus und den Pfad zur Protokolldatei für jeden
Computer anzuzeigen. Wenn ein Fehler für einen Computer aufgezeichnet wurde,
müssen Sie die Protokolldatei auf dem betreffenden Computer auf Probleme mit lokalen
Gruppen überprüfen. Die Protokolldatei für jeden Computer trägt den Namen
"MigrationTaskID.log" und wird im Ordner "Windows\ADMT\Logs\Agents" gespeichert.
So konvertieren Sie die Sicherheit für Objekte im Hinzufügen-Modus mithilfe der ADMT-
Befehlszeilenoption
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Geben Sie den Befehl ADMT Security mit den entsprechenden Parametern in der
Befehlszeile ein, und drücken Sie dann die EINGABETASTE.
ADMT SECURITY /N "<Computername1>" "<Computername2>" /SD:" <Quelldomäne>" /TD:"
<Zieldomäne>" /TO:" <Zielorganisationseinheit>" /TOT:Add
Als Alternative können Sie auch Parameter in eine Optionsdatei einfügen, die wie folgt
über die Befehlszeile angegeben wird:
ADMT SECURITY /N "<Computername1>" "<Computername2>" /O "<Optionsdatei>.txt"
In der folgenden Tabelle sind die allgemeinen Parameter zum Migrieren von
Benutzerkonten aufgeführt, zusammen mit dem jeweiligen Befehlszeilenparameter und
dem entsprechenden Äquivalent in der Optionsdatei.
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler. Nachdem
der Assistent abgeschlossen wurde, klicken Sie auf Migrationsprotokoll anzeigen, um
die Liste der Computer, den Abschlussstatus und den Pfad zur Protokolldatei für jeden
Computer anzuzeigen. Wenn ein Fehler für einen Computer aufgezeichnet wurde,
müssen Sie die Protokolldatei auf dem betreffenden Computer auf Probleme mit lokalen
Gruppen überprüfen. Die Protokolldatei für jeden Computer trägt den Namen
159
"MigrationTaskID.log" und wird im Ordner "Windows\ADMT\Logs\Agents" gespeichert.
• Bereiten Sie mithilfe des folgenden Beispielskripts ein Skript vor, das ADMT-Befehle
und -Optionen zum Konvertieren der Sicherheit für Objekte im Hinzufügen-Modus
enthält. Kopieren Sie das Skript in Notepad, und speichern Sie die Datei mit der
Dateinamenerweiterung WSF im gleichen Ordner wie die Datei „AdmtConstants.vbs“.
<Job id=" TranslatingSecurityInAddModeOnObjectsBetweenForests" >
Option Explicit
Dim objMigration
Dim objSecurityTranslation
'
'
'
'
objMigration.SourceDomain = "Quelldomäne"
objMigration.TargetDomain = "Zieldomäne"
objMigration.TargetOu = "Computer"
'
'
160
objSecurityTranslation.TranslationOption = admtTranslateAdd
objSecurityTranslation.TranslateFilesAndFolders = True
objSecurityTranslation.TranslateLocalGroups = True
objSecurityTranslation.TranslatePrinters = True
objSecurityTranslation.TranslateRegistry = True
objSecurityTranslation.TranslateShares = True
objSecurityTranslation.TranslateUserProfiles = False
objSecurityTranslation.TranslateUserRights = True
'
'
objSecurityTranslation.Translate admtData, _
Array("Computername1" ,"Computername2" )
</Script>
</Job>
161
Konvertieren lokaler Benutzerprofile
Mit dem Active Directory-Migrationsprogramm (Active Directory Migration Tool, ADMT) werden
Profile für unterstützte Computermigrationsobjekte konvertiert. Eine Liste mit Informationen,
welche Betriebssysteme für Computermigrationsobjekte für die verschiedenen Versionen von
ADMT unterstützt werden, finden Sie unter Versionen vom Active Directory-Migrationsprogramm
und unterstützte Umgebungen.
Lokale Profile werden im Ersetzen-Modus konvertiert, denn bei einer Konvertierung im
Hinzufügen-Modus besteht die Gefahr, dass Softwareinstallationen mithilfe der Bereitstellung
über Gruppenrichtlinien nicht funktionieren. Alle Anwendungen, die mit der Windows Installer-
Version 2.0 (die auf Arbeitsstationen, die Windows 2000 Server Service Pack 3 (SP3) oder
Service Pack 4 (SP4) und Windows XP Service Pack 1 (SP1) oder Service Pack 2 (SP2)
ausführen, sowie in vielen weit verbreiteten Softwarepaketen verwendet wird) verpackt wurden,
funktionieren möglicherweise nach dem Konvertieren des Profils nicht. Wenn der ADMT-
Sicherheitskonvertierungs-Assistent lokale Profile im Ersetzen-Modus konvertiert, kehrt er in den
Hinzufügen-Modus zurück, wenn ein Profil gesperrt ist. Dies kann zu einer erfolgreichen
Profilkonvertierung führen. Möglicherweise funktioniert die Installation von Anwendungen nach
dem Konvertieren des Profils jedoch nicht.
Bevor Sie die Konvertierung von lokalen Benutzerprofilen starten, lassen Sie genug Zeit für den
Neustart der Arbeitsstationen, nachdem Sie sie in die Zieldomäne verschoben haben. Sehen Sie
den ADMT-Zeitverzögerungsfaktor (standardmäßig fünf Minuten) zuzüglich der für einen
Neustartzyklus der Arbeitsstationen erforderlichen Zeit vor.
Hinweis
Konvertieren Sie die lokalen Benutzerprofile in der Nacht, bevor Sie die Benutzer
auffordern, sich mithilfe ihrer neuen Konten in der Zieldomäne anzumelden. Das
Konvertieren von Profilen in vorhergehenden Nacht stellt sicher, dass das neue
Benutzerprofil die aktuellsten Benutzereinstellungen enthält.
Sie können lokale Benutzerprofile mithilfe des ADMT-Snap-Ins, der ADMT-Befehlszeilenoption
oder eines Skripts konvertieren.
1. Fügen Sie für jede Arbeitsstation in der Quelldomäne, die Sie migrieren, das ADMT-
Ressourcenmigrationskonto zur lokalen Administratorgruppe hinzu.
2. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
3. Verwenden Sie den Sicherheitskonvertierungs-Assistenten, indem Sie die in der
folgenden Tabelle beschriebenen Schritte ausführen.
162
Seite des Assistenten Vorgang
4. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler. Nachdem
163
der Assistent abgeschlossen wurde, klicken Sie auf Migrationsprotokoll anzeigen, um
die Liste der Computer, den Abschlussstatus und den Pfad zur Protokolldatei für jeden
Computer anzuzeigen. Wenn ein Fehler für einen Computer aufgezeichnet wurde,
müssen Sie die Protokolldatei auf dem betreffenden Computer auf Probleme mit lokalen
Gruppen überprüfen. Die Protokolldatei für jeden Computer trägt den Namen
"MigrationTaskID.log" und wird im Ordner "Windows\ADMT\Logs\Agents" gespeichert.
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Geben Sie in der Befehlszeile den Befehl ADMT Security mit den entsprechenden
Parametern ein, und drücken Sie dann die EINGABETASTE:
ADMT SECURITY /N "<Computername1>" "<Computername2>" /SD:" <Quelldomäne>" /TD:"
<Zieldomäne>" /TO:" <Zielorganisationseinheit>" /TOT:Replace /TUP:YES
Als Alternative können Sie auch Parameter in eine Optionsdatei einfügen, die wie folgt
über die Befehlszeile angegeben wird:
ADMT SECURITY /N "<Computername1>" "<Computername2>" /O "<Optionsdatei>.txt"
In der folgenden Tabelle sind die allgemeinen Parameter zum Migrieren von
Benutzerkonten aufgeführt, zusammen mit dem jeweiligen Befehlszeilenparameter und
dem entsprechenden Äquivalent in der Optionsdatei.
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler. Nachdem
der Assistent abgeschlossen wurde, klicken Sie auf Migrationsprotokoll anzeigen, um
die Liste der Computer, den Abschlussstatus und den Pfad zur Protokolldatei für jeden
Computer anzuzeigen. Wenn ein Fehler für einen Computer aufgezeichnet wurde,
müssen Sie die Protokolldatei auf dem betreffenden Computer auf Probleme mit lokalen
Gruppen überprüfen. Die Protokolldatei für jeden Computer trägt den Namen
"MigrationTaskID.log" und wird im Ordner "Windows\ADMT\Logs\Agents" gespeichert.
• Bereiten Sie mithilfe des folgenden Beispielskripts ein Skript vor, das ADMT-Befehle
164
und -Optionen zur Konvertierung lokaler Benutzerprofile enthält. Kopieren Sie das Skript
in Notepad, und speichern Sie die Datei mit der Dateinamenerweiterung WSF im
gleichen Ordner wie die Datei „AdmtConstants.vbs“.
<Job id=" TranslatingLocalProfilesBetweenForests" >
Option Explicit
Dim objMigration
Dim objSecurityTranslation
'
'
'
'
objMigration.SourceDomain = "Quelldomäne"
objMigration.TargetDomain = "Zieldomäne"
objMigration.TargetOu = "Computer"
'
'
objSecurityTranslation.TranslationOption = admtTranslateReplace
objSecurityTranslation.TranslateUserProfiles = True
'
165
Computerobjekte durch.
'
objSecurityTranslation.Translate admtData, _
Array("Computername1" ,"Computername2" )
</Script>
</Job>
Hinweis
Verwenden Sie einen kleinen Wert für den Parameter RestartDelay, um Arbeitsstationen
unmittelbar nach deren Beitritt zur Zieldomäne oder sobald wie möglich danach erneut zu
starten. Ressourcen, die nach der Migration nicht neu gestartet werden, befinden sich in
einem unbestimmten Zustand.
Sie können Arbeitsstationen mithilfe des ADMT-Snap-Ins, der ADMT-Befehlszeilenoption oder
eines Skripts migrieren.
1. Melden Sie sich auf dem Computer in der Zieldomäne, auf dem Sie ADMT installiert
haben, mithilfe des ADMT-Ressourcenmigrationskontos an.
2. Verwenden Sie den Computermigrations-Assistenten, und führen Sie die in der
166
folgenden Tabelle beschriebenen Schritte aus.
167
Seite des Assistenten Vorgang
168
Seite des Assistenten Vorgang
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler. Nachdem
der Assistent abgeschlossen wurde, klicken Sie auf Migrationsprotokoll anzeigen, um
die Liste der Computer, den Abschlussstatus und den Pfad zur Protokolldatei für jeden
Computer anzuzeigen. Wenn ein Fehler für einen Computer aufgezeichnet wurde,
müssen Sie die Protokolldatei auf dem betreffenden Computer auf Probleme mit lokalen
169
Gruppen überprüfen. Die Protokolldatei für jeden Computer trägt den Namen
"MigrationTaskID.log" und wird im Ordner "Windows\ADMT\Logs\Agents" gespeichert.
4. Öffnen Sie Active Directory-Benutzer und -Computer, und vergewissern Sie sich,
dass die Arbeitsstationen in der entsprechenden Organisationseinheit in der Zieldomäne
vorhanden sind.
1. Melden Sie sich auf dem Computer in der Zieldomäne, auf dem ADMT installiert ist,
mithilfe des ADMT-Ressourcenmigrationskontos an.
2. Geben Sie in der Befehlszeile den Befehl ADMT Computer mit den entsprechenden
Parametern ein, und drücken Sie dann die EINGABETASTE:
ADMT COMPUTER /N "<Computername1>" "<Computername2>" /SD:"<Quelldomäne>"
/TD:"<Zieldomäne>" /TO:"<Zielorganisationseinheit>" [/M: "<Name des einzelnen
verwalteten Dienstkontos 1>" "<Name des einzelnen verwalteten Dienstkontos 2>"]
[/UALLMSA:Yes] /RDL:5
Als Alternative können Sie auch Parameter in eine Optionsdatei einfügen, die wie folgt
über die Befehlszeile angegeben wird:
ADMT COMPUTER /N "<Computername1>" "<Computername2>" /O:" <Optionsdatei>.txt"
In der folgenden Tabelle sind die allgemeinen Parameter zur Migration von
Arbeitsstationen aufgeführt, zusammen mit dem jeweiligen Befehlszeilenparameter und
dem entsprechenden Äquivalent in der Optionsdatei.
170
Parameter Befehlszeilensyntax Optionsdateisyntax
<Quellorganisationsein / SourceOU="Quellorganisationsein
heit> Speicherort SO:"Quellorganisationsein heit"
heit"
Hinweis
Der
Parameter
„/M“ hat
Vorrang vor
dem
Parameter
„/UALLMS
A“.
<Zielorganisationseinhe / TargetOU="Zielorganisationseinh
it> Speicherort TO:"Zielorganisationseinh eit"
eit"
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler. Das
Migrationsprotokoll listet Computer, den Abschlussstatus und den Pfad zur Protokolldatei
für jeden Computer auf. Wenn ein Fehler für einen Computer aufgezeichnet wurde,
müssen Sie die Protokolldatei für den betreffenden Computer auf Probleme mit lokalen
171
Gruppen überprüfen. Die Protokolldatei für jeden Computer trägt den Namen
"MigrationTaskID.log" und wird im Ordner "Windows\ADMT\Logs\Agents" gespeichert.
4. Öffnen Sie Active Directory-Benutzer und -Computer, und suchen Sie die
Zielorganisationseinheit. Vergewissern Sie sich, dass die Arbeitsstationen in der
Zielorganisationseinheit vorhanden sind.
• Bereiten Sie mithilfe des folgenden Beispielskripts ein Skript vor, das ADMT-Befehle
und -Optionen zur Migration von Arbeitsstationen enthält. Kopieren Sie das Skript in
Notepad, und speichern Sie die Datei mit der Dateinamenerweiterung WSF im gleichen
Ordner wie die Datei „AdmtConstants.vbs“.
<Job id="MigratingWorkstationsBwtweenForest" >
Option Explicit
Dim objMigration
Dim objComputerMigration
'
'
'
'
objMigration.SourceDomain = "Quelldomäne"
objMigration.SourceOu = "Computer"
objMigration.TargetDomain = "Zieldomäne"
objMigration.TargetOu = "Computer"
'
172
'Geben Sie die spezifischen Optionen für die Computermigration an.
'
objComputerMigration.RestartDelay = 1
objComputerMigration.TranslationOption = admtTranslateAdd
objComputerMigration.TranslateLocalGroups = True
objComputerMigration.TranslateUserRights = True
objComputerMigration.UpdateAllManagedServiceAccounts = True
'
'
objComputerMigration.Migrate admtData, _
Array("Computername1" ,"Computername2" )
</Script>
So migrieren Sie das aktuelle Los von Benutzerkonten mithilfe des ADMT-Snap-Ins
erneut
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Verwenden Sie den Assistenten zum Migrieren von Benutzerkonten, und führen Sie
173
die in der folgenden Tabelle beschriebenen Schritte aus.
174
Seite des Assistenten Vorgang
175
Seite des Assistenten Vorgang
176
Seite des Assistenten Vorgang
3. Wenn die Ausführung des Assistenten abgeschlossen ist, klicken Sie auf Protokoll
anzeigen, und überprüfen Sie dann das Migrationsprotokoll auf eventuelle Fehler.
4. Öffnen Sie Active Directory-Benutzer und -Computer, und überprüfen Sie, ob die
Benutzerkonten in der entsprechenden Organisationseinheit in der Zieldomäne
vorhanden sind.
So migrieren Sie das aktuelle Los von Benutzern mithilfe der ADMT-Befehlszeilenoption
erneut
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Geben Sie in der Befehlszeile den Befehl ADMT User mit den entsprechenden
Parametern ein, und drücken Sie dann die EINGABETASTE:
ADMT USER /N "<Benutzername1>" "<Benutzername2>" /SD:" <Quelldomäne>" /TD:"
<Zieldomäne>" /TO:" <Zielorganisationseinheit>" /MSS:YES /TRP:YES /UUR:YES
Als Alternative können Sie auch Parameter in eine Optionsdatei einfügen, die wie folgt
über die Befehlszeile angegeben wird:
ADMT USER /N "<Benutzername1>" "<Benutzername2>" /O "<Optionsdatei>.txt"
In der folgenden Tabelle sind die allgemeinen Parameter zum Migrieren von
Benutzerkonten aufgeführt, zusammen mit dem jeweiligen Befehlszeilenparameter und
dem entsprechenden Äquivalent in der Optionsdatei.
177
Parameter Befehlszeilensyntax Optionsdateisyntax
<Quellorganisationsein / SourceOU="Quellorganisationsei
heit> Speicherort SO:"Quellorganisationsein nheit"
heit"
<Zielorganisationseinhe / TargetOU="Zielorganisationseinh
it> Speicherort TO:"Zielorganisationseinhe eit"
it"
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler.
4. Öffnen Sie Active Directory-Benutzer und -Computer, und suchen Sie die
Zielorganisationseinheit. Vergewissern Sie sich, dass die Benutzer in der
Zielorganisationseinheit vorhanden sind.
So migrieren Sie das aktuelle Los von Benutzern mithilfe eines Skripts erneut
• Bereiten Sie mithilfe des folgenden Beispielskripts ein Skript vor, das ADMT-Befehle
und -Optionen zur Migration von Benutzern enthält. Kopieren Sie das Skript in Notepad,
und speichern Sie die Datei mit der Dateinamenerweiterung WSF im gleichen Ordner wie
die Datei „AdmtConstants.vbs“.
<Job id="MigratingUserAccountsInBatchesBetweenForests" >
Option Explicit
Dim objMigration
178
Dim objUserMigration
'
'
'
'
objMigration.SourceDomain = "Quelldomäne"
objMigration.SourceOu = "Quellcontainer"
objMigration.TargetDomain = "Zieldomäne"
objMigration.TargetOu = "Zielcontainer"
objMigration.PasswordOption = admtCopyPassword
objMigration.ConflictOptions = admtReplaceConflicting
'
'
objUserMigration.SourceExpiration = 7
objUserMigration.MigrateSIDs = True
objUserMigration.TranslateRoamingProfile = True
objUserMigration.UpdateUserRights = False
objUserMigration.FixGroupMembership = True
objUserMigration.MigrateServiceAccounts = False
'
'
179
objUserMigration.Migrate admtData, Array("Benutzername1" ,
"Benutzername2" )
</Script>
</Job>
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Verwenden Sie den Assistenten zum Migrieren von Gruppenkonten, und führen Sie
die in der folgenden Tabelle beschriebenen Schritte aus.
180
Seite des Assistenten Vorgang
181
Seite des Assistenten Vorgang
3. Wenn die Ausführung des Assistenten abgeschlossen ist, klicken Sie auf Protokoll
anzeigen, und überprüfen Sie dann das Migrationsprotokoll auf eventuelle Fehler.
4. Öffnen Sie Active Directory-Benutzer und -Computer, und suchen Sie die
Zielorganisationseinheit. Überprüfen Sie, ob die globalen Gruppen in der
Organisationseinheit der Zieldomäne vorhanden sind.
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Geben Sie den Befehl ADMT Group mit den entsprechenden Parametern in der
Befehlszeile ein, und drücken Sie dann die EINGABETASTE:
ADMT GROUP /N "<Gruppenname1>" "<Gruppenname2>" /SD:" <Quelldomäne>" /TD:"
<Zieldomäne>" /TO:" <Zielorganisationseinheit>" /MSS:YES /CO:REPLACE
Als Alternative können Sie auch Parameter in eine Optionsdatei einfügen, die wie folgt
182
über die Befehlszeile angegeben wird:
ADMT GROUP /N "<Gruppenname1>" "<Gruppenname2>" /O: "<Optionsdatei>.txt"
In der folgenden Tabelle sind die allgemeinen Parameter zur Migration globaler Gruppen
aufgeführt, zusammen mit dem jeweiligen Befehlszeilenparameter und dem
entsprechenden Äquivalent in der Optionsdatei.
<Quellorganisationsein / SourceOU="Quellorganisationsei
heit> Speicherort SO:"Quellorganisationsein nheit"
heit"
<Zielorganisationseinhe / TargetOU="Zielorganisationseinh
it> Speicherort TO:"Zielorganisationseinhe eit"
it"
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler.
4. Öffnen Sie Active Directory-Benutzer und -Computer, und suchen Sie die
Zielorganisationseinheit. Bestätigen Sie, dass die globalen Gruppen in der
Organisationseinheit der Zieldomäne vorhanden sind.
• Bereiten Sie mithilfe des folgenden Beispielskripts ein Skript vor, das ADMT-Befehle
und -Optionen zur Migration globaler Gruppen enthält. Kopieren Sie das Skript in
Notepad, und speichern Sie die Datei mit der Dateinamenerweiterung WSF im gleichen
Ordner wie die Datei „AdmtConstants.vbs“.
<Job id=" RemigratingGlobalGroupsBetweenForests" >
Option Explicit
Dim objMigration
Dim objGroupMigration
'
183
'Erstellen Sie eine Instanz der ADMT-Migrationsobjekte.
'
'
'
objMigration.SourceDomain = "Quelldomäne"
objMigration.SourceOu = "Quellcontainer"
objMigration.TargetDomain = "Zieldomäne"
objMigration.TargetOu = "Zielcontainer"
objMigration.ConflictOptions = admtReplaceConflicting
'
'
objGroupMigration.MigrateSIDs = True
'
'
objGroupMigration.Migrate admtData,
Array("Gruppenname1" ,"Gruppenname2" )
</Script>
</Job>
184
Konvertieren der Sicherheit im
Entfernungsmodus
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Konvertieren Sie die Sicherheit für Objekte, um die Sicherheitskennungen (Security Identifiers,
SIDs) der Konten in der Quelldomäne aus den Zugriffssteuerungslisten der migrierten Objekte zu
entfernen. Führen Sie diesen Vorgang erst aus, nachdem alle Quellkonten deaktiviert wurden.
Führen Sie den Sicherheitskonvertierungs-Assistenten für alle Dateien, freigegebenen Ordner,
Drucker und lokalen Gruppen sowie mindestens einen Domänencontroller aus (um die Sicherheit
für freigegebene lokale Gruppen zu konvertieren).
Wenn Sie die Sicherheit im Entfernungsmodus konvertieren, sind die Sicherheitskennungen in
der Quelldomäne für den Benutzer nicht mehr vorhanden oder verfügbar, wenn das
Zielbenutzerkonto erfolgreich migriert wurde und die Sicherheitskennungen hier hinzugefügt
werden. Dieser Vorgang ermöglicht eine administrative Bereinigung und stellt sicher, dass
Benutzer ihr "neues" Zieldomänenkonto und nicht mehr ihr "altes" Quelldomänenkonto
verwenden.
Sie können die Sicherheit für Objekte im Entfernungsmodus mithilfe des Active Directory-
Migrationspgrogramm-Snap-Ins (ADMT), der ADMT-Befehlszeilenoption oder eines Skripts
konvertieren.
So konvertieren Sie die Sicherheit für Objekte im Entfernungsmodus mithilfe des ADMT-
Snap-Ins
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Verwenden Sie den Sicherheitskonvertierungs-Assistenten, indem Sie die in der
folgenden Tabelle beschriebenen Schritte ausführen.
185
Seite des Assistenten Vorgang
186
So konvertieren Sie die Sicherheit für Objekte im Entfernungsmodus mithilfe der ADMT-
Befehlszeilenoption
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Geben Sie den Befehl ADMT Security mit den entsprechenden Parametern in der
Befehlszeile ein, und drücken Sie dann die EINGABETASTE.
ADMT SECURITY /N "<Computername1>" "<Computername2>" /SD:" <Quelldomäne>" /TD:"
<Zieldomäne>" /TO:" <Zielorganisationseinheit>" /TOT:Remove
Alternativ können Sie Parameter in eine Optionsdatei aufnehmen, die Sie in der
folgenden Weise auf der Befehlszeile angeben:
ADMT SECURITY /N "<Computername1>" "<Computername2>" /O "<Optionsdatei>.txt"
In der folgenden Tabelle sind die allgemeinen Parameter zum Migrieren von
Benutzerkonten aufgeführt, zusammen mit dem jeweiligen Befehlszeilenparameter und
dem entsprechenden Äquivalent in der Optionsdatei.
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler. Nachdem
der Assistent abgeschlossen wurde, klicken Sie auf Migrationsprotokoll anzeigen, um
die Liste der Computer, den Abschlussstatus und den Pfad zur Protokolldatei für jeden
Computer anzuzeigen. Wenn ein Fehler für einen Computer aufgezeichnet wurde,
müssen Sie die Protokolldatei auf dem betreffenden Computer auf Probleme mit lokalen
Gruppen überprüfen. Die Protokolldatei für jeden Computer trägt den Namen
"MigrationTaskID.log" und wird im Ordner "Windows\ADMT\Logs\Agents" gespeichert.
• Bereiten Sie mithilfe des folgenden Beispielskripts ein Skript vor, das ADMT-Befehle
und -Optionen zum Konvertieren der Sicherheit für Objekte im Entfernungsmodus
enthält. Kopieren Sie das Skript in Notepad, und speichern Sie die Datei mit der
Dateinamenerweiterung WSF im gleichen Ordner wie die Datei „AdmtConstants.vbs“.
<Job id=" TranslatingSecurityInRemoveModeOnObjectsBetweenForests" >
187
Option Explicit
Dim objMigration
Dim objSecurityTranslation
'
'
'
'
objMigration.SourceDomain = "Quelldomäne"
objMigration.TargetDomain = "Zieldomäne"
objMigration.TargetOu = "Computer"
'
'
objSecurityTranslation.TranslationOption = admtTranslateRemove
objSecurityTranslation.TranslateFilesAndFolders = True
objSecurityTranslation.TranslateLocalGroups = True
objSecurityTranslation.TranslatePrinters = True
objSecurityTranslation.TranslateRegistry = True
objSecurityTranslation.TranslateShares = True
objSecurityTranslation.TranslateUserProfiles = False
objSecurityTranslation.TranslateUserRights = True
'
188
'Führen Sie die Sicherheitskonvertierung für die angegebenen
Computerobjekte durch.
'
objSecurityTranslation.Translate admtData, _
Array("Computername1" ,"Computername2" )
</Script>
</Job>
189
Migrieren von Arbeitsstationen und
Mitgliedsservern
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Migrieren Sie die verbleibenden Arbeitsstationen, die Sie nicht während des Vorgangs der
Migration von Benutzerkonten migriert haben, zusammen mit Mitgliedsservern in kleinen Losen
von bis zu 100 Computern. Die Migration der Arbeitsstationskonten und Mitgliedsserver ist ein
einfacher Vorgang. Arbeitsstationen und Mitgliedsserver besitzen eigene Datenbanken der
Sicherheitskontenverwaltung (Security Account Manager, SAM). Wenn Sie eine Arbeitsstation
zwischen Domänen migrieren, wird die SAM-Datenbank zusammen mit dem Computer migriert.
Konten in der lokalen SAM-Datenbank (z. B. lokale Gruppen), die verwendet werden, um den
Zugriff auf Ressourcen zu ermöglichen, werden immer zusammen mit dem Computer
verschoben. Daher müssen Sie nicht migriert werden.
Wenn auf einer Arbeitsstation verwaltete Dienstkonten installiert sind und diese Konten zuvor
migriert wurden, wird vom Active Directory-Migrationsprogramm (ADMT) eine Option zur
erneuten Installation des migrierten verwalteten Dienstkontos auf dem migrierten Computer und
zur Aktualisierung des Dienststeuerungs-Managers (Service Control Manager, SCM)
bereitgestellt. Damit dieser Vorgang von ADMT ausgeführt werden kann, muss das Konto, von
190
dem die Computermigration ausgeführt wird, die Berechtigung zum Ändern der
Sicherheitsbeschreibungen für das migrierte verwaltete Dienstkonto aufweisen.
Da für die Migration ein Neustart der Arbeitsstationen und Mitgliedsserver erforderlich ist, ist es
wichtig, die Migration für einen Zeitpunkt zu planen, an dem der Server keine Anforderungen
bedient.
Hinweis
Starten Sie Arbeitsstationen sofort neu, nachdem Sie die der Zieldomäne hinzugefügt
haben, indem Sie einen niedrigen Wert (z. B. 1) für den Parameter RestartDelay
auswählen. Ressourcen, die nach der Migration nicht neu gestartet werden, befinden
sich in einem unbestimmten Zustand.
Sie können die Arbeitsstationen und Mitgliedsserver mithilfe des ADMT-Snap-Ins (Active
Directory Migration Tool, Active Directory-Migrationsprogramm), der ADMT-Befehlszeilenoption
oder eines Skripts migrieren.
1. Melden Sie sich auf dem Computer in der Zieldomäne, auf dem Sie ADMT installiert
haben, mithilfe des ADMT-Ressourcenmigrationskonto an.
2. Verwenden Sie den Assistenten zum Migrieren von Computerkonten, und führen Sie
die in der folgenden Tabelle beschriebenen Schritte aus.
191
Seite des Assistenten Vorgang
192
Seite des Assistenten Vorgang
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler. Nachdem
der Assistent abgeschlossen wurde, klicken Sie auf Migrationsprotokoll anzeigen, um
die Liste der Computer, den Abschlussstatus und den Pfad zur Protokolldatei für jeden
Computer anzuzeigen. Wenn ein Fehler für einen Computer aufgezeichnet wurde,
müssen Sie die Protokolldatei auf dem betreffenden Computer auf Probleme mit lokalen
Gruppen überprüfen. Die Protokolldatei für jeden Computer trägt den Namen
193
"MigrationTaskID.log" und wird im Ordner "Windows\ADMT\Logs\Agents" gespeichert.
4. Öffnen Sie Active Directory-Benutzer und -Computer, und vergewissern Sie sich,
dass die Arbeitsstationen in der entsprechenden Organisationseinheit in der Zieldomäne
vorhanden sind.
1. Melden Sie sich auf dem Computer in der Zieldomäne, auf dem ADMT installiert ist,
mithilfe des ADMT-Ressourcenmigrationskontos an.
2. Geben Sie in der Befehlszeile den Befehl ADMT Computer mit den entsprechenden
Parametern ein, und drücken Sie dann die EINGABETASTE:
ADMT COMPUTER /N "<Computername1>" "<Computername2>" /SD:"<Quelldomäne>"
/TD:"<Zieldomäne>" /TO:"<Zielorganisationseinheit>" [/M: “<Name des einzelnen
verwalteten Dienstkontos 1>" "<Name des einzelnen verwalteten Dienstkontos 2>"]
[/UALLMSA:Yes] /RDL:5
Als Alternative können Sie auch Parameter in eine Optionsdatei einfügen, die wie folgt
über die Befehlszeile angegeben wird:
ADMT COMPUTER /N "<Computername1>" "<Computername2>" /O:" <Optionsdatei>.txt"
In der folgenden Tabelle sind die allgemeinen Parameter zur Migration von
Arbeitsstationen aufgeführt, zusammen mit dem jeweiligen Befehlszeilenparameter und
dem entsprechenden Äquivalent in der Optionsdatei.
194
Parameter Befehlszeilensyntax Optionsdateisyntax
<Quellorganisationsein / SourceOU="Quellorganisationsein
heit> Speicherort SO:"Quellorganisationsein heit"
heit"
Hinweis
Der
Parameter
„/M“ hat
Vorrang vor
dem
Parameter
„/UALLMS
A“.
<Zielorganisationseinhe / TargetOU="Zielorganisationseinh
it> Speicherort TO:"Zielorganisationseinh eit"
eit"
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler. Das
Migrationsprotokoll listet Computer, den Abschlussstatus und den Pfad zur Protokolldatei
für jeden Computer auf. Wenn ein Fehler für einen Computer aufgezeichnet wurde,
195
müssen Sie die Protokolldatei für den betreffenden Computer auf Probleme mit lokalen
Gruppen überprüfen. Die Protokolldatei für jeden Computer trägt den Namen
"MigrationTaskID.log" und wird im Ordner "Windows\ADMT\Logs\Agents" gespeichert.
4. Öffnen Sie Active Directory-Benutzer und -Computer, und suchen Sie die
Zielorganisationseinheit. Vergewissern Sie sich, dass die Arbeitsstationen in der
Zielorganisationseinheit vorhanden sind.
• Bereiten Sie mithilfe des folgenden Beispielskripts ein Skript vor, das ADMT-Befehle
und -Optionen für die Migration von Arbeitsstationen und Mitgliedsservern enthält.
Kopieren Sie das Skript in Notepad, und speichern Sie die Datei mit der
Dateinamenerweiterung WSF im gleichen Ordner wie die Datei „AdmtConstants.vbs“.
<Job id="MigratingWorkstationsMemberServersBetweenForests" >
Option Explicit
Dim objMigration
Dim objComputerMigration
'
'
'
'
objMigration.SourceDomain = "Quelldomäne"
objMigration.SourceOu = "Computer"
objMigration.TargetDomain = "Zieldomäne"
objMigration.TargetOu = "Computer"
196
'
'
objComputerMigration.RestartDelay = 1
objComputerMigration.TranslationOption = admtTranslateAdd
objComputerMigration.TranslateLocalGroups = True
objComputerMigration.TranslateUserRights = True
objComputerMigration.UpdateAllManagedServiceAccounts = True
'
'
objComputerMigration.Migrate admtData, _
Array("Computername1" ,"Computername2" )
</Script>
</Job>
197
Domänencontrollern oder Mitgliedsservern verwendet werden, müssen Sie sie in die Zieldomäne
migrieren, bevor der Server migriert wird.
Es ist nicht erforderlich, Zugriffssteuerungslisten als Teil des Migrationsvorgangs zu ändern. Die
Zugriffssteuerungslisten verweisen weiterhin auf die lokalen Domänengruppen oder die
freigegebenen lokalen Gruppen in der Quelldomäne. Da die lokalen Domänengruppen oder die
freigegebenen lokalen Gruppen mithilfe des SID-Verlaufs in die Zieldomäne migriert werden
können, bleibt der Zugriff auf die Ressourcen für Benutzer erhalten. ADMT behält die
Mitgliedschaft der lokalen Gruppe während der Migration bei.
Sie können Domänen- oder freigegebene lokale Gruppen mithilfe des ADMT-Snap-Ins
(Active Directory Migration Tool, Active Directory-Migrationsprogramm) oder eines Skripts
migrieren.
So migrieren Sie Domänen- und freigegebene lokale Gruppen mithilfe des ADMT-Snap-
Ins
1. Melden Sie sich auf dem Computer in der Zieldomäne, auf dem Sie ADMT installiert
haben, mithilfe des ADMT-Ressourcenmigrationskontos an.
2. Verwenden Sie den Assistenten zum Migrieren von Gruppenkonten, und führen Sie
die in der folgenden Tabelle beschriebenen Schritte aus.
198
Seite des Assistenten Vorgang
199
Seite des Assistenten Vorgang
3. Klicken Sie nach der Ausführung des Assistenten auf Protokoll anzeigen.
Überprüfen Sie das Migrationsprotokoll auf Fehler.
4. Öffnen Sie Active Directory-Benutzer und -Computer, suchen Sie die
Zielorganisationseinheit, und überprüfen Sie dann, ob die freigegebenen lokalen
Gruppen in der Organisationseinheit der Zieldomäne vorhanden sind.
So migrieren Sie Domänen- und freigegebene lokale Gruppen mithilfe eines Skripts
• Bereiten Sie mithilfe des folgenden Beispielskripts ein Skript vor, das ADMT-Befehle
und -Optionen zum Migrieren von Domänen- und freigegebenen lokalen Gruppen enthält.
Kopieren Sie das Skript in Notepad, und speichern Sie die Datei mit der
Dateinamenerweiterung WSF im gleichen Ordner wie die Datei „AdmtConstants.vbs“.
<Job id=" MigratingDomainAndSharedLocalGroupsBetweenForests" >
Option Explicit
Dim objMigration
Dim objGroupMigration
'
200
'Erstellen Sie eine Instanz der ADMT-Migrationsobjekte.
'
'
'
objMigration.SourceDomain = "Quelldomäne"
objMigration.SourceOu = "Quellcontainer"
objMigration.TargetDomain = "Zieldomäne"
objMigration.TargetOu = "Zielcontainer"
'
'
objGroupMigration.MigrateSIDs = True
'
'
objGroupMigration.Migrate admtData, _
</Script>
</Job>
201
Migrieren von Domänencontrollern
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
In Active Directory oder Active Directory-Domänendienste (Active Directory Domain Services,
AD DS) können Domänencontroller zwischen Domänen migriert werden. Zu diesem Zweck
müssen Sie die folgenden Aktionen ausführen:
• Entfernen Sie Active Directory oder AD DS vom Domänencontroller.
• Migrieren Sie den Domänencontroller als Mitgliedsserver in die Zieldomäne.
• Installieren Sie Active Directory oder AD DS erneut.
Wenn der Server Windows 2000 Server ausführt, können Sie Active Directory oder AD DS nicht
in der Zieldomäne installieren, wenn die Zieldomäne sich bereits auf der Funktionsebene von
Windows Server 2003 befindet. In diesem Fall müssen Sie vor dem Installieren von
Active Directory oder AD DS ein Upgrade des Servers auf Windows Server 2003 ausführen.
Dieselben Schritte sind zum Migrieren eines RODC sowie für einen beschreibbaren
Domänencontroller erforderlich.
202
Konvertieren der Sicherheit auf
Mitgliedsservern
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Konvertier der Sicherheit auf Mitgliedsservern, um die Zugriffssteuerungslisten (Access Control
Lists, ACLs) der Ressourcen zu bereinigen. Nach der Migration von Objekten in die Zieldomäne
enthalten die Ressourcen die ACL-Einträge der Quelldomänenobjekte. Wenn Sie den SID-Verlauf
verwenden, um den Zugriff auf Ressourcen während der Migration bereitzustellen, verbleiben die
Sicherheitskennungen (SIDs) aus der Quelldomäne in den Zugriffssteuerungslisten, um
Benutzern Zugriff auf Ressourcen zu ermöglichen, während die Migration durchgeführt wird.
Nach dem Abschluss der Migration werden die SIDs aus der Quelldomäne jedoch nicht mehr
benötigt. Verwenden Sie den Sicherheitskonvertierungs-Assistenten im Active Directory-
Migrationsprogramm (Active Directory Migration Tool, ADMT), um die SIDs der Quelldomäne
durch die SIDs der Zieldomäne zu ersetzen.
Wenn Sie nicht den SID-Verlauf für den Ressourcenzugriff verwenden, müssen Sie diesen
Vorgang nicht ausführen, weil Sie die Sicherheitskonvertierung bereits im Entfernen-Modus nach
dem Abschluss der Benutzermigration ausgeführt haben sollten.
Sie können Sicherheit auf Mitgliedsservern mithilfe des ADMT-Snap-Ins, der ADMT-
Befehlszeilenoption oder eines Skripts konvertieren.
203
So konvertieren Sie Sicherheit auf Mitgliedsservern mithilfe des ADMT-Snap-Ins
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Verwenden Sie den Sicherheitskonvertierungs-Assistenten, indem Sie die in der
folgenden Tabelle beschriebenen Schritte ausführen.
204
Seite des Assistenten Vorgang
205
So konvertieren Sie Sicherheit auf Mitgliedsservern mithilfe der ADMT-
Befehlszeilenoption
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Geben Sie den Befehl ADMT Security mit den entsprechenden Parametern in der
Befehlszeile ein, und drücken Sie dann die EINGABETASTE:
ADMT SECURITY /N "<Computername1>" "<Computername2>" /SD:" <Quelldomäne>" /TD:"
<Zieldomäne>" /TO:" <Zielorganisationseinheit>" /TOT:Replace
Als Alternative können Sie auch Parameter in eine Optionsdatei einfügen, die wie folgt
über die Befehlszeile angegeben wird:
ADMT SECURITY /N "<Computername1>" "<Computername2>" /O "<Optionsdatei>.txt"
In der folgenden Tabelle sind die allgemeinen Parameter zum Migrieren von
Benutzerkonten aufgeführt, zusammen mit dem jeweiligen Befehlszeilenparameter und
dem entsprechenden Äquivalent in der Optionsdatei.
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler. Nachdem
der Assistent abgeschlossen wurde, klicken Sie auf Migrationsprotokoll anzeigen, um
die Liste der Computer, den Abschlussstatus und den Pfad zur Protokolldatei für jeden
Computer anzuzeigen. Wenn ein Fehler für einen Computer aufgezeichnet wurde,
müssen Sie die Protokolldatei auf dem betreffenden Computer auf Probleme mit lokalen
Gruppen überprüfen. Die Protokolldatei für jeden Computer trägt den Namen
"MigrationTaskID.log" und wird im Ordner "Windows\ADMT\Logs\Agents" gespeichert.
• Bereiten Sie mithilfe des folgenden Beispielskripts ein Skript vor, das ADMT-Befehle
und -Optionen zum Konvertieren der Sicherheit auf Mitgliedsservern enthält. Kopieren
Sie das Skript in Notepad, und speichern Sie die Datei mit der Dateinamenerweiterung
WSF im gleichen Ordner wie die Datei „AdmtConstants.vbs“.
<Job id=" TranslatingSecurityOnMemberServersBetweenForests" >
Option Explicit
206
Dim objMigration
Dim objSecurityTranslation
'
'
'
'
objMigration.SourceDomain = "Quelldomäne"
objMigration.TargetDomain = "Zieldomäne"
objMigration.TargetOu = "Computer"
'
'
objSecurityTranslation.TranslationOption = admtTranslateReplace
objSecurityTranslation.TranslateFilesAndFolders = True
objSecurityTranslation.TranslateLocalGroups = True
objSecurityTranslation.TranslatePrinters = True
objSecurityTranslation.TranslateRegistry = True
objSecurityTranslation.TranslateShares = True
objSecurityTranslation.TranslateUserProfiles = False
objSecurityTranslation.TranslateUserRights = True
'
207
Computerobjekte durch.
'
objSecurityTranslation.Translate admtData, _
Array("Computername1" ,"Computername2" )
</Script>
</Job>
Hinweis
Wenn Sie die Quelldomäne außer Betrieb nehmen, zeigen freigegebene lokale
Gruppen sowie lokale Gruppen, die Sie nicht mithilfe des
Sicherheitskonvertierungs-Assistenten konvertiert haben, Gruppenmitglieder als
"Unbekanntes Konto" an. Dies geschieht, weil Mitgliedernamen aus der
Quelldomäne nicht aufgelöst werden. Diese Gruppenmitgliedschaften sind
jedoch noch vorhanden, und dieses Verhalten wirkt sich nicht auf Benutzer aus.
Löschen Sie Einträge mit dem Status "Unbekanntes Konto" nicht, weil dann der
Zugriff deaktiviert wird, der durch den SID-Verlauf ermöglicht wird. Führen Sie
den Sicherheitskonvertierungs-Assistenten aus, um diese Einträge zu entfernen.
208
Active Directory-Domänenneustrukturierung
innerhalb einer Gesamtstruktur
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Wenn Sie die Anzahl der Active Directory-Domänen in Ihrer Gesamtstruktur verringern, wird auch
Folgendes verringert oder vereinfacht:
• Verwaltungsanforderungen für die Organisation
• Replikationsdatenverkehr
• Verwaltung von Benutzern und Gruppen
• Implementierung von Gruppenrichtlinien
Wenn Benutzer häufig Speicherorten erneut zugewiesen werden, die Teil verschiedener
Domänen sind, können Sie auch Objekte auf regelmäßiger Basis zwischen Domänen migrieren.
Der Vorgang der Neustrukturierung von Active Directory-Domänen innerhalb einer
Gesamtstruktur unterscheidet sich vom Vorgang für die Neustrukturierung von Active Directory-
Domänen zwischen Gesamtstrukturen. Für diesen Vorgang ist eine sorgfältige Planungs- und
Testphase erforderlich.
Task Referenz
209
Task Referenz
Hinweis
Zum Migrieren von Computern, die unter
Windows Vista SP1, Windows 7 oder Windows
Server 2008 R2 ausgeführt werden, muss
dieser Registrierungsschlüssel nicht festgelegt
werden.
Registrierungspfad:
HKLM\System\CurrentControlSet\Services\Netlogon
\Parameters
Registrierungswert: AllowNT4Crypto
Typ: REG_DWORD
Daten: 1
Hinweis
Diese Registrierungseinstellung entspricht der
Einstellung Mit Windows NT 4.0 kompatible
Kryptografiealgorithmen zulassen in der
Gruppenrichtlinie.
Aktivieren Sie für alle Migrationstasks, die Agent- Weitere Informationen finden Sie unter
Bereitstellung verwenden und bei denen Windows- "Aktivieren oder Deaktivieren der
Firewall in Gebrauch ist, die Ausnahme für Datei- und Ausnahme für Datei- und
Druckerfreigabe. Dies kann die Migration für folgende Druckerfreigabe"
Situationen beinhalten: (http://go.microsoft.com/fwlink/?
• Migrieren von Arbeitsstationscomputern und LinkID=119315).
Mitgliedsservern, die unter Windows
Server 2008 R2, Windows Server 2008, Windows 7
oder Windows Vista ausgeführt werden
• Migrieren von Sicherheitseinstellungen oder
Ausführen der Sicherheitskonvertierung
210
Task Referenz
Vorbereiten der Neustrukturierung von Active Directory- Installieren von ADMT in der
Domänen innerhalb einer Gesamtstruktur Dieser Task Zieldomäne
umfasst die folgenden Untertasks: Vorbereiten der Neustrukturierung von
• Bewerten der neuen Active Directory- Active Directory-Domänen innerhalb
Domänenstruktur. einer Gesamtstruktur
• Zuweisen von Domänenobjektrollen und
-Speicherorten.
• Planen der Gruppen- und Textmigration.
• Erstellen eines Rollbackplans und eines
Benutzerkommunikationsplans.
• Erstellen von Migrationskontengruppen.
• Installieren von ADMT.
• Planen der Aktualisierung von Dienstkonten.
Migrieren universeller und globaler Gruppen mithilfe des Migrieren von Gruppen
Assistenten zum Migrieren von Gruppenkonten oder
des Befehlszeilentools ADMT GROUP.
Migrieren von verwalteten Dienstkonten mithilfe des Migrieren von verwalteten Dienstkonten
Assistenten zum Migrieren von verwalteten
Dienstkonten oder mit dem Befehlszeilentool ADMT
MANAGEDSERVICEACCOUNT.
Abschließen der Tasks nach der Migration. Dieser Task • Untersuchen von
umfasst die folgenden Untertasks: Migrationsprotokollen auf Fehler
• Untersuchen der Migrationsprotokolle auf • Überprüfen der Gruppentypen
Fehler. • Konvertieren der Sicherheit auf
• Überprüfen der Gruppentypen. Mitgliedsservern
• Konvertieren der Sicherheit auf • Außerbetriebnahme der
Mitgliedsservern. Quelldomänen
• Außerbetriebnahme der Quelldomänen.
212
Windows 2000 (einheitlicher Modus) sein. Bei Verwendung von ADMT v3.2 muss die
Domänenfunktionsebene mindestens Windows Server 2003 sein.
Nachdem Sie den Umstrukturierungsprozess von Active Directory-Domänen in einer
Gesamtstruktur abgeschlossen haben, können Sie die Quelldomäne dekommissionieren, um den
Mehraufwand verringern zu helfen und die Verwaltung auf der Domänenfunktionsebene in der
Organisation zu vereinfachen.
Hintergrundinformationen zum
Neustrukturieren von Active Directory-
Domänen innerhalb einer Gesamtstruktur
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Die Neustrukturierung von Active Directory-Domänen innerhalb einer Gesamtstruktur umfasst die
Migration von Konten und Ressourcen aus dem Quelldomänen in die Zieldomänen. Im
213
Gegensatz zur Neustrukturierung von Active Directory-Domänen zwischen Gesamtstrukturen
sind bei einer Neustrukturierung von Domänen innerhalb einer Gesamtstruktur die migrierten
Objekte in der Quelldomäne nicht mehr vorhanden.
Hinweis
Bei einer Migration innerhalb einer Gesamtstruktur werden Computerkonten anders als
Benutzer- und Gruppenkonten behandelt. Damit ein Rollbackvorgang möglich ist, wird
ein neues Computerkonto in der Zieldomäne erstellt, das Quellcomputerkonto bleibt
jedoch nach der Migration in der Quelldomäne aktiviert.
Außerdem sind beim Migrieren von Konten, Ressourcen und Gruppen besondere Erwägungen
zu berücksichtigen, wenn Sie Active Directory-Domänen innerhalb einer Gesamtstruktur neu
strukturieren, da für Active Directory-Gruppen Eingrenzungsregeln gelten. Aus diesen Gründen
besteht die Herausforderung bei der Neustrukturierung von Active Directory-Domänen in einer
Gesamtstruktur darin, sicherzustellen, dass Benutzer während des Migrationsvorgangs über
ununterbrochenen Zugriff auf Ressourcen verfügen.
214
Wenn Sie Benutzer migrieren, ernennt ADMT den Benutzer zu einem Mitglied der Gruppe
Domänenbenutzer in der Zieldomäne. Berechtigungen für andere integrierte Gruppen (z. B.
Server-Operatoren und Sicherungs-Operatoren) oder bekannte Gruppen (z. B. Domänen-
Admins) bleiben jedoch nicht erhalten. Wenn Sie integrierte oder bekannte Gruppen zum
Zuweisen von Ressourcenberechtigungen verwendet haben, müssen Sie diese Berechtigungen
einer neuen lokalen Domänengruppe erneut zuweisen, bevor Sie mit der Migration beginnen. Die
erneute Zuweisung von Berechtigungen besteht aus den folgenden Schritten:
1. Erstellen einer neuen lokalen Domänengruppe in der Quelldomäne.
2. Erstellen einer neuen globalen Gruppe in der Quelldomäne, die Benutzer enthält, die
Zugriff auf die Ressource benötigen.
3. Hinzufügen der neuen globalen Gruppe zur lokalen Domänengruppe.
4. Ausführen der Sicherheitskonvertierung mithilfe einer SID-Zuordnungsdatei (Security
Identifier, Sicherheitskennung), die die bekannte Gruppe der neuen lokalen Domänengruppe
(die im ersten Schritt erstellt wurde) für alle Ressourcen zuordnet, die Berechtigungen mithilfe
bekannter Gruppen zuweisen. Weitere Informationen zum Ausführen einer
Sicherheitskonvertierung mithilfe einer SID-Zuordnungsdatei finden Sie unter Konvertieren
der Sicherheit mithilfe einer SID-Zuordnungsdatei weiter unten in diesem Handbuch.
In kleinen Domänenumgebungen mit wenigen globalen Gruppen sind Sie möglicherweise in der
Lage, geschlossene Sätze von Benutzern und Gruppen zu identifizieren. Wenn Sie geschlossene
Sätze identifizieren können, können Sie Benutzer und Gruppen gleichzeitig migrieren. In einer
großen Domänenumgebung kann ein Benutzer zu mehreren globalen Gruppen gehören. Daher
ist es schwierig, nur geschlossene Sätze von Benutzer und Gruppen zu identifizieren und zu
migrieren. Aus diesem Grund besteht die beste Vorgehensweise im Migrieren von Gruppen,
bevor die Benutzerkonten migriert werden.
Benutzer 1 gehört z. B. zu den globalen Gruppen Global A und Global B und ist Mitglied in
Domäne 1. Wenn ein Administrator Benutzer 1 und Global A in Domäne 2 in der gleichen
Gesamtstruktur verschiebt, sind diese Konten in Domäne 1 nicht mehr vorhanden. Sie sind nur in
Domäne 2 in der gleichen Gesamtstruktur vorhanden. Die Gruppe Global B verbleibt in
Domäne 1. Es entsteht eine offene Menge oder eine Menge, die Benutzer und Gruppen in
mehreren Domänen enthält. Da globale Gruppen nur Mitglieder aus der Domäne enthalten
dürfen, in der die globale Gruppe vorhanden ist, ist die Mitgliedschaft von Benutzer 1 in Global B
nicht mehr gültig, und Benutzer 1 kann nicht mehr basierend auf der Mitgliedschaft in Global B
auf Ressourcen zugreifen. Aus diesem Grund besteht die beste Vorgehensweise im Migrieren
beider globaler Gruppen, bevor Benutzer 1 migriert wird.
Wenn Sie eine offene Menge von Objekten in eine Umgebung migrieren, in der die
Funktionsebene für die Quelldomäne und die Zieldomäne der einheitliche Modus von
Windows 2000 oder höher ist, wandelt ADMT die globale Gruppe in eine universelle Gruppe um,
damit diese Benutzer aus den anderen Domänen enthalten darf und die Gruppenmitgliedschaft
beibehalten werden kann. Wenn die Menge zu einer geschlossenen Menge wird, ändert ADMT
die Gruppe erneut in eine globale Gruppe. Der Vorteil dieses Vorgangs besteht darin, dass ADMT
sicherstellt, dass alle Probleme hinsichtlich geschlossener Mengen behoben werden. Die
Replikationsaufwand des globalen Katalogs erhöht sich jedoch, während die Gruppen universelle
Gruppen sind, weil die Mitgliedschaft in den globalen Katalog kopiert wird.
215
Hinweis
Wenn die Funktionsebene der Quelldomäne der gemischte Modus von Windows 2000
ist, kann ADMT die globale Gruppe nicht in eine universelle Gruppe umwandeln, weil
universelle Gruppen auf dieser Funktionsebene nicht vorhanden sein können. Selbst
wenn die Zieldomäne im einheitlichen Modus betrieben wird, könnten Benutzer in
Domänen im gemischten Modus nicht die Sicherheitskennungen universeller Gruppen in
ihren Zugriffstoken abrufen, wenn die Gruppen von außerhalb der Domäne stammen.
Aus diesem Grund erstellt ADMT eine Kopie der globalen Gruppe in der Zieldomäne und
fügt alle migrierten Benutzer der Kopie dieser Gruppe hinzu. Diese neue Gruppe besitzt
eine neue Sicherheitskennung und keinen SID-Verlauf. Diese Methode erhält den Zugriff
auf Ressourcen nur, wenn Sie den Sicherheitskonvertierungs-Assistenten von ADMT im
Hinzufügemodus zum Aktualisieren von Berechtigungen ausführen, wodurch der
Migrationsvorgang verzögert und verkompliziert wird. Aus diesem Grund wird nicht
empfohlen, Domänen neu zu strukturieren, die auf der Funktionsebene gemischter
Modus von Windows 2000 oder als Windows Server 2003-Zwischendomäne ausgeführt
werden.
SID-Verlauf
Der SID-Verlauf unterstützt die Aufrechterhaltung des Benutzerzugriffs auf Ressourcen während
des Vorgangs der Neustrukturierung von Active Directory-Domänen. Wenn Sie ein Objekt in eine
andere Domäne migrieren, wird dem Objekt eine neue Sicherheitskennung zugewiesen. Weil Sie
Objekten Berechtigungen basierend auf Sicherheitskennungen zuweisen, verliert ein Benutzer
den Zugriff auf die betreffende Ressource, wenn sich die Sicherheitskennung ändert, bis Sie
Berechtigungen erneut zuweisen. Wenn Sie ADMT zum Migrieren von Objekten zwischen
Domänen in der gleichen Gesamtstruktur verwenden, bleibt der SID-Verlauf automatisch
216
erhalten. Auf diese Weise bleibt die Sicherheitskennung aus der Quelldomäne ein Attribut des
Objekts, nachdem das Objekt in die Zieldomäne migriert wurde.
Eine Organisation, die ihre Active Directory-Domänen neu strukturiert, verschiebt z. B. universelle
und globale Gruppen aus einer Quelldomäne in die Zieldomäne, bevor die Benutzerkonten
verschoben werden. Da es sich um eine Migration innerhalb einer Gesamtstruktur handelt und
die Funktionsebene der Quelldomäne der einheitliche Modus von Windows 2000 ist, sind diese
Gruppen in der Quelldomäne nicht mehr vorhanden. Sie sind ausschließlich in der Zieldomäne
vorhanden. Weil der SID-Verlauf von Benutzern und Gruppen migriert wird, haben die Benutzer
basierend auf ihrer Mitgliedschaft in einer Gruppe, die in der Zieldomäne vorhanden ist, auch
weiterhin Zugriff auf Ressourcen in der Quelldomäne.
217
Beurteilen der neuen Struktur der Active
Directory-Gesamtstruktur
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Beurteilen Sie die Domänenstruktur Ihrer vorhandenen Active Directory-Gesamtstruktur, und
identifizieren Sie dann die Domänen, die Sie durch Konsolidierung mit anderen Domänen
umstrukturieren möchten. Zu diesem Zweck müssen Sie folgende Aktionen ausführen:
• Identifizieren der Quelldomänen, aus denen Objekte migriert werden sollen.
• Identifizieren und beurteilen der Organisationseinheitsstruktur (Organizational Unit, OU)
der Quelldomäne, in der diese Objekte platziert werden sollen.
218
Identifizieren der Quelldomänen
Die Quelldomänen sind die Domänen, aus denen Objekte migriert werden sollen und deren
Dekommissionierung vorgesehen ist. Beim Neustrukturieren von Active Directory-Domänen sollte
idealerweise eine möglichst geringe Anzahl von Objekten migriert werden. Identifizieren Sie beim
Auswählen von Quelldomänen die Domänen, in denen die kleinste Anzahl zu migrierender
Objekte vorhanden ist.
219
Ein Arbeitsblatt, das Sie beim Erstellen einer Kontoobjektzuweisungstabelle unterstützt, finden
Sie unter "User and Group Object Assignment Table" (DSSREER_1.doc) im Download
Job_Aids_Designing_and_Deploying_Directory_and_Security_Services der Job Aids für das
Windows Server 2003 Deployment Kit (http://go.microsoft.com/fwlink/?LinkId=14384,
englischsprachig).
Die folgende Abbildung zeigt ein Beispiel einer Objektzuweisungstabelle für Benutzer und
Gruppen.
220
Planen der Migration von Gruppen
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Nur wenn Sie geschlossene Sätze bei der Neustrukturierung von Active Directory-Domänen
innerhalb einer Gesamtstruktur identifizieren können, sollten Sie Gruppen und Benutzer separat
migrieren. Auf diese Weise wird sichergestellt, dass Benutzer auch weiterhin Zugriff auf
erforderliche Ressourcen besitzen.
Die folgende Tabelle listet die einzelnen Gruppentypen und den physikalischen Speicherort der
jeweiligen Gruppe auf.
Gruppentyp Speicherort
221
Gruppentyp Speicherort
Jeder Typ von Gruppe wird basierend auf dem physikalischen Speicherort der Gruppe und ihren
Regeln für die Gruppenmitgliedschaft auf andere Weise migriert. Sie können universelle Gruppen
und globale Gruppen mithilfe des Active Directory-Migrationsprogramms (Active Directory
Migration Tool, ADMT) migrieren. Sie können diese für die Dauer der Migration in universelle
Gruppen umwandeln, wenn Sie keine geschlossenen Mengen migrieren. Sie können die
Mitgliedschaft der lokalen Computergruppe mithilfe des Sicherheitskonvertierungs-Assistenten
aktualisieren.
Jeder Gruppentyp verfügt über andere Regeln für die Mitgliedschaft, und jeder Gruppentyp dient
einem anderen Zweck. Dies wirkt sich auf die Reihenfolge aus, in der Gruppen aus den Quell- in
die Zieldomänen migriert werden. Die folgende Tabelle fasst die Gruppen und ihre
Mitgliedschaftsregeln zusammen.
222
Gruppentyp Regeln und Mitgliedschaft
223
• Der Benutzer besitzt Zugriff auf alle entsprechenden Ressourcen, z. B. auf Datei-
und Druckfreigaben, Dienste wie etwa Messaging sowie Zugriff auf
Branchenanwendungen. Es ist besonders wichtig, den Zugriff auf intern entwickelte
Anwendungen zu testen, die auf Datenbankserver zugreifen.
• Das Benutzerprofil wurde erfolgreich konvertiert, und die Desktopeinstellungen, die
Desktopdarstellung, Verknüpfungen und der Zugriff auf den Ordner Eigene Dateien sind
erhalten geblieben. Vergewissern Sie sich außerdem, dass Anwendungen im Menü Start
angezeigt und über dieses Menü gestartet werden können.
Beim Migrieren von Benutzerkonten kann nicht jede Benutzereigenschaft migriert
werden. Weitere Informationen zu Benutzereigenschaften, die nicht migriert werden
können, finden Sie weiter unten in diesem Handbuch unter Migrieren von
Benutzerkonten.
Nachdem Sie Ressourcen migriert haben, melden Sie sich als Testbenutzer in der Zieldomäne an
und vergewissern sich dann, dass Sie ordnungsgemäß auf Ressourcen zugreifen können.
Wenn in einem der Schritte des Testverfahrens Fehler auftreten, ermitteln Sie die Ursache des
Problems, und stellen Sie dann fest, ob Sie das Problem beheben können, bevor der Zugriff auf
das Objekt in der Zieldomäne möglich sein muss. Wenn Sie das Problem nicht beheben können,
bevor der Zugriff auf das Objekt erforderlich ist, führen Sie einen Rollbackvorgang in die
ursprüngliche Konfiguration aus, damit der Zugriff auf das Benutzer- oder Ressourcenobjekt
sichergestellt ist. Weitere Informationen zum Erstellen eines Rollbackplans finden Sie unter
Erstellen eines Rollbackplans weiter unten in diesem Handbuch.
Erstellen Sie eine Migrationstestmatrix als Teil Ihres Testplans. Füllen Sie eine Testmatrix für
jeden Schritt im Migrationsvorgang aus. Wenn Sie z. B. 10 Lose von Benutzern migrieren, füllen
Sie die Testmatrix 10 Mal aus – einmal für jedes migrierte Los. Wenn Sie 10 Mitgliedsserver
migrieren, füllen Sie die Testmatrix für jeden der 10 Server aus.
Ein Arbeitsblatt, das Sie beim Erstellen einer Testmatrix unterstützt, finden Sie unter "Migration
Test Matrix" (DSSREER_3.doc) im Download
Job_Aids_Designing_and_Deploying_Directory_and_Security_Services der Job Aids für das
Windows Server 2003 Deployment Kit (http://go.microsoft.com/fwlink/?LinkId=14384,
englischsprachig).
Die folgende Abbildung zeigt ein Beispiel für eine ausgefüllte Migrationstestmatrix.
224
Erstellen eines Rollbackplans
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Nachdem Sie den Migrationsvorgang begonnen haben, können Sie die Änderungen nicht mehr
rückgängig machen, die Sie an Active Directory-Domänen in Ihrer Gesamtstruktur vornehmen.
Da Konten aus einer Domäne in eine andere verschoben und nicht kopiert werden, wenn Sie
Domänen neu strukturieren, sind die Änderungen nicht rückgängig zu machen. Wenn Sie Ihre
Pläne ändern, nachdem Sie mit dem Migrationsvorgang begonnen haben, besteht die einzige
225
Möglichkeit, Konten erneut in der Quelldomäne zu speichern, im erneuten Migrieren der Konten.
Erstellen Sie einen Rollbackplan für den Fall, dass Sie Konten erneut migrieren müssen,
nachdem Sie mit der Neustrukturierung Ihrer Domänen begonnen haben. Wenn Sie einen
Rollbackplan erstellen möchten, wählen Sie die Methode aus, die Sie zum erneuten Migrieren
von Konten verwenden möchten.
Hinweis
226
oder drei Tage vor der geplanten Umstellung ihres Loses eine letzte Benachrichtigung zu senden.
Wenn Ihre Organisation ein Intranet betreibt, veröffentlichen Sie den Zeitplan zur Kontomigration
und die in der Benutzer-E-Mail enthaltenen Informationen auf einer leicht zugänglichen Webseite.
Nehmen Sie die folgenden Informationen in Ihre Endbenutzerkommunikation auf.
Allgemeine Informationen
Machen Sie Benutzer auf die Tatsache aufmerksam, dass für ihre Benutzerkonten die Migration
zu einer neuen Domäne geplant ist. Verweisen Sie die Benutzer auf eine Webseite oder auf eine
interne Ressource, wo sie weitere Informationen finden und den Zeitplan für die Migration
einsehen können.
Teilen Sie den Benutzern den neuen Domänennamen mit. Achten Sie darauf, die Benutzer zu
informieren, dass sich ihre Kontokennwörter nicht ändern werden. Lassen Sie die Benutzer
wissen, dass das ursprüngliche Domänenkonto unmittelbar im Anschluss an die Migration
deaktiviert wird und dass das deaktivierte Konto nach einem festgelegten Zeitraum gelöscht wird.
Dies ist nicht erforderlich, wenn sie sich mit UPNs (User Principal Names) anmelden.
Auswirkungen
Vergewissern Sie sich, dass den Benutzern bewusst ist, dass sie nach der Migration ihres Kontos
möglicherweise auf einige Ressourcen, wie etwa Websites, freigegebene Ordner oder
Ressourcen, die von Personen in der Gruppe oder Abteilung nicht häufig verwendet werden,
nicht mehr zugreifen können.
Stellen Sie Informationen für Benutzer hinsichtlich der Personen bereit, die sie um Hilfe bitten
können, um den Zugriff auf erforderliche Ressourcen wieder zu erlangen.
227
Erwartete Änderungen
Beschreiben Sie weitere Änderungen, die den Benutzern im Anschluss an die Migration auffallen
werden, wie etwa Änderungen in der Verwendung von SmartCards, sicherer E-Mail oder Instant
Messaging, falls zutreffend.
228
Migrationsobjekt In der Quelldomäne In der Zieldomäne erforderliche
erforderliche Anmeldeinformationen
Anmeldeinformationen
229
Migrationsobjekt In der Quelldomäne In der Zieldomäne erforderliche
erforderliche Anmeldeinformationen
Anmeldeinformationen
Sie servergespeicherte
Profile für Computer mit
Windows Vista oder
Windows 7 migrieren
möchten. Weitere
Informationen finden Sie
unter Vorbereiten von
servergespeicherten
Profilen für die Migration
von Computern unter
Windows Vista und
Windows 7.
ADMT enthält außerdem Datenbankverwaltungsrollen, mit denen Sie Benutzern, die bestimmte
Migrationstasks ausführen, eine Untermenge von Datenbankberechtigungen zuweisen können.
Die Datenbankverwaltungsrollen und die Migrationstasks, die sie ausführen können, werden in
der folgenden Tabelle aufgelistet.
Rolle Migrationstask
Ressourcenmigratoren Ressourcenmigrationstasks, z. B.
Computermigration und
Sicherheitskonvertierung. Kontenmigratoren
üben außerdem die Rolle von
Ressourcenmigratoren aus.
Benutzer, denen die Rolle SQL Server-Systemadministrator zugewiesen wurde, üben alle
ADMT-Datenbankverwaltungsrollen aus. Sie sind berechtigt, die folgenden Aktionen auszuführen:
• Anzeigen von Datenbankrollen und Benutzern, die diese Rollen ausüben.
• Hinzufügen von Gruppen oder Benutzern zu Rollen.
• Entfernen von Gruppen oder Benutzern aus Rollen.
Standardmäßig wird der lokalen Gruppe Administratoren die Rolle des Systemadministrators
zugewiesen. Diese Gruppe kann alle ADMT-Datenbankfunktionen ausführen.
230
Installieren von ADMT in der Zieldomäne
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Verwenden Sie je nach der Version, die Sie installieren möchten, eine der folgenden Anleitungen
für die Installation des Active Directory-Migrationsprogramms (Active Directory Migration Tool,
ADMT): ADMT Version 3.1 bietet eine Option zum Installieren einer vorkonfigurierten
Datenbankinstanz von Microsoft SQL Server® Express an. Bei ADMT Version 3.2 muss eine
bereits installierte SQL Server-Datenbankinstanz vorhanden sein. Die übrigen Anleitungen zum
Trennen, Neukonfigurieren und Entfernen einer Datenbankdatei gelten für beide ADMT-
Versionen.
• Installieren von ADMT v3.1
• Installieren von ADMT v3.2
• Trennen einer vorhandenen Datenbankdatei von einer vorherigen Version von ADMT und
SQL Server
• Neukonfiguration einer Datenbankinstallation mit "Admtdb.exe"
• Erneutes Verwenden einer ADMT-Datenbank aus einer vorherigen Installation
231
mit einer ADMT-Instanz konfiguriert ist. Weitere Informationen zum Erstellen einer ADMT-
Instanz für eine a SQL Server-Datenbank finden Sie unter Installieren von ADMT mithilfe
einer vorkonfigurierten SQL-Datenbank.
232
Seite des Assistenten Vorgang
233
Seite des Assistenten Vorgang
234
Seite des Assistenten Vorgang
235
Hinweis
Wenn Sie SQL Server Express verwenden, muss die ADMT-Konsole lokal auf dem
Server, auf dem die SQL Server Express-Datenbankinstanz gehostet wird, installiert
und ausgeführt werden.
Als Option können Sie Vollversionen von SQL Server 2005 bzw. SQL Server 2008 verwenden. In
diesem Fall können Sie die ADMT-Konsole auf einem Remotecomputer installieren und
ausführen sowie mehrere ADMT-Konsolen auf verschiedenen Remotecomputern ausführen.
Wenn Sie eine Vollversion von SQL Server verwenden, ergeben sich aus der Installation von
ADMT keine zwingenden Service Pack-Anforderungen.
Im Rest dieses Abschnitts werden die folgenden Installationsprobleme behandelt:
• Voraussetzungen für die Installation von ADMT v3.2
• Installieren von ADMT v3.2
236
Installieren von ADMT v3.2
Laden Sie SQL Server 2005 Express (http://go.microsoft.com/fwlink/?LinkId=181159) herunter,
oder erstellen Sie eine neue Datenbankinstanz auf einer vorhandenen SQL Server-Installation,
die mit ADMT v3.2 verwendet werden soll. Wählen Sie während der SQL Server-Installation
Windows-Authentifizierungsmodus. Verwenden Sie im Anschluss an die Installation von
SQL Server das folgende Verfahren, um ADMT v3.2 zu installieren.
Die Mitgliedschaft in der Gruppe Administratoren (oder eine äquivalente Berechtigung) ist
mindestens erforderlich, um dieses Verfahren auszuführen. Weitere Informationen zum
Verwenden der passenden Konten und Gruppenmitgliedschaften finden Sie unter Lokale und
Domänenstandardgruppen (http://go.microsoft.com/fwlink/?LinkId=83477).
237
Trennen einer vorhandenen Datenbankdatei von
einer vorherigen Version von ADMT und SQL
Server
Wenn Sie SQL Server Express verwenden, wird die Datenbank automatisch beim Entfernen von
ADMT getrennt. Die getrennte SQL Server Express-Datenbank kann als Teil einer anderen
ADMT-Installation zu einem späteren Zeitpunkt wiederverwendet werden. In diesem Fall wird
ADMT automatisch an die vorhandene, bei der Installation angegebene Datenbank angefügt.
Sie können die ADMT-Datenbankdatei von einer vollständigen SQL Server-Instanz trennen, wenn
Sie dieser Datenbank eine andere Anwendung anfügen möchten. Wenn Sie beispielsweise eine
vollständige SQL Server-Installation nach SQL Server Express verschieben möchten oder wenn
Sie eine ADMT-Datenbank aus einer früheren Installation verwenden möchten, die Sie den
SQL Server-Verwaltungstools anfügen möchten, muss diese von der Datenbank getrennt sein,
bevor Sie von ADMT verwendet werden kann.
Zum Trennen einer Datenbank können Sie folgende gespeicherte SQL-Prozedur verwenden:
sp_detach_db [ @dbname = ] 'dbname'
Weitere Informationen zu dieser gespeicherten Prozedur finden Sie in der Dokumentation von
SQL Server. Weitere Informationen zum Verwenden von SQL Server Management Studio zum
Trennen der Datenbank finden Sie unter Vorgehensweise: Trennen einer Datenbank (SQL Server
Management Studio) (http://go.microsoft.com/fwlink/?LinkId=183994).
Syntax Beschreibung
238
Syntax Beschreibung
Hinweis
Bevor Sie die ADMT-Datenbank
aktualisieren, überprüfen Sie die
Kompatibilität zwischen der Datenbank
und der ADMT-Konsole, indem Sie
zuerst die ADMT-Konsole öffnen.
So verwenden Sie eine lokale Datenbank erneut, nachdem Sie eine Remoteinstanz einer
SQL Server-Datenbank konfiguriert haben
1. Klicken Sie auf dem lokalen Computer auf Start, zeigen Sie auf Verwaltung, und
klicken Sie dann auf Dienste.
239
2. Vergewissern Sie sich im Bereich Details, dass der Dienst, von dem die SQL Server
Express-Instanz gehostet wird, ausgeführt wird und dass der Starttyp auf Automatisch
festgelegt ist. Wenn Sie ADMT v3.1 verwenden und SQL Server Express vom ADMT-
Installationsprogramm installiert haben lassen, lautet der Dienstname
MSSQL$MS_ADMT.
Wenn der Dienst nicht gestartet wurde oder der Starttyp nicht auf automatischen Start
beim Systemstart festgelegt wurde, klicken Sie auf Gestartet, klicken mit der rechten
Maustaste auf den Namen des Diensts und klicken dann auf Eigenschaften.
3. Klicken Sie auf der Registerkarte Allgemein in der Liste Starttyp auf Automatisch.
4. Klicken Sie unter Dienststatus auf Starten, und klicken Sie dann auf OK.
5. Schließen Sie Dienste.
6. Geben Sie an der Eingabeaufforderung die folgenden Befehle ein:
Hinweis
Der Befehl admtdb attach ist nur erforderlich, wenn Sie zuvor SQL-Befehle zum
Trennen der lokalen SQL Server Express-Instanz ausgeführt haben.
admtdb attach /{s | Server}:"Lokale SQL Server Express-Instanz"
Hinweis
1. Klicken Sie auf dem lokalen Computer auf Start, zeigen Sie auf Verwaltung, und
klicken Sie dann auf Dienste.
2. Vergewissern Sie sich im Bereich Details, dass der Dienst, von dem die SQL Server
Express-Instanz gehostet wird, ausgeführt wird und dass der Starttyp auf Automatisch
festgelegt ist. Wenn Sie ADMT v3.1 verwenden und SQL Server Express vom ADMT-
Installationsprogramm installiert haben lassen, lautet der Dienstname
240
MSSQL$MS_ADMT.
Wenn der Dienst nicht gestartet wurde oder der Starttyp nicht auf automatischen Start
beim Systemstart festgelegt wurde, klicken Sie auf Gestartet, klicken mit der rechten
Maustaste auf den Namen des Diensts und klicken dann auf Eigenschaften.
3. Klicken Sie auf der Registerkarte Allgemein in der Liste Starttyp auf Automatisch.
4. Klicken Sie unter Dienststatus auf Starten, und klicken Sie dann auf OK.
5. Schließen Sie Dienste.
6. Geben Sie an der Eingabeaufforderung die folgenden Befehle ein:
admtdb attach /{s | Server}:”Lokale SQL Server Express-Instanz” /{a |
Attach}:”Pfad zur anzufügenden ADMT v3.x-Datenbankdatei"
Sie können jetzt die vorhandene ADMT-Datenbank mit der lokalen SQL Server-Instanz
verwenden. Es ist nicht erforderlich, den ADMT-Installations-Assistenten erneut
auszuführen. Die ADMT-Installation kann nur einmal ausgeführt werden. Alle
nachfolgenden Änderungen an der Datenbankkonfiguration können mithilfe der Befehle
admtdb.exe und admt config setdatabase ausgeführt werden.
242
Seite des Assistenten Vorgang
243
Seite des Assistenten Vorgang
Der Assistent stellt eine Verbindung mit den ausgewählten Computern her und sendet
dann einen Agent, um jeden Dienst auf den Remotecomputern zu überprüfen. Auf der
Seite Dienstkontoinformationen sind die Dienste, die im Kontext eines Benutzerkontos
ausgeführt werden, zusammen mit dem Namen des betreffenden Benutzerkontos
aufgelistet. ADMT vermerkt in seiner Datenbank, dass diese Benutzerkonten als
Dienstkonten migriert werden müssen. Wenn ein Benutzerkonto nicht als Dienstkonto
migriert werden soll, wählen Sie das Konto aus und klicken dann auf
Überspringen/Einbeziehen, um den Status von Einbeziehen in Überspringen zu
ändern.
3. Zum Aktualisieren des Dienststeuerungs-Managers mit den neuen Informationen
verwenden Sie SCM aktualisieren. Sofern kein Fehler beim Erreichen eines Computers
zum Zweck der Aktualisierung vorliegt, ist die Schaltfläche SCM aktualisieren nicht
verfügbar. Wenn nach der Identifikation und Migration des Kontos ein Problem beim
Aktualisieren eines Dienstkontos auftritt, stellen Sie sicher, dass der Computer, den Sie
zu erreichen versuchen, verfügbar ist, und starten Sie dann den Assistenten zum
Migrieren von Dienstkonten erneut. Klicken Sie im Assistenten auf SCM aktualisieren,
um die Aktualisierung des Diensts zu versuchen. Wenn Sie den Assistenten zum
Migrieren von Dienstkonten bereits zuvor ausgeführt haben und die Schaltfläche SCM
aktualisieren nicht zur Verfügung steht, untersuchen Sie die ADMT-Protokolldateien, um
die Ursache des Problems zu ermitteln. Nachdem Sie das Problem behoben haben und
der Agent erfolgreich eine Verbindung hergestellt hat, steht die Schaltfläche SCM
aktualisieren zur Verfügung.
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
244
2. Geben Sie an der Eingabeaufforderung den folgenden Befehl ein, und drücken Sie
dann die EINGABETASTE:
ADMT SERVICE /N "<Computername1>" "<Computername2>" /SD:"<Quelldomäne>" /TD:"
<Zieldomäne>"
Dabei sind <computername1> und <computername2> die Namen von Computern in der
Quelldomäne, auf denen die Dienstkonten ausgeführt werden.
Als Alternative können Sie auch Parameter in eine Optionsdatei einfügen, die wie folgt
über die Befehlszeile angegeben wird:
ADMT SERVICE /N "<Computername1>" "<Computername2>" /O:" <Optionsdatei>.txt"
In der folgenden Tabelle sind die allgemeinen Parameter zum Identifizieren von
Dienstkonten aufgeführt, zusammen mit dem jeweiligen Befehlszeilenparameter und dem
entsprechenden Äquivalent in der Optionsdatei.
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler.
• Erstellen Sie mithilfe des folgenden Beispielskripts ein Skript, das ADMT-Befehle und
-Optionen zum Identifizieren von Dienstkonten enthält. Kopieren Sie das Skript in
Notepad, und speichern Sie die Datei mit der Dateinamenerweiterung WSF im gleichen
Ordner wie die Datei „AdmtConstants.vbs“.
<Job id="IdentifyingServiceAccounts" >
Option Explicit
Dim objMigration
Dim objServiceAccountEnumeration
'
'
245
Set objServiceAccountEnumeration = _
objMigration.CreateServiceAccountEnumeration
'
'
objMigration.SourceDomain = "Quelldomäne"
'
'
objServiceAccountEnumeration.Enumerate admtData, _
Array("Computername1" ,"Computername2" )
</Script>
</Job>
247
Migrieren von Gruppen
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Migrieren Sie Gruppen, bevor Sie die Benutzerkonten migieren, die Mitglied dieser Gruppen sind,
um Ihr System vor dem Problem offener Mengen beim Umstrukturieren von Active Directory-
Domänen innerhalb einer Gesamtstruktur zu schützen. Wenn Sie Gruppen zugleich mit
Benutzern migrieren, können Sie möglicherweise keine verschachtelten Gruppen migrieren,
wodurch eine offene Menge entsteht.
Befolgen Sie darüber hinaus beim Migrieren von Gruppen diese Richtlinien:
• Migrieren Sie universelle Gruppen zuerst, gefolgt von globalen Gruppen.
• Migrieren Sie domänenlokale Gruppen beim Migrieren der Ressourcen
(Domänencontroller und Mitgliedsserver), auf denen sie zum Zuweisen von Berechtigungen
verwendet werden.
• Sie können sich entscheiden, computerlokale Gruppen beim Migrieren des Computers zu
einem späteren Zeitpunkt im Umstrukturierungsprozess zu migrieren.
248
Migrieren universeller Gruppen
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Migrieren Sie universelle Gruppen aus der Quell- in die Zieldomäne, ohne Benutzer zu migrieren,
die gleichzeitig Mitglied in diesen Gruppen sind. Wenn Sie universelle Gruppen ohne die
Benutzer migrieren, bietet dies Schutz vor dem Problem offener Mengen. Durch den SID-Verlauf
besitzen Gruppenmitglieder basierend auf der Mitgliedschaft in der universellen Gruppe weiterhin
Zugriff auf Ressourcen. Wenn Sie universelle Gruppen in Zieldomäne migrieren, sind diese in der
Quelldomäne nicht mehr vorhanden.
Hinweis
Wenn Sie eine kleine Anzahl universeller Gruppen migrieren, können Sie diese
universellen Gruppen zum gleichen Zeitpunkt wie globale Gruppen migrieren.
Sie können universelle Gruppen mithilfe des ADMT-Snap-Ins (Active Directory Migration Tool,
Active Directory-Migrationsprogramm), der ADMT-Befehlszeilenoption oder eines Skripts
migrieren.
• Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
• Verwenden Sie den Assistenten zum Migrieren von Gruppenkonten, und führen Sie
die in der folgenden Tabelle beschriebenen Schritte aus.
249
Seite des Assistenten Vorgang
250
Seite des Assistenten Vorgang
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
Hinweis
Wenn Sie eine Gruppenmigration mit sIDHistory-Migration über die Befehlszeile
starten, muss der Befehl auf einem Domänencontroller in der Zieldomäne
ausgeführt werden.
2. Geben Sie den Befehl ADMT Group mit den entsprechenden Parametern in der
Befehlszeile ein, und drücken Sie dann die EINGABETASTE:
ADMT GROUP /N "<Gruppenname1>" "<Gruppenname2>" /IF:YES /SD:" <Quelldomäne>" /TD:"
<Zieldomäne>" /TO:" <Zielorganisationseinheit>"
Als Alternative können Sie auch Parameter in eine Optionsdatei einfügen, die wie folgt
über die Befehlszeile angegeben wird:
ADMT GROUP /N "<Gruppenname1>" "<Gruppenname2>" /O: "<Optionsdatei>.txt"
Die folgende Tabelle nennt die Parameter, die für die Migration universeller Gruppen
erforderlich sind, die Befehlszeilenparameter sowie die Optionsdateientsprechungen.
Eine vollständige Liste aller verfügbaren Parameter finden Sie in der Hilfe zu ADMT v3.1.
251
Parameter Befehlszeilensyntax Optionsdateisyntax
<Zielorganisationseinhe / TargetOU="Zielorganisationseinh
it> Speicherort TO:"Zielorganisationseinhe eit"
it"
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler.
4. Öffnen Sie Active Directory-Benutzer und -Computer, und suchen Sie dann die
Organisationseinheit der Zieldomäne. Überprüfen Sie, ob die universellen Gruppen in der
Organisationseinheit der Zieldomäne vorhanden sind.
• Verwenden Sie das folgende Beispiel, um ein Skript vorzubereiten, das ADMT-
Befehle und Optionen zum Migrieren von Gruppen innerhalb einer Gesamtstruktur
beinhaltet. Kopieren Sie das Skript in Notepad, und speichern Sie die Datei mit der
Dateinamenerweiterung WSF im gleichen Ordner wie die Datei „AdmtConstants.vbs“.
Hinweis
Wenn Sie eine Gruppenmigration mit sIDHistory-Migration über ein Skript
starten, müssen Sie das Skript auf einem Domänencontroller in der Zieldomäne
ausführen.
<Job id="MigratingGroupsWithinForest" >
Option Explicit
Dim objMigration
Dim objGroupMigration
'
'
252
Set objGroupMigration = objMigration.CreateGroupMigration
'
'
objMigration.IntraForest = True
objMigration.SourceDomain = "Quelldomäne"
objMigration.SourceOu = "Quellcontainer"
objMigration.TargetDomain = "Zieldomäne"
objMigration.TargetOu = "Zielcontainer"
'
'
objGroupMigration.Migrate admtData,
Array("Gruppenname1" ,"Gruppenname2" )
</Script>
</Job>
253
Da globale Gruppen nur Mitglieder aus ihrer eigenen Domäne enthalten, können Sie nicht aus
einer Domäne in eine andere migriert werden. Das Active Directory-Migrationsprogramm (ADMT)
ändert globale Gruppen während ihrer Migration in universelle Gruppen. Die universelle Gruppe
in der Zieldomäne speichert den SID-Verlauf (Security Identifier, Sicherheitskennung) der
globalen Gruppe in der Quelldomäne. Auf diese Weise können Benutzer weiterhin auf
Ressourcen in der Quelldomäne zugreifen, nachdem die globalen Gruppen migriert wurden.
ADMT setzt die universellen Gruppen auf globale Gruppen zurück, nachdem alle Mitglieder der
globalen Gruppe aus der Quelldomäne in die Zieldomäne migriert wurden.
Sie müssen integrierte und bekannte globale Gruppen nicht in die Migration einschließen, weil
diese Gruppen in der Zieldomäne bereits vorhanden sind. Wenn Sie eine integrierte und
bekannte globale Gruppe für die Migration auswählen, migriert ADMT diese nicht. ADMT fügt
stattdessen einen Vermerk in das Protokoll ein und setzt die Migration anderer globaler Gruppen
fort.
Das Verfahren zum Verwenden des Assistenten zum Migrieren von Gruppenkonten zum
Migrieren globaler Gruppen ist mit dem Verfahren zum Migrieren universeller Gruppen identisch.
Weitere Informationen zum Verfahren zum Migrieren globaler und universeller Gruppen finden
Sie unter Migrieren universeller Gruppen weiter oben in diesem Handbuch.
Nachdem Sie den Migrationsvorgang für globale Gruppen abgeschlossen haben, verwenden Sie
Active Directory-Benutzer und -Computer, um zu überprüfen, ob die globalen Gruppen
erfolgreich migriert wurden. Bestätigen Sie, dass die globalen Gruppen in der Quelldomäne nicht
mehr vorhanden sind und die Gruppen in der Zieldomäne in der Organisationseinheit angezeigt
werden, die Sie während des Migrationsvorgangs angegeben haben. Die globalen Gruppen
werden als universelle Gruppen in der Zieldomäne aufgelistet, wenn sie noch Mitglieder in der
Quelldomäne besitzen. Wenn Sie eine Liste der Mitglieder der universellen Gruppe anzeigen
möchten, klicken Sie mit der rechten Maustaste auf die Gruppe, klicken Sie auf Eigenschaften,
und klicken Sie dann auf die Registerkarte Mitglieder. Die ursprünglichen Mitglieder der globalen
Gruppe werden aufgelistet. Beachten Sie jedoch, dass die Benutzerkonten noch nicht migriert
wurden.
Wenn Sie während der Migration innerhalb einer Gesamtstruktur Benutzerkonten migrieren, nicht
jedoch die globalen Gruppen in der Quelldomäne, bei der die Benutzerkonten Mitglieder sind,
aktualisiert ADMT die globalen Gruppen in der Quelldomäne trotzdem. ADMT entfernt die
Mitgliedschaft der migrierten Benutzerkonten in der globalen Gruppe in der Quelldomäne, weil die
globale Gruppe nur Mitglieder aus der Quelldomäne enthalten kann. Als Ergebnis besteht die
Möglichkeit, dass Benutzer nach der Migration nicht mehr auf Ressourcen in der Quelldomäne
zugreifen, weil sie nicht mehr Mitglieder der betreffenden Gruppen sind.
Sie können globale Gruppen mithilfe des ADMT-Snap-Ins, der ADMT-Befehlszeilenoption oder
eines Skripts migrieren.
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Verwenden Sie den Assistenten zum Migrieren von Gruppenkonten, und führen Sie
254
die in der folgenden Tabelle beschriebenen Schritte aus.
255
Seite des Assistenten Aktion
256
Seite des Assistenten Aktion
3. Nachdem der Assistent ausgeführt wurde, klicken Sie auf Protokoll anzeigen, und
überprüfen Sie das Migrationsprotokoll dann auf Fehler.
4. Öffnen Sie Active Directory-Benutzer und -Computer, und suchen Sie dann die
Organisationseinheit der Zieldomäne. Bestätigen Sie, dass die globalen Gruppen in der
Organisationseinheit der Zieldomäne vorhanden sind.
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
Hinweis
Wenn Sie eine Gruppenmigration mit sIDHistory-Migration über die Befehlszeile
starten, müssen Sie den Befehl auf einem Domänencontroller in der Zieldomäne
ausführen.
2. Geben Sie den Befehl ADMT Group mit den entsprechenden Parametern in der
Befehlszeile ein, und drücken Sie dann die EINGABETASTE:
ADMT GROUP /N "<Gruppenname1>" "<Gruppenname2>" /IF:YES /SD:" <Quelldomäne>" /TD:"
<Zieldomäne>" /TO:" <Zielorganisationseinheit>"
Als Alternative können Sie auch Parameter in eine Optionsdatei einfügen, die wie folgt
über die Befehlszeile angegeben wird:
257
ADMT GROUP /N "<Gruppenname1>" "<Gruppenname2>" /O: "<Optionsdatei>.txt"
Die folgende Tabelle nennt die Parameter, die für die Migration globaler Gruppen
erforderlich sind, die Befehlszeilenparameter sowie die Optionsdateientsprechungen.
<Zielorganisationseinhe / TargetOU="Zielorganisationseinh
it> Speicherort TO:"Zielorganisationseinhe eit"
it"
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler.
4. Öffnen Sie „Active Directory-Benutzer und -Computer“, und suchen Sie dann die
Organisationseinheit der Zieldomäne. Bestätigen Sie, dass die globalen Gruppen in der
Organisationseinheit der Zieldomäne vorhanden sind.
1. Verwenden Sie ein Skript, das ADMT-Befehle und Optionen für die Migration
universeller Gruppen verbindet. Weitere Informationen zum Migrieren universeller
Gruppen finden Sie unter Migrieren universeller Gruppen weiter oben in diesem
Handbuch.
Hinweis
Wenn Sie eine Gruppenmigration mit sIDHistory-Migration über ein Skript
starten, muss das Skript auf einem Domänencontroller in der Zieldomäne
ausgeführt werden.
2. Nach Abschluss der Migration der globalen Gruppe mithilfe eines Skripts überprüfen
Sie das Migrationsprotokoll. Die Datei migration.log wird in dem Ordner gespeichert, in
dem Sie ADMT installiert haben. Dies ist normalerweise Windows\ADMT\Logs.
Hinweis
Da universelle Gruppen in den globalen Katalog repliziert werden, kann sich die
Konvertierung globaler Gruppen in universelle Gruppen negativ auf den
Replikationsdatenverkehr auswirken. Wenn die Gesamtstruktur auf der
Funktionsebene Windows Server 2003 oder Windows Server 2008 betrieben
wird, werden diese Auswirkungen verringert, weil nur Änderungen an der
Mitgliedschaft der universellen Gruppe repliziert werden. Wenn die
Gesamtstruktur jedoch nicht auf der Funktionsebene Windows Server 2003 oder
Windows Server 2008 betrieben wird, wird die gesamte Gruppenmitgliedschaft
258
bei jeder Änderung der Mitgliedschaft der universellen Gruppe repliziert.
• Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
• Verwenden Sie den Assistenten zum Migrieren von Benutzerkonten, und führen Sie
die in der folgenden Tabelle beschriebenen Schritte aus.
259
Seite des Assistenten Vorgang
260
Seite des Assistenten Vorgang
261
Ein Dialogfeld Migrationsstatus setzt Sie über den aktuellen Status der Migration in
Kenntnis. Zu diesem Zeitpunkt verschiebt ADMT die Konten in die Zieldomäne, erstellt
ein neues Kennwort für die Konten, weist den Konten das Recht zur Anmeldung als
Dienst zu und stellt diese neuen Informationen den Diensten zur Verfügung, die die
Konten verwenden. Wenn der Status im Dialogfeld Migrationsstatus als
Abgeschlossen aufgeführt wird, können Sie mit der verbleibenden
gesamtstrukturinternen Migration fortfahren.
Vor dem Abschluss der Migration der Dienstkonten stellen Benutzer möglicherweise
Unterbrechungen bei der Verwendung der Dienste fest. Dies hat den Grund, dass die
Dienste bis zu ihrem Neustart immer noch das migrierte Konto verwenden. Führen Sie
für alle Dienste, die kontinuierlich Anmeldeinformationen verwenden, einen manuellen
Neustart aus, um optimale Ergebnisse sicherzustellen.
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Geben Sie an der Eingabeaufforderung den folgenden Befehl ein, und drücken Sie
dann die EINGABETASTE:
ADMT USER /N "<Servername1>" "<Servername2>" /IF:YES /SD:" <Quelldomäne>" /TD:"
<Zieldomäne>" /TO:" <Zielorganisationseinheit>" /MSA:YES
Dabei sind <Servername1> und <Servername2> die Namen von Servern in der
Quelldomäne, auf denen die Dienstkonten ausgeführt werden. Als Alternative können Sie
auch Parameter in eine Optionsdatei einfügen, die wie folgt über die Befehlszeile
angegeben wird:
ADMT USER /N "<Servername1>" "<Servername2>" /O: "<Optionsdatei>.txt"
Die folgende Tabelle nennt die Parameter, die für die Migration von Dienstkonten
erforderlich sind, die Befehlszeilensyntax sowie die Optionsdateientsprechungen.
262
Parameter Befehlszeilensyntax Optionsdateisyntax
<Zielorganisationseinhe / TargetOU="Zielorganisationseinh
it> Speicherort TO:"Zielorganisationseinhe eit"
it"
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler.
4. Öffnen Sie Active Directory-Benutzer und -Computer, und suchen Sie die
Organisationseinheit der Zieldomäne. Überprüfen Sie, ob die Dienstkonten in der
Organisationseinheit der Zieldomäne vorhanden sind.
• Verwenden Sie die folgende Auflistung, um ein Skript vorzubereiten, das ADMT-
Befehle und -Optionen für das Migrieren von Dienstkonten enthält. Kopieren Sie das
Skript in Notepad, und speichern Sie die Datei mit der Dateinamenerweiterung WSF im
gleichen Ordner wie die Datei „AdmtConstants.vbs“.
<Job id=" MigratingServiceAccountsWithinForest" >
Option Explicit
Dim objMigration
Dim objUserMigration
'
'
263
Set objUserMigration = objMigration.CreateUserMigration
'
'
objMigration.IntraForest = True
objMigration.SourceDomain = "Quelldomäne"
objMigration.SourceOu = "Quellcontainer"
objMigration.TargetDomain = "Zieldomäne"
objMigration.TargetOu = "Zielcontainer"
'
'
objUserMigration.UpdateUserRights = True
objUserMigration.MigrateServiceAccounts = True
'
'
objUserMigration.Migrate admtData, _
</Script>
</Job>
264
Migrieren von verwalteten Dienstkonten
Ein verwaltetes Dienstkonto ist ein Domänenkontoobjekt, das im Active Directory-Schema von
Windows Server 2008 R2 verfügbar ist. Ein verwaltetes Dienstkonto kann auf Computern
installiert werden, auf denen Windows 7 oder Windows Server 2008 R2 ausgeführt wird. Nur
ADMT v3.2 kann verwaltete Dienstkonten migrieren.
Das Ermitteln und Migrieren verwalteter Dienstkonten mithilfe von ADMT v3.2 erfolgt in zwei
Schritten:
1. Verwenden Sie den Assistenten zum Migrieren von verwalteten Dienstkonten oder das
Befehlszeilenprogramm admt managedserviceaccount, um verwaltete Dienstkonten wie in
diesem Thema beschrieben in die Zieldomäne zu migrieren.
2. Verwenden Sie den Computermigrations-Assistenten oder das Befehlszeilenprogramm
admt computer, um die Computer zu migrieren, auf denen die verwalteten Dienstkonten
gehostet sind. Weitere Informationen über das Migrieren von Computern bei einer Migration
zwischen Gesamtstrukturen finden Sie unter Erneute losweise Migration von Benutzerkonten
und Migration von Arbeitsstationen. Weitere Informationen über das Migrieren von
Computern bei einer Migration innerhalb einer Gesamtstruktur finden Sie unter Migrieren von
Arbeitsstationen und Mitgliedsservern.
Die verwalteten Dienstkonten, die im vorherigen Schritt migriert und ursprünglich auf den
migrierten Computern installiert wurden, werden bei der Computermigration identifiziert. Nach
Abschluss der Computermigration werden die verwalteten Dienstkonten erneut auf dem
Computer in der Zieldomäne installiert (sofern nicht eine Anforderung vorliegt, diese zu
überspringen). Wenn Sie eine Sicherheitskonvertierung auf den Mitgliedsservern ausgeführt
haben, die über Ressourcen verfügen, den verwalteten Dienstkonten Berechtigungen zu
erteilen, verfügen die Konten in der Zieldomäne über dieselben Berechtigungen für den
Ressourcenzugriff wie in der Quelldomäne.
Wichtig
265
Seite Objekte konvertieren im Computermigrations-Assistenten auszuwählen.
Wenn sich die Ressourcen auf anderen Computern befinden, die nicht migriert
werden, müssen Sie auf diesen Computern den Sicherheitskonvertierungs-
Assistenten ausführen und auf der Seite Optionen für die
Sicherheitskonvertierung die Option Zuvor migrierte Objekte auswählen oder die
MSA-Konten explizit in einer SID-Zuordnungsdatei bereitstellen. Weitere
Informationen zur Sicherheitskonvertierung finden Sie unter Konvertieren der
Sicherheit auf Mitgliedsservern.
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Klicken Sie im ADMT-Snap-In auf Vorgang, und klicken Sie dann auf Assistent zum
Migrieren von verwalteten Dienstkonten.
3. Führen Sie den Assistenten zum Migrieren von verwalteten Dienstkonten mit den
Informationen aus der folgenden Tabelle aus.
266
Seite des Assistenten Vorgang
267
Seite des Assistenten Vorgang
Option für die Auswahl verwalteter Klicken Sie auf Verwaltete Dienstkonten
Dienstkonten aus Domäne auswählen, um verwaltete
Dienstkonten entweder mithilfe des
Dialogfelds für die Objektauswahl oder
mittels einer Includedatei aus der Domäne
zu migrieren. Diese Option eignet sich
optimal, wenn alle verwalteten
Dienstkonten aus der Quelldomäne
migriert werden sollen.
Oder
Klicken Sie auf Computer für die Abfrage
nach installierten verwalteten
Dienstkonten angeben, und klicken Sie
dann auf Weiter. Klicken Sie auf der Seite
Auswahl verwalteter Dienstkonten auf
Hinzufügen, um die Computerkonten in
der Quelldomäne auszuwählen, die Sie
nach verwalteten Dienstkonten abfragen
möchten, klicken Sie auf OK und dann auf
Weiter. Diese Option bietet sich bevorzugt
an, wenn nur verwaltete Dienstkonten
migriert werden sollen, die auf bestimmten
Computern installiert sind. Auf jedem von
Ihnen angegebene Computer können
mehrere verwaltete Dienstkonten installiert
sein.
Sie können diese beiden Optionen auch
miteinander kombinieren, indem Sie sich
im Assistenten zurück und wieder vorwärts
bewegen. So können Sie z. B. Computer
angeben, die abgefragt werden sollen, und
die auf diesen Computern installierten
verwalteten Dienstkonten dann der Liste
der Konten hinzufügen, die migriert werden
sollen. Anschließend können Sie im
Assistenten auf Zurück klicken, um wieder
auf diese Seite zurückzukehren und
weitere verwaltete Dienstkonten aus der
Domäne oder aus einer Includedatei
auswählen.
268
Seite des Assistenten Vorgang
Option für die Auswahl verwalteter Klicken Sie auf Verwaltete Dienstkonten
Dienstkonten aus Domäne auswählen, und klicken Sie
Diese Seite wird nur dann angezeigt, dann auf Weiter. Klicken Sie auf der Seite
wenn Sie verwaltete Dienstkonten aus Auswahl verwalteter Dienstkonten auf
der Domäne auswählen. Hinzufügen, um die Konten in der
Quelldomäne auszuwählen, die Sie
migrieren möchten, klicken Sie auf OK,
und klicken Sie dann auf Weiter.
Oder
Klicken Sie auf Objekte aus Includedatei
lesen und anschließend auf Weiter. Geben
Sie den Speicherort der Includedatei ein,
und klicken Sie auf Weiter.
4. Wenn die Ausführung des Assistenten abgeschlossen ist, klicken Sie auf Protokoll
anzeigen, und überprüfen Sie dann das Migrationsprotokoll auf eventuelle Fehler.
269
5. Starten Sie Active Directory-Benutzer und -Computer, und überprüfen Sie dann, ob
die verwalteten Dienstkonten in der entsprechenden Organisationseinheit in der
Zieldomäne vorhanden sind.
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Geben Sie an der Eingabeaufforderung den folgenden Befehl ein, und drücken Sie
dann die EINGABETASTE:
ADMT MANAGEDSERVICEACCOUNT /N "<Verwaltetes_Dienstkonto1_Name>"
"<Verwaltetes_Dienstkonto2_Name>" /IF:NO /SD:"<Quelldomäne>" /TD:"<Zieldomäne>"
/UUR:YES /FGM:YES /MSS:YES
Die folgende Tabelle enthält die allgemeinen Parameter für das Migrieren von
verwalteten Dienstkonten zusammen mit dem jeweiligen Befehlszeilenparameter und
dem entsprechenden Äquivalent in der Optionsdatei.
270
Werte Befehlszeilensyntax Optionsdateisyntax
Hinweis
SIDs für verwaltete
Dienstkonten
können Sie nur
zwischen
Gesamtstrukturen
migrieren. Wenn
Sie diesen
Parameter bei
einer Migration
innerhalb einer
Gesamtstruktur
verwenden, wird
ein Fehler
angezeigt.
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler.
Bei verwalteten Dienstkonten, die auf Mitgliedscomputern in der Quelldomäne gehostet sind,
können Sie den Mitgliedscomputer beim Ausführen einer Computermigration mit einbeziehen. Die
verwalteten Dienstkonten werden dann auf dem Mitgliedscomputer in der Zieldomäne installiert,
nachdem der Computer migriert wurde.
271
Beim Migrieren von Benutzerkonten kann nicht jede Benutzereigenschaft migriert werden. So
werden z. B. Daten, die durch die DPAPI (Data Protection API) geschützt sind, nicht migriert.
DPAPI unterstützt den Schutz der folgenden Elemente:
• Anmeldeinformationen für Webseiten (z. B. Kennwörter)
• Anmeldeinformationen für Dateifreigaben
• Private Schlüssel, die EFS, S/MIME (Secure/Multipurpose Internet Mail Extensions) und
anderen Zertifikaten zugeordnet sind
• Programmdaten, die mithilfe der Funktion CryptProtectData() geschützt sind
Aus diesem Grund ist das Testen von Benutzermigrationen wichtig. Verwenden Sie Ihr
Migrationstestkonto, um alle Eigenschaften zu identifizieren, die nicht migriert wurden, und die
Benutzerkonfigurationen in der Zieldomäne entsprechend zu aktualisieren.
Wenn Sie Gruppenrichtlinienobjekte zum Verwalten der Softwareinstallation verwenden,
bedenken Sie, dass die Dateien des Windows Installers für bestimmte Vorgänge, wie etwa
Reparieren und Deinstallieren, Zugriff auf die Originalquelle benötigen. Der Administrator muss in
diesem Fall erneut Berechtigungen für den Softwareverteilungspunkt zuweisen, um Zugriff auf
Konten bereitzustellen.
Führen Sie die folgenden Aufgaben aus, um den Zugriff auf die Softwareverteilung beizubehalten:
1. Migrieren von Benutzern mithilfe des Active Directory-Migrationsprogramms
(Active Directory Migration Tool, ADMT)
2. Ausführen des Sicherheitskonvertierungs-Assistenten auf dem Softwareverteilungspunkt.
272
Wenn Sie Konten, Gruppen oder Computer mithilfe der Skriptoption migrieren und darüber
hinaus Organisationseinheiten migrieren möchten, ändern Sie das Skript, um die Option
admtDomain zu verwenden. Statt die Option admtData oder admtFile zu verwenden, müssen
Sie die Option admtDomainmit admtRecurse und admtMaintainHierarchy wie folgt
verwenden:
objUserMigration.Migrate admtDomain + admtRecurse + admtMaintainHierarchy
• Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
• Verwenden Sie den Assistenten zum Migrieren von Benutzerkonten, und führen Sie
die in der folgenden Tabelle beschriebenen Schritte aus.
273
Seite des Assistenten Vorgang
274
Seite des Assistenten Vorgang
Nachdem Sie im Assistenten zum Migrieren von Benutzerkonten auf Fertig stellen geklickt
haben, wird das Dialogfeld Migrationsstatus angezeigt. Nachdem sich der Status in
Abgeschlossen geändert hat, zeigen Sie das Migrationsprotokoll an, um zu bestimmen, ob
während des Migrationsprozesses Fehler aufgetreten sind. Klicken Sie im Dialogfeld
Migrationsstatus auf Schließen.
Die migrierten Benutzerkonten können sich nur bei der Zieldomäne anmelden, und sie
werden bei der ersten Anmeldung an der Zieldomäne zum Ändern des Kennworts
aufgefordert.
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
275
mit dem Migrationskonto des ADMT-Kontos an.
Hinweis
Wenn Sie eine Benutzermigration mit sIDHistory-Migration über die Befehlszeile
starten, müssen Sie den Befehl auf einem Domänencontroller in der Zieldomäne
ausführen.
2. Geben Sie in einer Befehlszeile den Befehl ADMT User mit den entsprechenden
Parametern ein, z. B.:
ADMT USER /N "<Benutzername1>" "<Benutzername2>" /IF:YES /SD:" <Quelldomäne>"
/TD:" <Zieldomäne>" /TO:" <Zielorganisationseinheit>" /TRP:YES /UUR:YES
Als Alternative können Sie auch Parameter in eine Optionsdatei einfügen, die wie folgt
über die Befehlszeile angegeben wird:
ADMT USER /N "<Benutzername1>" "<Benutzername2>" /O "<Optionsdatei>.txt"
Die folgende Tabelle nennt die Parameter, die für die Migration von Benutzerkonten
erforderlich sind, die Befehlszeilenparameter sowie die Optionsdateientsprechungen.
<Quellorganisationsein / SourceOU="Quellorganisationsei
heit> Speicherort SO:"Quellorganisationsein nheit"
heit"
<Zielorganisationseinhe / TargetOU="Zielorganisationseinh
it> Speicherort TO:"Zielorganisationseinhe eit"
it"
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler.
4. Öffnen Sie Active Directory-Benutzer und -Computer, und suchen Sie dann die
Organisationseinheit der Zieldomäne. Vergewissern Sie sich, dass die Benutzer in der
Organisationseinheit der Zieldomäne vorhanden sind.
276
So migrieren Sie Benutzerkonten mithilfe eines Skripts
Hinweis
Wenn Sie eine Benutzermigration mit sIDHistory-Migration über ein Skript
starten, muss das Skript auf einem Domänencontroller in der Zieldomäne
ausgeführt werden.
Verwenden Sie das folgende Beispiel, um ein Skript vorzubereiten, das ADMT-Befehle
und Optionen zum Migrieren von Benutzerkonten innerhalb einer Gesamtstruktur
beinhaltet. Kopieren Sie das Skript in Notepad, und speichern Sie die Datei mit der
Dateinamenerweiterung WSF im gleichen Ordner wie die Datei „AdmtConstants.vbs“.
<Job id=" MigratingUserAccountsWithinForest" >
Option Explicit
Dim objMigration
Dim objUserMigration
'
'
'
'
objMigration.IntraForest = True
objMigration.SourceDomain = "Quelldomäne"
objMigration.SourceOu = "Quellcontainer"
objMigration.TargetDomain = "Zieldomäne"
objMigration.TargetOu = "Zielcontainer"
277
'
'
objUserMigration.TranslateRoamingProfile = True
objUserMigration.UpdateUserRights = True
objUserMigration.FixGroupMembership = True
objUserMigration.MigrateServiceAccounts = False
'
'
</Script>
</Job>
278
Wenn Sie das Benutzerkonto in eine Domäne innerhalb der Gesamtstruktur migrieren, der Pfad
für das lokale Profil jedoch ein anderer ist, wird das Benutzerprofil geändert, und es wird ein
neuer Profilordner auf dem Server mit den richtigen Zugriffssteuerungslisten (Access Control
Lists, ALCs) erstellt. Der Administrator muss sicherstellen, dass der Benutzer auf den Profilordner
zugreifen kann.
Sie können lokale Benutzerprofile mithilfe des Active Directory-Migrationspgrogramm-Snap-Ins
(ADMT), der ADMT-Befehlszeilenoption oder eines Skripts konvertieren.
Vorsicht
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Klicken Sie im Active Directory Migrationsprogramm-Snap-In (ADMT) auf Vorgang,
und klicken Sie dann auf Sicherheitskonvertierungs-Assistent.
3. Führen Sie den Sicherheitskonvertierungs-Assistenten mithilfe der Informationen in
der folgenden Tabelle aus.
279
Seite des Assistenten Vorgang
280
Seite des Assistenten Vorgang
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Geben Sie in der Befehlszeile den Befehl ADMT Security mit den entsprechenden
Parametern ein, und drücken Sie dann die EINGABETASTE.
ADMT SECURITY /N "<Computername1>" "<Computername2>" /SD:" <Quelldomäne>" /TD:"
<Zieldomäne>" /TOT:REPLACE /TUP:YES
Alternativ können Sie Parameter in eine Optionsdatei aufnehmen, die Sie in der
folgenden Weise auf der Befehlszeile angeben:
ADMT SECURITY /N "<Computername1>" "<Computername2>" /O "Optionsdatei.txt "
Die folgende Tabelle nennt die Parameter, die für die Konvertierung lokaler
Benutzerprofile erforderlich sind, die Befehlszeilenparameter sowie die
Optionsdateientsprechungen.
• Verwenden Sie das folgende Beispiel, um ein Skript vorzubereiten, das ADMT-
Befehle und Optionen zum Konvertieren lokaler Benutzerprofile beinhaltet. Kopieren Sie
das Skript in Notepad, und speichern Sie die Datei mit der Dateinamenerweiterung WSF
im gleichen Ordner wie die Datei „AdmtConstants.vbs“.
<Job id=" TranslatingLocalProfilesWithinForest" >
281
<Script language="VBScript" >
Option Explicit
Dim objMigration
Dim objSecurityTranslation
'
'
'
'
objMigration.IntraForest = True
objMigration.SourceDomain = "Quelldomäne"
objMigration.TargetDomain = "Zieldomäne"
'
'
objSecurityTranslation.TranslationOption = admtTranslateReplace
objSecurityTranslation.TranslateUserProfiles = True
'
'
282
objSecurityTranslation.Translate admtData, _
Array("Computername1" ,"Computername2" )
</Script>
</Job>
Hinweis
Starten Sie Mitgliedsarbeitsstationen und Server sofort neu, nachdem Sie die der
Zieldomäne hinzugefügt haben, indem Sie einen niedrigen Wert für den Parameter
RestartDelay auswählen. Ressourcen, die nach der Migration nicht neu gestartet werden,
befinden sich in einem unbestimmten Zustand.
Firewalls, wie etwa die Windows-Firewall in Windows XP Service Pack 2 (SP 2), können den
Abschluss der ADMT-Computerkontomigration (Active Directory Migration Tool, Active Directory-
Migrationsprogramm) verhindern. Testen Sie die Computermigration ausführlich in einer
Laborumgebung, um alle möglichen Probleme einzukreisen, bevor Sie die Migration in der
Produktionsumgebung ausführen. Weitere Informationen zum Konfigurieren der Windows-
Firewall finden Sie unter "Windows-Firewall sperrt nach der Installation von Windows XP Service
Pack 2 eventuell den Internetzugriff für einige Programme" (http://go.microsoft.com/fwlink/?
LinkId=76705) und "Dienste und Port-Anforderungen für das Microsoft Windows-Serversystem"
(http://go.microsoft.com/fwlink/?LinkId=58432).
Computerkonten werden bei der Migration zwischen Domänen innerhalb einer Active Directory-
Gesamtstruktur anders als Benutzer- und Gruppenkonten behandelt. Während Benutzer- und
Gruppenkonten in der Quelldomäne während einer Migration innerhalb einer Gesamtstruktur
gelöscht werden, bleiben Computerkonten in der Quelldomäne aktiviert, und es wird ein neues
Computerkonto in der Zieldomäne erstellt.
Dadurch wird ein späteres Rollback der Computermigration ermöglicht, sollte es erforderlich
werden. Nachdem die Migration abgeschlossen wurde, und Ihre Tests bestätigen, dass der
283
Computer wie erwartet funktioniert, können Sie das Computerkonto in der Quelldomäne ohne
Gefahr löschen.
Wenn auf einer Arbeitsstation verwaltete Dienstkonten installiert sind und diese Konten zuvor
migriert wurden, wird von ADMT eine Option zur erneuten Installation des migrierten verwalteten
Dienstkontos auf dem migrierten Computer und zur Aktualisierung des Dienststeuerungs-
Managers (Service Control Manager, SCM) bereitgestellt. Damit dieser Vorgang von ADMT
ausgeführt werden kann, muss das Konto, von dem die Computermigration ausgeführt wird, die
Berechtigung zum Ändern der Sicherheitsbeschreibungen für das migrierte verwaltete
Dienstkonto aufweisen.
Sie können Arbeitsstationen und Mitgliedsserver mithilfe des ADMT-Snap-Ins, der ADMT-
Befehlszeilenoption oder eines Skripts migrieren.
1. Melden Sie sich bei dem Computer in der Zieldomäne, in der ADMT installiert ist, mit
einem Benutzerkonto an, das Mitglied der ADMT-Ressourcenmigrationsgruppe ist.
2. Verwenden Sie den Assistenten zum Migrieren von Computerkonten, und führen Sie
die in der folgenden Tabelle beschriebenen Schritte aus.
284
Seite des Assistenten Vorgang
285
Seite des Assistenten Vorgang
286
Seite des Assistenten Vorgang
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler. Nachdem
der Assistent abgeschlossen wurde, klicken Sie auf Protokoll anzeigen, um die Liste der
Computer, den Abschlussstatus und den Pfad zur Protokolldatei für jeden Computer
anzuzeigen. Wenn ein Fehler für einen Computer aufgezeichnet wurde, müssen Sie die
Protokolldatei auf dem betreffenden Computer auf Probleme mit lokalen Gruppen
überprüfen. Die Protokolldatei für jeden Computer trägt den Namen "MigrationTaskID.log"
und wird im Ordner "Windows\ADMT\Logs\Agents" gespeichert.
1. Melden Sie sich bei dem Computer in der Zieldomäne, in der ADMT installiert ist, mit
einem Benutzerkonto an, das Mitglied der ADMT-Ressourcenmigrationsgruppe ist.
2. Geben Sie den Befehl ADMT Computer mit den entsprechenden Parametern in der
Befehlszeile ein, und drücken Sie dann die EINGABETASTE:
ADMT COMPUTER /N "<Computername1>" "<Computername2>" /IF:YES
/SD:"<Quelldomäne>" /TD:"<Zieldomäne>" /TO:"<Zielorganisationseinheit>" [/M:
"<Name des einzelnen verwalteten Dienstkontos 1>" "<Name des einzelnen verwalteten
Dienstkontos 2>"] [/UALLMSA:Yes] /RDL:1
Als Alternative können Sie auch Parameter in eine Optionsdatei einfügen, die wie folgt
über die Befehlszeile angegeben wird:
ADMT COMPUTER /N "<Computername1>" "<Computername2>" /O:" <Optionsdatei>.txt"
Die folgende Tabelle nennt die Parameter, die für die Migration von Arbeitsstationen und
Mitgliedsservern erforderlich sind, die Befehlszeilenparameter sowie die
287
Optionsdateientsprechungen.
288
Parameter Befehlszeilensyntax Optionsdateisyntax
Hinweis
Der
Parameter
„/M“ hat
Vorrang
vor dem
Parameter
„/UALLMS
A“.
Hinweis
Der
Parameter
„/M“ hat
Vorrang
vor dem
Parameter
„/UALLMS
A“.
<Zielorganisationseinh / TargetOU="Zielorganisationseinhei
eit> Speicherort TO:"Zielorganisationseinh t"
eit"
289
Parameter Befehlszeilensyntax Optionsdateisyntax
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler. Das
Migrationsprotokoll listet Computer, den Abschlussstatus und den Pfad zur Protokolldatei
für jeden Computer auf. Wenn ein Fehler für einen Computer aufgezeichnet wurde,
müssen Sie die Protokolldatei für den betreffenden Computer auf Probleme mit lokalen
Gruppen überprüfen. Die Protokolldatei für jeden Computer trägt den Namen
"MigrationTaskID.log" und wird im Ordner "Windows\ADMT\Logs\Agents" gespeichert.
4. Öffnen Sie Active Directory-Benutzer und -Computer, und suchen Sie dann die
Organisationseinheit der Zieldomäne. Vergewissern Sie sich, dass die Arbeitsstationen
und Mitgliedsserver in der Organisationseinheit der Zieldomäne vorhanden sind.
• Verwenden Sie die folgende Auflistung, um ein Skript vorzubereiten, das ADMT-
Befehle und Optionen zum Migrieren von Arbeitsstationen und Mitgliedsservern innerhalb
einer Gesamtstruktur beinhaltet. Kopieren Sie das Skript in Notepad, und speichern Sie
die Datei mit der Dateinamenerweiterung WSF im gleichen Ordner wie die Datei
„AdmtConstants.vbs“.
<Job id=" MigratingWorkstationsMemberServersWithinForest" >
Option Explicit
Dim objMigration
Dim objComputerMigration
'
'
290
Set objMigration = CreateObject("ADMT.Migration" )
'
'
objMigration.IntraForest = True
objMigration.SourceDomain = "Quelldomäne"
objMigration.SourceOu = "Computer"
objMigration.TargetDomain = "Zieldomäne"
objMigration.TargetOu = "Computer"
'
'
objComputerMigration.TranslationOption = admtTranslateAdd
objComputerMigration.TranslateLocalGroups = True
objComputerMigration.TranslateUserRights = True
objComputerMigration.UpdateAllManagedServiceAccounts = True
objComputerMigration.RestartDelay = 1
'
'
objComputerMigration.Migrate admtData, _
Array("Computername1" ,"Computername2")
</Script>
291
</Job>
• Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
• Verwenden Sie den Assistenten zum Migrieren von Gruppenkonten, und führen Sie
die in der folgenden Tabelle beschriebenen Schritte aus.
292
Seite des Assistenten Vorgang
293
Seite des Assistenten Vorgang
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Geben Sie den Befehl ADMT Group mit den entsprechenden Parametern in der
Befehlszeile ein, und drücken Sie dann die EINGABETASTE:
ADMT GROUP /N "<Gruppenname1>" "<Gruppenname2>" /IF:YES /SD:" <Quelldomäne>" /TD:"
<Zieldomäne>" /TO:" <Zielorganisationseinheit>"
Als Alternative können Sie auch Parameter in eine Optionsdatei einfügen, die wie folgt
über die Befehlszeile angegeben wird:
ADMT GROUP /N "<Gruppenname1>" "<Gruppenname2>" /O: "<Optionsdatei>.txt"
Die folgende Tabelle nennt die Parameter, die für die Migration lokaler Domänengruppen
erforderlich sind, die Befehlszeilenparameter sowie die Optionsdateientsprechungen.
Eine vollständige Liste aller verfügbaren Parameter finden Sie in der Hilfe zu ADMT v3.1.
294
Parameter Befehlszeilensyntax Optionsdateisyntax
<Zielorganisationseinhe / TargetOU="Zielorganisationseinh
it> Speicherort TO:"Zielorganisationseinhe eit"
it"
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler.
4. Öffnen Sie Active Directory-Benutzer und -Computer, und suchen Sie dann die
Organisationseinheit der Zieldomäne. Überprüfen Sie, ob die lokalen Domänengruppen
in der Organisationseinheit der Zieldomäne vorhanden sind.
• Verwenden Sie ein Skript, das ADMT-Befehle und Optionen für die Migration lokaler
Domänengruppen verbindet. Sie können das gleiche Skript verwenden, das Sie zum
Migrieren universeller Gruppen verwendet haben. Weitere Informationen zum Migrieren
universeller Gruppen finden Sie unter Migrieren universeller Gruppen weiter oben in
diesem Handbuch.
295
Mittwoch werden die Dienstkonten migriert und die Dienste aktualisiert. Donnertag, Freitag und
Samstag werden für die Migration der Benutzerkonten genutzt. Am Sonntag der ersten Woche
werden die Server migriert. In der zweiten Woche erfolgt die Migration der Server und
Arbeitsstationen. Die lokalen Domänengruppen werden am Ende der zweiten Woche migriert.
Hinweis
297
manuell geändert haben, stellen Sie sicher, dass Sie diese auf lokale Domänengruppen
zurücksetzen, nachdem alle Ressourcen migriert wurden.
Wichtig
• Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
• Verwenden Sie den Sicherheitskonvertierungs-Assistenten, indem Sie die in der
folgenden Tabelle beschriebenen Schritte ausführen.
298
Seite des Assistenten Vorgang
299
Seite des Assistenten Vorgang
1. Melden Sie sich in der Zieldomäne an dem Computer, auf dem ADMT installiert ist,
mit dem Migrationskonto des ADMT-Kontos an.
2. Geben Sie an der Eingabeaufforderung den folgenden Befehl ein, und drücken Sie
dann die EINGABETASTE:
ADMT Security /N "<Computername1>" "<Computername2>" /SD:" <Quelldomäne>" /TD:"
<Zieldomäne>"
Dabei stehen <Computername1> und <Computername2> für die Namen von Computern, für
die Sie die Sicherheit konvertieren möchten.
Als Alternative können Sie auch Parameter in eine Optionsdatei einfügen, die wie folgt
über die Befehlszeile angegeben wird:
ADMT Security /N "<Computername1>" "<Computername2>" /O:" <Optionsdatei>.txt"
In der folgenden Tabelle sind die allgemeinen Parameter zum Konvertieren der Sicherheit
auf Mitgliedsservern aufgeführt, zusammen mit dem jeweiligen Befehlszeilenparameter
und dem entsprechenden Äquivalent in der Optionsdatei.
300
Parameter Befehlszeilensyntax Optionsdateisyntax
3. Überprüfen Sie die auf dem Bildschirm angezeigten Ergebnisse auf Fehler.
• Verwenden Sie das folgende Beispiel, um ein Skript vorzubereiten, das ADMT-
Befehle und Optionen zum Konvertieren der Sicherheit auf Mitgliedsservern beinhaltet.
Kopieren Sie das Skript in Notepad, und speichern Sie die Datei mit der
Dateinamenerweiterung WSF im gleichen Ordner wie die Datei „AdmtConstants.vbs“.
<Job id=" TranslatingSecurityOnMemberServersWithinForest" >
Option Explicit
Dim objMigration
Dim objSecurityTranslation
'
'
'
'
objMigration.IntraForest = True
objMigration.SourceDomain = "Quelldomäne"
objMigration.TargetDomain = "Zieldomäne"
objMigration.TargetOu = "Computer"
301
'
'
objSecurityTranslation.TranslationOption = admtTranslateReplace
objSecurityTranslation.TranslateFilesAndFolders = True
objSecurityTranslation.TranslateLocalGroups = True
objSecurityTranslation.TranslatePrinters = True
objSecurityTranslation.TranslateRegistry = True
objSecurityTranslation.TranslateShares = True
objSecurityTranslation.TranslateUserProfiles = False
objSecurityTranslation.TranslateUserRights = True
'
'
objSecurityTranslation.Translate admtData, _
Array("Computername1" ,"Computername2" )
</Script>
</Job>
302
Kommas getrennten Werten (CSV), die Kontenpaare auflistet, entweder im Windows NT-
Kontennamen- (Domäne\Name) oder SID-Format. Das Konto auf der linken Seite ist das
Quellkonto, und das Konto auf der rechten Seite ist das Zielkonto. Die Sicherheitskonvertierung
des Active Directory-Migrationsprogramms (Active Directory Migration Tool, ADMT) überträgt die
Sicherheit vom Quellkonto auf das Zielkonto.
Auf die SID-Zuordnungsdatei kann im Sicherheitskonvertierungs-Assistenten oder auf der
Befehlszeile verwiesen werden. Die Option lautet /SMF, sodass die vollständige Befehlszeile
folgendermaßen aussieht:
ADMT SECURITY /N "<Computername>" /SMF:"<Pfad_zur_SID-Zuordnungsdatei>"
303
Mitgliedsserver migriert wurden, führt das Bereitstellungsteam den Sicherheitskonvertierungs-
Assistenten aus, um die SIDs (Security Identifiers) der Quelldomäne aus den
Zugriffssteuerungslisten (Access Control Lists, ACLs) der Mitgliedsserver zu entfernen.
Schließlich dekommissionieren die Mitglieder des Bereitstellungsteams die Domäne Africa am
Ende der zweiten Woche, indem sie Active Directory oder AD DS von den Domänencontrollern in
der Africa-Domäne entfernen. Anschließend migrieren sie die Domänencontroller als
Mitgliedsserver in die Domäne EMEA.
304
konfigurieren. Nachdem Sie einen bevorzugten Domänencontroller konfiguriert haben, ermittelt
ADMT dessen Gültigkeit und Verfügbarkeit und verwendet ihn dann bei jeder Ausführung von
ADMT automatisch.
Hinweis
Wenn Sie eine Migration innerhalb der Gesamtstruktur ausführen, wird immer der
Domänencontroller, der die Funktion des RID-Betriebsmasters (Relative ID, auch als
Flexible Single Master Operations oder FSMO bezeichnet) ausübt, standardmäßig
verwendet. Wenn Sie einen anderen Domänencontroller als den RID-Betriebsmaster als
bevorzugten Domänencontroller auswählen, setzt ADMT Ihre Auswahl außer Kraft und
verwendet immer den RID-Betriebsmaster.
• Geben Sie an einer Eingabeaufforderung den folgenden Befehl ein, und drücken Sie
dann die EINGABETASTE:
admt config setdomaincontroller /Domain:<Domänenname>
/sdc:<Quelldomänencontroller>
Wert Beschreibung
• Geben Sie an einer Eingabeaufforderung den folgenden Befehl ein, und drücken Sie
dann die EINGABETASTE:
admt config setdomaincontroller /Domain:<Domänenname> /tdc:<Zieldomänencontroller>
Wert Beschreibung
Sie können den bevorzugten Domänencontroller auch löschen, den Sie in der Quell- oder
Zieldomäne konfiguriert haben.
305
So löschen Sie bevorzugte Domänencontroller in einer angegebenen Domäne
• Geben Sie an einer Eingabeaufforderung den folgenden Befehl ein, und drücken Sie
dann die EINGABETASTE:
admt config cleardomaincontrollers /Domain:<Domänenname>
Wert Beschreibung
Sie können die bevorzugten Domänencontroller auch anzeigen, die Sie in der Quell- oder
Zieldomäne konfiguriert haben.
• Geben Sie an einer Eingabeaufforderung den folgenden Befehl ein, und drücken Sie
dann die EINGABETASTE:
admt config getdomaincontrollers
Hinweis
Wenn der Ziel-UPN (User Principal Name, Benutzerprinzipalname) für einen
306
Benutzer die Angabe eines Domänennamens erfordert, der sich vom UPN der
Zieldomäne unterscheidet, verwenden Sie dieses Format, um sicherzustellen,
dass der Benutzername beibehalten und von ADMT während der Migration nicht
geändert wird.
• Sie müssen den Kontonamen als Benutzernamen, relativ definierten Namen oder
kanonischen Namen angeben. Wenn Sie den Kontonamen als relativ definierten Namen
angeben, müssen Sie auch die Quellorganisationseinheit angeben.
• Die Spaltenüberschriften TargetRDN, TargetSAM und TargetUPN sind optional und
können in beliebiger Reihenfolge aufgelistet werden.
Hinweis
Die Spaltenüberschrift TargetUPN ist nur für die Migration von Benutzerkonten
relevant, da Gruppen- und Computerkonten keinen UPN aufweisen.
Die folgenden Beispiele zeigen gültige Includedateien, in denen die Umbenennungsoption
verwendet wird:
SourceName,TargetSam
abc,def
Dieser Includedateieintrag ändert den Kontonamen TargetSAM für den Benutzer "abc" in "def".
Die Angaben TargetRDN und TargetUPN, die in dieser Includedatei nicht angegeben werden,
ändern sich als Ergebnis der Migration nicht.
SourceName,TargetRDN,TargetUPN
abc,CN=def,def@contoso.com
Dieser Includedateieintrag ändert den TargetRDN für den Benutzer "abc" in "CN=def" und den
TargetUPN in def@contoso.com. Der TargetSAM für den Benutzer "abc" ändert sich als
Ergebnis der Migration nicht.
Wichtig
307
So geben Sie eine Includedatei an
Aus einem ADMT-Assistenten
Von der Befehlszeile
• Geben Sie an einer Eingabeaufforderung den folgenden Befehl ein, und drücken Sie
dann die EINGABETASTE:
admt computer /sd:<Quelldomäne> /td:<Zieldomäne> /F:<NameDerIncludedatei>
Hinweis
Informationen zur richtigen Befehlszeilensyntax für das Migrieren von Benutzern
und Gruppen finden Sie, wenn Sie in der Hilfe von ADMT, Version 3.1, nach
"admt benutzer" und "admt gruppe" suchen.
Die folgenden Informationen beschreiben die Felder einer Includedatei und bieten Beispiele zu
jedem Feld:
Feld "SourceName"
Das Feld SourceName gibt den Namen des Quellobjekts an. Sie können einen Kontonamen oder
einen relativ definierten Namen angeben. Wenn Sie nur Quellnamen angeben, ist es optional,
eine Kopfzeile in der ersten Zeile der Datei zu definieren.
Das folgende Beispiel enthält eine Headerzeile, die das Feld Quellname angibt, und einen
Quellobjektnamen, der in mehreren Formaten angegeben wird. Die zweite Zeile gibt einen
Kontonamen an. In der dritten Zeile ist ein Kontoname im Kontonamenformat von
Windows NT 4.0 angegeben. Die vierte Zeile gibt einen relativ definierten Namen an.
SourceName
Name
Domäne\Name
CN=Name
Feld "TargetName"
Sie können das Feld TargetName verwenden, um einen Basisnamen anzugeben, der zum
Generieren eines relativ definierten Zielnamens, eines SAM-Zielkontonamens (Security Accounts
Manager, Sicherheitskonto-Manager) und eines UPN-Zielnamens (User Principal Name,
308
Benutzerprinzipalname) verwendet wird. Das Feld TargetName darf nicht mit anderen
Zielnamenfeldern kombiniert werden, die weiter unten beschrieben werden.
Hinweis
Der Ziel-UPN wird nur für Benutzerobjekte generiert, und es wird nur ein UPN-Präfix
generiert. Ein UPN-Suffix wird mithilfe eines Algorithmus angehängt, der davon abhängt,
ob ein UPN-Suffix für die Zielorganisationseinheit (Organizational Unit, OU) oder die
Zielgesamtstruktur definiert ist. Wenn es sich bei dem Objekt um einen Computer
handelt, enthält der SAM-Zielkontoname das Suffix "$".
Im folgenden Eingabebeispiel werden der relativ definierte Zielname, der SAM-Zielkontoname
und der Ziel-UPN als "CN=Neuer_Name", "Neuer_Name" bzw. "Neuer_Name" generiert.
SourceName,TargetName
Alter_Name, Neuer_Name
Felder "Ziel_RDN", "Ziel_SAM" und "Ziel_UPN"
Sie können die Felder TargetRDN, TargetSAM, und TargetUPN verwenden, um die
verschiedenen Zielnamen unabhängig voneinander anzugeben. Sie können beliebige
Kombinationen dieser Felder in beliebiger Reihenfolge angeben. TargetRDN gibt den relativ
definierten Zielnamen für das Objekt an.
TargetSAM gibt den SAM-Zielkontonamen für das Objekt an. Beachten Sie, dass der Name für
Computer das Suffix "$" enthalten muss, damit es sich um einen gültigen SAM-Kontonamen für
einen Computer handelt.
TargetUPN gibt den Ziel-UPN (User Principal Name, Benutzerprinzipalname) für das Objekt an.
Sie können nur das UPN-Präfix oder einen vollständigen UPN-Namen (Präfix@Suffix) angeben.
Wenn der angegebene Name ein Leerzeichen (" ") oder ein Komma (",") enthält, müssen Sie den
Namen in doppelte Anführungszeichen (") einschließen. Darüber hinaus muss einem
Kommazeichen (",") ein Escapezeichen ("\") vorangestellt werden, da der Vorgang ansonsten zu
einem Fehler führt. ADMT zeichnet einen Fehler aufgrund ungültiger Syntax in der Protokolldatei
auf.
SourceName,TargetRDN
Alter_Name, CN=Neuer_Name
SourceName,TargetRDN,TargetSAM
Alter_Name, "CN=Neuer_RDN", Neuer_SAM_Name
SourceName,TargetRDN,TargetSAM,TargetUPN
Alter_Name, "CN=letzter, erster", Neuer_SAM_Name, Neuer_UPN_Name
SourceName,TargetSAM,TargetUPN,TargetRDN
Hinweis
309
Alter_Name, Neuer_SAM_Name, Neuer_UPN_Name@zieldomaene.com, "CN=Neuer_Name"
Hinweis
Objekte können während der Migration auch mithilfe einer Includedatei umbenannt
werden. Weitere Informationen zum Verwenden einer Includedatei finden Sie unter
Umbenennen von Objekten während der Migration.
310
DisableOption=EnableTarget
SourceExpiration=None
MigrateSIDs=Yes
TranslateRoamingProfile=No
UpdateUserRights=No
MigrateGroups=No
UpdatePreviouslyMigratedObjects=No
FixGroupMembership=Yes
MigrateServiceAccounts=No
UpdateGroupRights=No
[Group]
MigrateSIDs=Yes
UpdatePreviouslyMigratedObjects=No
FixGroupMembership=Yes
UpdateGroupRights=No
MigrateMembers=No
DisableOption=EnableTarget
SourceExpiration=None
TranslateRoamingProfile=No
MigrateServiceAccounts=No
[Security]
TranslationOption=Add
TranslateFilesAndFolders=No
TranslateLocalGroups=No
TranslatePrinters=No
TranslateRegistry=No
TranslateShares=No
TranslateUserProfiles=No
TranslateUserRights=No
SidMappingFile=SID_Zuordnungsdatei
Sie können Optionen auskommentieren, indem Sie am Anfang der betreffenden Zeile ein
Semikolon einfügen.
Hinweis
Wenn ein Parameter nicht angegeben wird, wird die Standardeinstellung verwendet.
311
Problembehandlung von ADMT
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Befolgen Sie die folgenden Empfehlungen zur Problembehandlung, um Probleme bei Ihrem
Migrationsvorgang zu beheben:
• Behandlung von Problemen bei der Installation von ADMT
• Behandlung von Problemen bei der Benutzermigration
• Behandlung von Problemen bei der Gruppenmigration
• Behandlung von Problemen bei der Migration von Dienstkonten
• Behandlung von Problemen bei der Migration von verwalteten Dienstkonten
• Behandlung von Problemen bei der Computermigration
• Behandlung von Problemen bei der Kennwortmigration
• Behandlung von Problemen bei der Sicherheitskonvertierung
• Behandlung von Problemen bei der Migration innerhalb einer Gesamtstruktur
• Behandlung von Problemen der ADMT-Protokolldatei
• Behandlung von Problemen der ADMT-Befehlszeile
• Behandlung von Problemen bei Agent-Vorgängen
312
2. Stellen Sie sicher, dass Sie für die ausgewählte Instanz über Schreibzugriff verfügen und
eine Datenbank erstellen können.
Die SQL Server Express Edition-Dienstkontogruppe, die bei der Installation von SQL Server
erstellt wurde, verfügt über Berechtigungen für den ADMT-Datenbankordner. Der Benutzer,
von dem ADMT installiert wird, muss dieser Dienstkontogruppe hinzugefügt werden. Wenn
ADMT über dasselbe Konto installiert wurde, von dem auch SQL Server Express Edition
installiert wurde, wurde dieses Konto der Gruppe als Teil der SQL Server-Installation
hinzugefügt.
Für SQL Server 2005 Express Edition lautet die Dienstkontogruppe
„SQLServer2005MSSQLUser$Computername$Name der Instanz“.
Für SQL Server 2008 Express Edition lautet die Dienstkontogruppe
„SQLServerMSSQLUser$Computername$Name der Instanz“.
3. Installieren Sie ADMT erneut.
Hinweis
Wenn dieses Verhalten bei der vollständigen Version von SQL Server auftritt, stellen Sie
sicher, dass das Konto, von dem ADMT installiert wird, über die Berechtigung zum
Erstellen und Verbinden der Datenbank auf der SQL Server-Instanz verfügt.
313
Beispiel: Bob ist ein Benutzer der Domäne HB-ACCT-WC. Er ist Mitglied der Gruppe HB-ACCT-
WC \Autoren, und er wird zusammen mit der Gruppe Autoren in die Zieldomäne hay-buv.tld
(NetBIOS-Name HAY-BUV) migriert. Nach der ersten Migration ist Bob Mitglied von HAY-
BUV\Autoren. Bob wird nach dieser ersten Migration außerdem den folgenden Gruppen in der
Quelldomäne hinzugefügt:
1. HB-ACCT-WC\Bob wird der Gruppe HB-ACCT-WC\Editoren hinzugefügt.
2. HAY-BUV\Bob wird HAY-BUV\TechEditoren hinzugefügt.
Wenn HB-ACCT-WC\Bob erneut migriert wird, um seine Gruppenkonten zu korrigieren, ist HAY-
BUV\Bob ein Mitglied von HAY-BUV\Autoren, HAY-BUV\Editoren und HAY-BUV\TechEditoren.
Um das Konto nur auf die Gruppen des Quellbenutzers zurückzusetzen, müssen Sie das
Zielkonto löschen und dann die Migration des Quellkontos wiederholen.
Es ist auch möglich, Gruppen mit der Option Vorhandene Mitglieder entfernen erneut zu
migrieren.
Berechtigungen für einen Benutzer, der aus einer Active Directory-Domäne migriert wird,
werden während der Migration auf Standardwerte zurückgesetzt
Wenn Sie einen Benutzer aus einer Active Directory-Domäne in eine andere migrieren, erstellt
der Assistent zum Migrieren von Benutzerkonten eine neue Sicherheitsbeschreibung für migrierte
Benutzerobjekte, indem Einstellungen aus der Zieldomäne verwendet werden. Die Registerkarte
Sicherheit wird nur angezeigt, wenn Sie Ansicht\Erweiterte Funktionen auswählen.
Dieses Verhalten ist beabsichtigt, weil die Zieldomäne – nicht die Quelldomäne – die
Sicherheitseinstellungen für das migrierte Benutzerkonto vorschreibt.
Anzeige einer falschen Fehlermeldung während einer Benutzergruppenkorrektur, wenn ein
Benutzerkonto gelöscht wird
Wenn Sie nach einer Migration ein Benutzerkonto in der Zieldomäne löschen und eine Gruppe,
die das Benutzerkonto in der Quelldomäne (als Mitglied einer anderen Gruppe) enthalten hat,
zwischen den gleichen Domänen migriert wird, protokolliert ADMT die folgende falsche
Fehlermeldung:
Das Konto kann <nicht> zur <Gruppe> hinzugefügt werden, da das<Konto> nicht in die
Zieldomäne migriert wurde.
Wenn Sie diese Fehlermeldung erhalten, migrieren Sie das Benutzerkonto erneut in die
Zieldomäne.
Der Ausschluss der Eigenschaft "useraccountcontrol" wird ignoriert
Die Benutzereigenschaft userAccountControl wird immer kopiert, wenn eine Migration aus
Windows NT 4.0-Domänen stattfindet. Selbst wenn Sie diese Eigenschaft auf der Seite
Objekteigenschaftsausnahme ausgeschlossen haben, wird diese Ausnahme ignoriert und die
Eigenschaft migriert.
Wenn die Migration jedoch aus Active Directory-Domänen erfolgt, wird der Ausschluss dieser
Eigenschaft beachtet, und sie wird während der Benutzermigration nicht kopiert.
Die Option "Vorhandene Benutzerrechte entfernen" funktioniert nicht
314
Ursache: Wenn die einem Benutzer, dessen Benutzerrechte gelöscht werden, zugeordnete
Gruppenrichtlinienvorlage den nicht-domänenqualifizierten Namen des Benutzers enthält (z. B.
Benutzer1 anstelle von DomäneA\Benutzer1), tritt ein Fehler beim Löschvorgang auf.
Lösung: Korrigieren Sie den Eintrag des Benutzernamens in der Gruppenrichtlinienvorlage.
Beim Versuch, Benutzer mit SID-Verlauf zu migrieren, erhalten Sie die folgende
Fehlermeldung
Benutzer können nicht migriert werden. Die folgende für den SID-Verlauf erforderliche
Konfiguration wurde nicht durchgeführt. Überwachung wurde in der Zieldomäne nicht aktiviert.
Nicht angegebener Fehler (0x80004005)
Dieser Fehler kann auftreten, weil einige Unterkategorien für die Verzeichnisdienst-
Überwachungsrichtlinie in Windows Server 2008 und Windows Server 2008 R2 nicht
standardmäßig aktiviert sind. Zum Migrieren von Benutzern mit SID-Verlauf müssen alle
Unterkategorien aktiviert sein. Weitere Informationen darüber, wie diese aktiviert werden, finden
Sie unter Konfigurieren der Quell- und Zieldomänen für die Migration des SID-Verlaufs.
315
Wenn Zugeordnete Benutzergruppen migrieren ausgewählt ist, migriert der Assistent zum
Migrieren von Benutzerkonten nur Gruppen, bei denen der Benutzer direkt Mitglied ist. Gruppen,
denen der Benutzer durch Verschachtelung von Gruppen angehört, werden nicht migriert.
Wenn Sie Gruppen mithilfe des Assistenten zum Migrieren von Gruppenkonten migrieren, werden
alle Benutzer und Gruppen, die Mitglied einer bestimmten Gruppe sind, einschließlich Gruppen,
die über Verschachtelung von Gruppen Mitglied sind, rekursiv vom Assistenten migriert, wenn die
Option Gruppenmitglieder kopieren aktiviert ist.
Wenn in der Quelldomäne Windows 2000 oder Windows Server 2003 ausgeführt wird, empfiehlt
sich bei verschachtelten Gruppen, die betroffenen Objekte mithilfe des Assistenten zum Migrieren
von Gruppenkonten zu migrieren, wenn Sie Gruppenmitgliedschaften beibehalten möchten, die
sich über die Verschachtelung ergeben.
316
Wenn Sie die Dienstkontenmigration auf einem Computer mit Windows Server 2008 oder
Windows Vista ausführen und diese viel länger als erwartet dauert, können Sie die Leistung
steigern, indem Sie eine Windows-Firewallausnahme für Remotedienstverwaltung auf dem
verwendeten Computer aktivieren. Weitere Informationen finden Sie im folgenden Verfahren.
1. Öffnen Sie Systemsteuerung (klassische Ansicht), und öffnen Sie dann Windows-
Firewall.
2. Klicken Sie auf die Registerkarte Ausnahmen.
3. Vergewissern Sie sich, dass das Kontrollkästchen Remotedienstverwaltung
aktiviert ist.
4. Klicken Sie auf OK.
Sicherheit
Solange der Computer über erhöhte Berechtigungen verfügt, ist ein Netzwerkdienst auf
dem Computer möglicherweise in der Lage, ein verwaltetes Dienstkonto zu deaktivieren.
Deshalb kann von ihm ein Denial-of-Service-Angriff (DoS) auf die Dienste gestartet
werden, die im Sicherheitskontext dieses verwalteten Dienstkontos ausgeführt werden.
Der Angreifer kann die Anmeldeinformationen des verwalteten Dienstkontos auch
verwenden, um auf andere Daten zuzugreifen.
Zur Verringerung dieses Risikos werden Änderungen an den Sicherheitsbeschreibungen der
migrierten verwalteten Dienstkonten von ADMT zu Referenzzwecken protokolliert. Falls ein
317
Fehler beim Computermigrations-Assistenten auftritt, können Sie die Protokolldatei des
migrierten Computers überprüfen. Stellen Sie sicher, dass die Berechtigung für jedes verwaltete
Dienstkonto widerrufen wurde. Wenn dies nicht der Fall ist, müssen diese Änderungen in den
Active Directory-Domänendiensten (AD DS) manuell widerrufen werden, um zu verhindern, dass
Zielcomputern erhöhte Berechtigungen zum Zurücksetzen von Kennwörtern sowie zum Aktivieren
bzw. Deaktivieren der verwalteten Dienstkonten gewährt werden.
Die Änderungen an den Sicherheitsbeschreibungen werden in der Computermigrations-
Protokolldatei namens Migration<TaskID>.log protokolliert. Die Protokolldatei befindet sich im
Ordner %windir%\ADMT\Logs auf dem Computer, auf dem ADMT ausgeführt wird. Die
Protokollmeldungen mit den dazugehörigen Beschreibungen werden in der folgenden Tabelle
aufgelistet.
Führen Sie zum manuellen Widerrufen der Änderungen an der Sicherheitsbeschreibung das
folgende Verfahren aus.
1. Öffnen Sie Active Directory-Benutzer und -Computer. Klicken Sie zum Öffnen des
Dienstprogramms Active Directory-Benutzer und -Computer imStartmenü auf
Systemsteuerung, doppelklicken Sie auf Verwaltung, und doppelklicken Sie dann auf
Active Directory-Benutzer und -Computer.
2. Klicken Sie auf Ansicht und dann auf Erweiterte Funktionen.
318
3. Navigieren Sie zu dem Container, der das verwaltete Dienstkonto enthält, klicken Sie
mit der rechten Maustaste auf das Konto, und klicken Sie dann auf Eigenschaften.
Standardmäßig werden verwaltete Dienstkonten im Container Verwaltete Dienstkonten
erstellt.
4. Klicken Sie auf die Registerkarte Sicherheit und dann auf den
Zugriffssteuerungseintrag für das Computerobjekt.
5. Deaktivieren Sie für Kennwort zurücksetzen das Kontrollkästchen Zulassen.
6. Klicken Sie auf Erweitert.
7. Klicken Sie auf den Zugriffssteuerungseintrag für das Computerobjekt, klicken Sie
auf Bearbeiten, und deaktivieren Sie dann für userAccountCntrol schreiben das
Kontrollkästchen Zulassen.
8. Klicken Sie zuerst zweimal auf OK, dann auf Übernehmen, und klicken Sie erneut
auf OK, um das Dialogfeld Eigenschaften zu schließen.
Hinweis
Wenn Sie In Konflikt stehende Objekte migrieren und zusammenführen auf der Seite
Konfliktverwaltung des Computermigrations-Assistenten auswählen, müssen Sie das
Computerkonto nicht löschen, das in der Zieldomäne erstellt wurde, bevor Sie versuchen,
den Computer erneut zu migrieren.
Migrieren Sie Computer vor Gruppen bei einer Migration zwischen Gesamtstrukturen
319
Wenn Sie eine Migration zwischen Gesamtstrukturen ausführen und Computer vorhanden sind,
die Mitglieder von Gruppen sind (mit Ausnahme der Gruppe Domänencomputer), müssen Sie
diese Computer migrieren, bevor Sie die Gruppen migrieren, zu denen sie gehören. Für
Migrationen zwischen Gesamtstrukturen ist dies Voraussetzung und verhindert, dass diese
Computer ihre Gruppenmitgliedschaft verlieren.
Zeitweiser Fehler des ADMT-Remote-Agent-Diensts
Wenn ein Fehler bei der Bereitstellung des ADMT-Remote-Agent-Diensts auf einem
Remotecomputer als Teil einer Computermigration, Sicherheitskonvertierung,
Dienstkontenidentifizierung oder eines Kontoreferenzberichts auftritt, kann sich der Agent
möglicherweise nicht selbst beenden oder deinstallieren. Wenn dies der Fall ist, wird mit jeder
nachfolgenden Agent-Bereitstellung eine Meldung ausgegeben, die besagt, dass eine Instanz
des Agents bereits ausgeführt wird, bis der ADMT-Agent-Prozess geschlossen oder der
Remotecomputer neu gestartet wird.
Die Computermigration kann zu einem Fehler führen, wenn ein Computerkonto mit dem
gleichen NetBios-Namen bereits in der Zieldomäne vorhanden ist.
Wenn Sie einen Computer mehrmals zwischen zwei Domänen migrieren, tritt ggf. ein Fehler bei
der Verteilung von Agents auf, wenn in der Zieldomäne ein Computerkonto bereits vorhanden ist,
das den gleichen NetBIOS-Namen wie der Computer besitzt, der aus der Quelldomäne migriert
wird.
ADMT konnte die Domänenzuordnung eines bestimmten Computers nicht ändern.
Aufgrund dieses Fehlers verlor der Computer die Zugehörigkeit zu allen Domänen.
Ursache:Ursache: Der Grund dafür kann eine fehlerhafte Konfiguration der Migrationsumgebung
oder eine Fehlfunktion des Quell- oder Zielcomputers sein.
Lösung: Fügen Sie den Computer einer Domäne als Mitglied hinzu, und erstellen Sie das
Computerkonto in der Domäne wie in den folgenden Anleitungen beschrieben.
Wenn Sie einer Domäne beitreten möchten, müssen Sie die Anmeldeinformationen eines Kontos
mit Administratorberechtigungen für die Domäne eingeben, der der Computer beitreten soll. Sie
müssen den Computer neu starten, um den Beitritt des Computers zur Domäne abzuschließen.
So ändern Sie die Domänenmitgliedschaft eines Computers mit Windows 2000 (für
ADMT v3.1) oder Windows Server 2003
320
So ändern Sie die Domänenmitgliedschaft eines Computers mit Windows Vista,
Windows 7, Windows Server 2008 oder Windows Server 2008 R2
1. Klicken Sie im Menü Ansicht unter Active Directory-Benutzer und -Computer auf
Erweiterte Funktionen.
321
2. Klicken Sie mit der rechten Maustaste auf den Benutzernamen, und klicken Sie dann
auf Eigenschaften.
3. Legen Sie auf der Registerkarte Sicherheitseinstellungen die Berechtigung
Kennwort ändern für Jeder und für den Benutzer selbst fest.
So entfernen Sie das Flag "Benutzer muss Kennwort bei der nächsten Anmeldung
ändern"
Nach einer Migration innerhalb einer Gesamtstruktur können sich Benutzer nicht an der
neuen Domäne anmelden.
Ursache: Die in der alten Domäne für die Benutzerkonten verwendeten Kennwörter verstoßen
möglicherweise gegen die Kennworteinschränkungen in der neuen Domäne.
Bei einer Migration innerhalb einer Gesamtstruktur werden die Kennwörter für die
Benutzerkonten von der Quelldomäne zur Zieldomäne migriert. Wenn die Benutzerkonten der
Quelldomäne über Kennwörter verfügen, die auf dem Ziel gegen die Kennworteinschränkungen
(wie etwa die Mindestlänge) verstoßen, sind die betroffenen migrierten Benutzer erst dann in der
Lage, sich anzumelden, wenn das Kennwort auf einen Wert festgelegt wird, der die Richtlinie für
Kennwörter in der Zieldomäne erfüllt.
Wenn die Benutzer versuchen, die ungültigen Kennwörter zu verwenden, werden ihre neuen
Benutzerkonten möglicherweise gesperrt. Wenn Sie im Assistenten für die Migration von
Benutzerkonten die Option Zielkonten deaktivieren ausgewählt haben, werden die neuen
Benutzerkonten deaktiviert. Daher sind die migrierten Benutzer erst dann in der Lage, sich
anzumelden, wenn die Sperrung der Konten aufgehoben oder die Konten als aktiviert
gekennzeichnet wurden.
Lösung: Setzen Sie die Kennwörter der Benutzerkonten auf einen Wert zurück, der die
Richtlinie für Kennwörter in der neuen Domäne erfüllt, und aktivieren Sie die Benutzerkonten,
falls sie aufgrund eines wiederholten Kennwortfehlers deaktiviert wurden.
Migrierte Benutzer erhalten eine Fehlermeldung, die anzeigt, dass der Benutzername oder
das Kennwort falsch ist.
Ursache: Migrierte Benutzer können sich aufgrund der Kennwortrichtlinie nicht anmelden, selbst
wenn die Kennwortrichtlinien scheinbar deaktiviert sind.
Während einer Migration deaktivieren einige Systemadministratoren möglicherweise die
Kennwortrichtlinien für die Zieldomäne. Wenn sie dabei die Richtlinie der Mindestkennwortlänge
deaktivieren, ohne die Kennwortrichtlinie auf Null festzulegen, ist es möglich, dass sich die
Benutzer nicht anmelden können, da eine gültige Kennwortrichtlinie noch immer wirksam ist.
Lösung: Legen Sie die Richtlinie für die minimale Kennwortlänge auf Null fest. Wenn die
Kennwortrichtlinie mit der Länge Null wirksam ist, kann die Richtlinie der Mindestkennwortlänge
deaktiviert werden.
322
Behandlung von Problemen bei der
Sicherheitskonvertierung
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Dieses Thema behandelt bekannte Probleme bei der Sicherheitskonvertierung mit dem
Active Directory-Migrationsprogramm (Active Directory Migration Tool, ADMT).
Die Sicherheitskonvertierung wirkt sich nicht auf das Outlook-Profil aus
Wenn Sie im Sicherheitskonvertierungs-Assistenten Benutzerprofile auf der Seite Objekte
konvertieren auswählen, wird die Sicherheit für Microsoft Office Outlook®-Profile nicht
konvertiert. Verwenden Sie den Assistenten zum Migrieren von Microsoft Exchange Server, um
Outlook-Profile für migrierte Konten zu reparieren. Der Assistent zum Migrieren von Exchange-
Servern ist ab der Version 2003 im Liefer- und Installationsumfang von Exchange Server
enthalten.
Sicherheitskonvertierung für native Registrierungsschlüssel steht nicht zur Verfügung,
wenn Sie 64-Bit-Versionen vor Windows Vista ausführen
Dies ist ein bekanntes Problem, das seine Ursache in Inkonsistenzen bei der Verarbeitung der
Registrierungsumleitung durch das WOW64-Subsystem (Windows-on-Windows 64-Bit) zwischen
Windows Vista und früheren Versionen des Betriebssystems Microsoft Windows hat. Dieses
Problem betrifft die Ausführung der Sicherheitskonvertierung an einheitlichen
Registrierungsspeicherorten für 64-Bit-Versionen von Windows Server 2008 oder Windows Vista
nicht.
Nach der Migration können neue Benutzerkonten in der Zieldomäne nicht auf Ressourcen
zugreifen, für die die Quelldomänenkonten über Berechtigungen verfügen.
Ursache: Die Einstellungen, die für die Ausführung von ADMT erforderlich sind, wurden nicht
ordnungsgemäß eingerichtet.
Die meisten Migrationsprobleme werden durch eine nicht ordnungsgemäß konfigurierte
Migrationsumgebung verursacht.
Lösung: Öffnen Sie die Migrationsprotokolldatei, und suchen Sie nach dem Konto, das Sie mit
dem SID-Verlauf (Security Identifier) migriert haben. Wenn der SID-Verlauf zum Konto
hinzugefügt wurde, sollte ein Eintrag ähnlich dem folgenden angezeigt werden:
06.10.2005 18:28:50-SID für Benutzerkontoname zum SID-Verlauf von Benutzerkontoname
hinzugefügt
Wenn Sie eine Fehlermeldung erhalten, ist es nahezu sicher, dass Sie die Umgebung nicht
ordnungsgemäß konfiguriert haben. Sie sollten die Konfigurationsthemen vor dem erneuten
Migrationsversuch noch einmal lesen.
Die Migration des SID-Verlaufs funktioniert nicht.
Ursache: Es müssen mehrere Bedingungen erfüllt sein, damit die Migration des SID-Verlaufs
funktioniert.
323
Lösung: Konfigurieren Sie die Migrationsumgebung vor der Ausführung von ADMT
ordnungsgemäß, und arbeiten Sie die Konfigurationsthemen durch, bevor Sie die Migration
fortsetzen.
Hinweis
Bei der Migration eines zuvor migrierten Sicherheitsprinzipals zu einer neuen Domäne
sollten die Kriterien für die Migration des SID-Verlaufs für alle drei Domänen festgelegt
sein.
Angenommen, Sie haben die folgenden drei Domänen: DomäneA, DomäneB und DomäneC.
Benutzer1 in DomäneA (DomäneA\Benutzer1) wird als DomäneB\Benutzer1 nach DomäneB
migriert, und der SID-Verlauf wird konvertiert. DomäneB\Benutzer1 verfügt jetzt über die primäre
SID für DomäneB\Benutzer1 und den Wert des SID-Verlaufs für DomäneA\Benutzer1. Wenn ein
Administrator DomäneB\Benutzer1 zu DomäneC\Benutzer1 migrieren möchte und alle SIDs von
DomäneB\Benutzer1 erhalten will, müssen die richtigen Konfigurationseinstellungen wirksam
sein, um die Migration von DomäneA zu DomäneC und von DomäneB zu DomäneC zu
ermöglichen. Wenn DomäneA außer Betrieb genommen wurde oder die korrekte Konfiguration
zwischen DomäneA und DomäneC nicht gewährleistet werden kann, migriert ADMT die SID für
DomäneB\Benutzer1 zu DomäneC\Benutzer1 und protokolliert die Tatsache, dass die SID von
DomäneA\Benutzer1 nicht migriert werden konnte.
Wenn DomäneA nicht existiert, schreibt ADMT eine Fehlermeldung in das Protokoll, führt die
Migration jedoch erfolgreich aus. Sie können diese Fehlermeldung ignorieren.
Nach der Migration können neue Benutzerkonten in der Zieldomäne nicht auf Ressourcen
zugreifen, für die die Quelldomänenkonten über Berechtigungen verfügen.
Ursache: Die Einstellungen, die für die Ausführung von ADMT erforderlich sind, wurden nicht
ordnungsgemäß eingerichtet.
Die meisten Migrationsprobleme werden durch eine nicht ordnungsgemäß konfigurierte
Migrationsumgebung verursacht.
Lösung: Öffnen Sie die Migrationsprotokolldatei, und suchen Sie nach dem Konto, das Sie mit
dem SID-Verlauf migriert haben. Wenn der SID-Verlauf zum Konto hinzugefügt wurde, sollte ein
Eintrag ähnlich dem folgenden angezeigt werden:
06.10.2005 18:28:50-SID für Benutzerkontoname zum SID-Verlauf von Benutzerkontoname
hinzugefügt
Wenn Sie eine Fehlermeldung erhalten, ist es nahezu sicher, dass Sie die Umgebung nicht
ordnungsgemäß konfiguriert haben. Sie sollten die Konfigurationsthemen vor dem erneuten
Migrationsversuch noch einmal lesen.
Ich erhalte die folgende Fehlermeldung: "Der Papierkorb auf C:\ ist beschädigt. Soll der
Papierkorb für dieses Laufwerk geleert werden?"
Ursache: Dieses Verhalten ist beabsichtigt. Aus Sicherheitsgründen sollte jeder Benutzer, der
sich bei einem Computer unter Windows 2000 oder Windows Server 2003 anmeldet, seinen
eigenen, benutzerspezifischen Papierkorb erhalten. Die Zugriffsteuerungsliste (Access Control
List, ACL) kann für jede Instanz des Papierkorbs nur eine benutzerspezifische SID enthalten.
324
Wenn das Profil eines Benutzers mit der Option Hinzufügen migriert wird, wird die SID des
Quelldomänenbenutzers zum SID-Verlauf des Papierkorbs hinzugefügt. Dadurch werden zwei
benutzerspezifische SIDs in der Zugriffsteuerungsliste des Papierkorbs platziert. Dieses Problem
tritt nicht auf, wenn Sie die Profile mithilfe der Option Ersetzen migrieren.
Lösung: Klicken Sie in der Fehlermeldung auf Ja, dann wird der Papierkorb ohne Problem
geleert. Wenn Sie auf Nein klicken, wird die Fehlermeldung so lange angezeigt, bis der
Papierkorb geleert wird.
Benutzer in vertrauenswürdigen Domänen können nicht auf DFS-Freigaben (Distributed
File System, Verteiltes Dateisystem) in Active Directory-Domänen zugreifen.
Ursache: Dieses Verhalten ist beabsichtigt.
Lösung: Wenn Sie die Verwendung von DFS-Freigaben in Ihrer Domäne beabsichtigen,
migrieren Sie die Computer, die Benutzern mit Zugriff auf DFS-Freigaben gehören, zuerst, oder
migireren Sie die Computer und Benutzer in der gleichen Migrationssitzung.
Wichtig
325
Globale Gruppen werden für Migrationen innerhalb einer Gesamtstruktur ohne SID-Verlauf
kopiert, wenn sie nicht mit Gruppenmitgliedern migriert werden und die Quelldomäne im
gemischten Modus betrieben wird.
Wenn Sie eine globale Gruppe in eine Domäne im gemischten Modus bei einer Migration
innerhalb einer Gesamtstruktur mithilfe des Assistenten zum Migrieren von Gruppenkonten
migrieren, wird diese globale Gruppe ohne SID-Verlauf kopiert – nicht migriert –, anstatt
verschoben zu werden, wenn Sie die Option Gruppenmitglieder kopieren nicht auswählen.
Dieses Verhalten ergibt sich aus den Regeln für globale Gruppenmitgliedschaft.
Wenn ADMT die globale Gruppe verschiebt, anstatt sie zu kopieren, "verwaisen" die
Gruppenmitglieder und verlieren jeden Ressourcenzugriff, der durch die Mitgliedschaft in der
Gruppe erteilt wird, weil globale Gruppen keine Mitglieder aus anderen Domänen enthalten
können.
Wenn die Mitglieder dieser globalen Gruppe zu einem späteren Zeitpunkt migriert werden, wird
die Gruppenmitgliedschaft wiederhergestellt. Da der SID-Verlauf jedoch nicht mit der Gruppe
migriert wird, müssen Sie den Sicherheitskonvertierungs-Assistenten ausführen, um die
Zugriffssteuerungslisten zu aktualisieren. Dieser Vorgang wäre auch bei einer Migration zwischen
Gesamtstrukturen ohne SID-Verlauf erforderlich.
Wichtig
326
Computer gespeichert, auf dem ADMT installiert ist. Über den Befehl admt task an der
Befehlszeile kann auf alle ADMT-Protokolle in der Datenbank zugegriffen werden.
Die Einträge des Ereignisprotokolls für den ADMT-Agent sind nicht lesbar.
Ursache: Sie sind nicht an einem Computer angemeldet, auf dem ADMT installiert ist.
Lösung: Der Agent schreibt möglicherweise Ereignisprotokolleinträge auf den Computer, auf
dem er ausgeführt wird. Die Agentsoftware wird jedoch entfernt, wenn die Aufgabe des Agents
abgeschlossen ist. Sie können die Einträge des Ereignisprotokolls auf dem Computer, an den der
Agent verteilt wurde, anzeigen, indem Sie auf dem Computer, auf dem ADMT installiert ist, die
Ereignisanzeige ausführen.
Es werden mehr Informationen in den ADMT-Protokollen benötigt.
Ursache: Fehlerhafte Einstellung der Protokollierungsstufe.
Standardmäßig schreibt ADMT Zusammenfassungsinformationen in seine Protokolldateien. Die
Detailebene kann durch Ändern des Registrierungseintrags erhöht werden, der die
Protokollierungsstufe steuert.
Lösung: Legen Sie den Wert des Registrierungsschlüssels
HKEY_LOCAL_MACHINE\Software\Microsoft\ADMT\TranslationLogLevel auf dem
Computer, auf dem ADMT installiert ist, auf 7 fest.
Sie können den ausführlichen Protokollierungsmodus für die Problemdiagnose und -behebung
verwenden. Der ausführliche Protokollierungsmodus kann die Erstellung sehr großer
Protokolldateien zur Folge haben, insbesondere in Fällen, in denen viele Dateien oder andere
Objekte auf dem Zielcomputer gespeichert sind, deren Zugriffsteuerungslisten (Access Control
Lists, ACLs) aktualisiert werden müssen. Da die Agentenprotokolle in den durch die
Umgebungsvariable %TEMP% angegebenen Ordner geschrieben werden, sollte der Datenträger,
auf den diese Umgebungsvariable zeigt, über ausreichend Speicherplatz verfügen. Wenn Sie
sich mit dem ausführlichen Modus anmelden, müssen Sie möglicherweise den Wert der
Umgebungsvariablen %TEMP% ändern, bevor Sie einen Agent verteilen.
Generierte Berichte werden in ADMT nicht angezeigt.
Ursache: Beim Generieren von Berichten aktualisiert ADMT die Konsole nicht automatisch.
Lösung: Wenn Sie die Berichte anzeigen möchten, schließen Sie ADMT, und öffnen Sie das
Programm dann erneut.
Ausführen mehrerer Instanzen von ADMT in mehreren Sprachen
Wenn Sie mehrere Instanzen von ADMT ausführen und verschiedene Instanzen verschiedene
Sprachen verwenden, werden die Protokolldateien in der Sprache erstellt, in der die jeweilige
Instanz ausgeführt wird. Dies wirkt sich in keiner Weise auf die Funktionalität von ADMT aus. Es
wird jedoch empfohlen, beim Ausführen mehrerer Instanzen von ADMT eine einheitliche Sprache
zu verwenden.
327
Behandlung von Problemen der ADMT-
Befehlszeile
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Beachten Sie, dass das Befehlszeilentool die Skriptkomponente verwendet und dass daher
Skriptprobleme auch beim Befehlszeilentool auftreten können.
Doppelte Befehlszeilenparameter bewirken ein Überschreiben aller vorhergehenden
Vorkommen
Wenn ein Befehlszeilenparameter mehr als einmal angegeben wird, überschreibt der letzte Wert
den vorhergehenden Wert. Dieses Verhalten ist beabsichtigt.
Erweiterte Zeichen werden von der Befehlszeilenoberfläche nicht angezeigt
Die ADMT-Befehlszeilenoberfläche konvertiert keine Unicode-Zeichen. Daher werden erweiterte
Zeichen, wie etwa der deutsche "Umlaut", nicht ordnungsgemäß angezeigt.
Die Option zum Aktivieren von Quellkonten ist in Migrationen zwischen Gesamtstrukturen
nicht deaktiviert
Beim Ausführen von Migrationen zwischen Gesamtstrukturen werden Konten zwischen Domänen
verschoben, nicht kopiert. Das Quellkonto wird im Rahmen der Verschiebung entfernt. Die Option
zum Aktivieren eines Quellkontos steht jedoch auf der ADMT-Befehlszeilenoberfläche zur
Verfügung. Wenn Sie diese Option verwenden, wird folgende Warnung angezeigt:
WRN1: 7362: <Objektname> – Das Quellkonto konnte nicht aktiviert werden. Der Parameter
ist falsch
328
Migration von Computern verwendet, muss er über Administratorrechte für die Quelldomäne
verfügen und lokaler Administrator auf allen Arbeitsstationen sein.
Erstellen Sie Vertrauensstellungen, damit die Quell- und die Zieldomäne einander vertrauen, um
sicherzustellen, dass Sie über die richtigen Anmeldeinformationen verfügen. Fügen Sie die
Gruppe Domänen-Admins der Zieldomäne (Ziel\Domänen-Admins) zur integrierten
Administratorgruppe der Quelldomäne hinzu (Quelle\Administratoren). Melden Sie sich mithilfe
des Kontos Ziel\Domänen-Admins an, und geben Sie Anmeldeinformationen für das Konto
Quelle\Administratoren an, wenn Sie dazu aufgefordert werden. Dadurch erhalten Sie
Administratorberechtigungen sowohl für die Quell- als auch für die Zieldomäne.
Vorgänge zur Verteilung von Agenten schlagen aufgrund von
Anmeldeinformationskonflikten fehl
Ursache: Es besteht eine aktive Verbindung, wie etwa ein zugeordnetes Laufwerk oder ein
zugeordneter Drucker, zu einem Computer, auf dem ein Agent installiert wird. Der
Verteilungsvorgang kann nicht durchgeführt werden, da ein Konflikt zwischen den
Anmeldeinformationen der Agentinstallation und den vorhandenen Anmeldeinformationen
vorliegt.
Lösung: Entfernen Sie alle aktiven Verbindungen zwischen dem Computer mit ADMT und dem
Computer, an den der Agent verteilt wird.
Beim Versuch, die Ergebnisse eines Remoteagentvorgangs anzuzeigen, erhalte ich die
folgende Fehlermeldung: "Die Datei ComputerName\(%SystemRoot%)$\temp\dctlog.txt
kann nicht geöffnet werden."
Ursache: Die standardmäßige administrative Freigabe für den Systemdatenträger des
Computers, an den der Agent verteilt wurde, ist nicht aktiviert.
Da die Standardfreigabe nicht aktiviert ist, kann ADMT die Protokolldatei nicht lesen.
Lösung: Aktivieren Sie die Standardfreigabe des Systemdatenträgers erneut.
Beim Generieren von Berichten erhalte ich den IDispatch-Fehler 3107
Ursache: Dieser Fehler kann auftreten, wenn die Agentüberwachung geschlossen wird, bevor
alle Agents die Ergebnisse in die ADMT-Berichtsdatenbank zurückgeschrieben haben.
Lösung: Sie können dieses Problem verhindern, indem Sie die Agentüberwachung erst dann
beenden, wenn alle Agents ihre Tasks abgeschlossen haben.
Ich muss wissen, welche Protokolle und Ports ADMT zum Herstellen der
Konsolenkommunikation mit Domänencontrollern und auf Arbeitsstationen ausgeführten
ADMT-Agents verwendet
Ursache: Wenn ADMT in Umgebungen ausgeführt wird, die über eine Firewall verfügen, müssen
möglicherweise Portausnahmen festgelegt werden, um den ADMT-bedingten Verkehr im
Netzwerk zu unterstützen.
Lösung: Die ADMT-Konsole verwendet LDAP-Port (Lightweight Directory Access Protocol) 389
für die Kommunikation mit Domänencontrollern und RPC (Remote Procedure Call) für die
Kommunikation mit ADMT-Agents. Für die RPC-Kommunikation kann jeder verfügbare Port im
Bereich zwischen 1024 und 5000 verwendet werden. Weitere Informationen finden Sie im Artikel
836429 in der Microsoft Knowledge Base (http://go.microsoft.com/fwlink/?LinkId=122010).
329
Warum werden die Dateien, die ADMT für die Agentbereitstellung generiert, nach der
Verwendung nicht entfernt?
Dateien, die auf Clientcomputern generiert werden, auf denen der ADMT-Agentdienst zur
Sicherheitskonvertierung von lokalen Gruppen ausgeführt wurde, werden unter "%windir
%\onepointdomainagent" untergebracht.
Dateien an diesen Speicherorten bleiben nach dem Neustart möglicherweise aus folgenden
Gründen erhalten:
• Wenn ADMT noch auf dem Computer installiert ist.
• Wenn nach dem Entfernen von ADMT vom Computer keine Bereinigung der
Registrierung ausgeführt wird, um alle Einträge aus dem Pfad
HKLM\Software\Microsoft\ADMT zu entfernen.
• Wenn der Neustart des Computers ausgeführt wird, bevor die ADMT-Agentprozesse
abgeschlossen oder beendet wurden. Zum Überprüfen, ob die ADMT-Prozesse beendet
wurden, kann der Task-Manager verwendet werden, um zu prüfen, ob die ADMTAgnt.exe
und DctAgentServices.exe auf der Registerkarte Prozesse nicht mehr aufgelistet sind.
Wenn einer dieser Prozesse aufgelistet wird, verwenden Sie Task Manager, um die Prozesse
zuerst zu beenden, bevor Sie einen Neustart ausführen.
Weitere Ressourcen
Dies gilt für: Active Directory Migration Tool 3.1 (ADMT 3.1) und ADMT 3.2
Diese Ressourcen enthalten weitere Informationen, Tools und Arbeitshilfen, die in Beziehung mit
diesem Handbuch stehen.
Verwandte Informationen
• Entwerfen und Bereitstellen von Verzeichnis- und Sicherheitsdiensten
(http://go.microsoft.com/fwlink/?LinkId=76005, englischsprachig)
Verwandte Tools
• Artikel 295758 in der Microsoft Knowledge Base (http://go.microsoft.com/fwlink/?
LinkId=77553, englischsprachig)
Verwandte Arbeitshilfen
• Download Job_Aids_Designing_and_Deploying_Directory_and_Security_Services
der Job Aids für das Windows Server 2003 Deployment Kit (http://go.microsoft.com/fwlink/?
LinkId=14384, englischsprachig)
Dieses Paket enthält Arbeitsblätter und Beispielskripts, die Sie für Ihre eigene Migration
anpassen können.
330
331