Migration Active Directory : mise à niveau de Windows Server 2012 R2 vers Windows Server 2019 (guide pas à pas, PowerShell, meilleures pratiques)

Remplacez vos contrôleurs de domaine Windows Server 2012 R2 par Windows Server 2019 sans recréer le domaine. Ce guide pas à pas couvre les prérequis, la promotion, le transfert des rôles FSMO, la migration DNS/DHCP, les validations, la démotion et les bonnes pratiques de sécurité.

Sommaire

Vue d’ensemble du problème

L’objectif est de renouveler l’infrastructure Active Directory (AD) en introduisant un ou plusieurs contrôleurs de domaine (DC) Windows Server 2019, tout en conservant le même domaine/forêt et en retirant proprement les DC Windows Server 2012 R2. Cette approche « side‑by‑side » permet d’exploiter les nouveautés de 2019 (améliorations de DFSR, durcissement SMB/TLS, fonctionnalités de sécurité, performances) tout en maîtrisant le risque grâce à un basculement contrôlé et réversible.

Architecture cible et principes de migration

  • Principe : ajouter un DC 2019 au domaine existant, répliquer AD/DNS/SYSVOL, transférer les rôles FSMO, migrer les services périphériques (DNS, DHCP, NPS si concerné), valider, puis démonter les DC 2012 R2.
  • Compatibilité : Windows Server 2019 exige la réplication SYSVOL par DFSR (pas FRS), et un niveau fonctionnel domaine/forêt ≥ 2008. Les clients (Windows 7/8.1/10/11) continuent de fonctionner.
  • Disponibilité : conserver au moins deux DC pendant toute la migration (idéalement un par site critique). Les rôles DNS doivent rester redondants.
  • Éviter l’in‑place upgrade : même si possible dans certains cas, l’ajout de nouveaux DC 2019 est plus propre (moins de dettes techniques, pas de rollback « opaque »).

Solution synthétique

ÉtapeActionDétails et conseils pratiques
1. Pré‑requis et contrôles de santé• Sauvegarde complète du/des DC 2012 R2 (État du système + bases applicatives).
• Exécuter dcdiag /v et repadmin /replsummary pour valider la réplication.
• Confirmer SYSVOL en DFSR (migrer si FRS).
• Niveaux fonctionnels domaine/forêt ≥ 2008.
Vérifier les erreurs Directory Service, DNS Server, DFSR dans l’Observateur d’événements. Contrôler la santé DNS : zones AD‑intégrées, mise à jour dynamique, absence de doublons NS/SOA. Si RODC présent : planifier adprep /rodcprep avant d’ajouter un DC 2019 sur des sites RODC.
2. Préparation du nouvel hôte• Matériel : x64, 4 Go RAM (≥16 Go recommandé), ≥32 Go libres (≥100 Go conseillé), microcodes à jour.
• Installer Windows Server 2019 (Desktop Experience ou Core).
• Appliquer les derniers correctifs Windows Update avant promotion.
Nommer le serveur selon votre convention (DC-2019-01…), partitionner (OS, NTDS, SYSVOL, Logs), activer la protection anti‑malware compatible DC. Ne désactivez pas IPv6 (mauvaise pratique en AD). Laissez IPv6 activé même si l’environnement est majoritairement IPv4. Synchroniser l’heure : durant la phase, le PDC Emulator 2012 R2 reste source NTP.
3. Joindre le serveur 2019 au domaine• Renommer l’hôte avant adhésion.
• Joindre via les paramètres système ou PowerShell (Add-Computer).
Add-Computer -DomainName "mondomaine.local" -Restart Placez le serveur dans l’OU Serveurs, appliquez vos GPO de durcissement, et raccordez-le au site AD correct (Sites and Services).
4. Promotion en contrôleur de domaine• Installer le rôle AD DS.
• Lancer l’assistant de promotion (Server Manager) ou PowerShell.
Install-WindowsFeature AD-Domain-Services -IncludeManagementTools Install-ADDSDomainController -DomainName "mondomaine.local" -InstallDns ` -SiteName "PARIS" -NoGlobalCatalog:$false -SafeModeAdministratorPassword (Read-Host -AsSecureString) L’assistant exécute automatiquement adprep /forestprep et adprep /domainprep si requis. Vérifiez que la réplication SYSVOL est bien en DFSR avant la promotion.
5. Transfert des rôles FSMOSur le nouveau DC :
Move-ADDirectoryServerOperationMasterRole -Identity "DC2019" -OperationMasterRole 0,1,2,3,4
Rôles transférés : Schema Master, Domain Naming Master, PDC Emulator, RID Master, Infrastructure Master. Placer le Global Catalog sur au moins deux DC (dont le nouveau). Basculer le service temps sur le nouveau PDC (cf. section « Temps/NTP »).
6. Migration des services liésDNS : zone AD‑intégrée ⇒ réplication automatique.
DHCP : exporter 2012 R2 puis importer sur 2019.
• Scripts de connexion, NPS, agents de sauvegarde, etc.
# DHCP Export-DhcpServer -ComputerName "DC2012R2" -File "C:\Temp\dhcp.xml" -Leases -Verbose Import-DhcpServer -ComputerName "DC2019" -File "C:\Temp\dhcp.xml" -Leases -BackupPath "C:\DHCPBackup" -Verbose Add-DhcpServerInDC -DnsName "dc2019.mondomaine.local" -IPAddress 10.0.0.5 # DNS Forwarders Get-DnsServerForwarder Add-DnsServerForwarder -IPAddress 1.1.1.1 Set-DnsServerScavenging -ScavengingState $true -ScavengingInterval (New-TimeSpan -Days 7) Si des applications référencent l’IP de l’ancien DC, envisagez de réattribuer cette IP au nouveau DC après validation pour éviter des modifications massives.
7. Validation post‑promotion* Re‑exécuter dcdiag, repadmin /syncall /AdeP.
* Vérifier les journaux AD DS/DFSR/DNS.
* Tester authentification, GPO, scripts, accès partagés.
dcdiag /v repadmin /replsummary repadmin /showrepl * /csv > C:\Temp\repl.csv Set-ADDomainController -Identity "DC2019" -IsGlobalCatalog $true nltest /dclist:mondomaine.local gpresult /r Contrôlez que NETLOGON et SYSVOL sont partagés (net share) et que les enregistrements _ldap._tcp.dc._msdcs référencent le nouveau DC.
8. Démotion et retrait des anciens DC* Sur chaque DC 2012 R2 : Uninstall‑ADDSDomainController (GUI ou PowerShell).
* Nettoyer les métadonnées si nécessaire.
Uninstall-ADDSDomainController -DemoteOperationMasterRole:$true -ForceRemoval:$false # Si échec : nettoyage ntdsutil "metadata cleanup" "connections" "connect to server DC2019" "quit" ` "select operation target" "list domains" "select domain X" "list sites"` "select site Y" "list servers in site" "select server Z" "quit" "remove selected server" "quit" Supprimez l’hôte DNS, les enregistrements SRV restants et l’objet serveur sous Sites and Services.
9. Mise à jour des niveaux fonctionnels* Une fois tous les DC 2012 R2 retirés :
Set-ADForestMode –ForestMode Windows2016Forest
Set-ADDomainMode –DomainMode Windows2016Domain
Il n’existe pas de mode « 2019 ». Les niveaux 2016 sont les plus récents pour AD DS LTSC et débloquent certaines fonctionnalités (Privileged Access Management, etc.).

Contrôles préalables détaillés

Vérifier la santé AD/DNS

dcdiag /v
dcdiag /test:DNS /v
repadmin /replsummary
repadmin /showrepl *
  • Corriger avant la promotion : erreurs de réplication, objets orphelins, tombstones, zones DNS manquantes, USN rollback.
  • Nettoyer les enregistrements obsolètes via la récupération d’anciens enregistrements (scavenging) et activer la mise à jour dynamique sécurisée.

Confirmer DFSR pour SYSVOL et migrer si besoin

dfsrmig /getglobalstate
dfsrmig /setglobalstate 1   # Prepared
dfsrmig /setglobalstate 2   # Redirected
dfsrmig /setglobalstate 3   # Eliminated
dfsrmig /getmigrationstate  # Attendre « réplication convergée » sur tous les DC

Contrôlez les journaux DFS Replication et l’existence des partages SYSVOL/NETLOGON. L’état « Eliminated » signifie que FRS est désactivé et que DFSR porte la réplication de SYSVOL.

Niveaux fonctionnels et schéma

(Get-ADForest).ForestMode
(Get-ADDomain).DomainMode
# Si plusieurs domaines : répéter dans chaque domaine

Si le schéma est ancien, la promotion d’un DC 2019 lancera automatiquement adprep. Prévoir un compte Enterprise Admins + Schema Admins.

Promotion d’un DC Windows Server 2019 – Guide pas à pas

  1. Installer le rôle AD DS et les outils RSAT AD.
  2. Depuis le Server Manager, cliquer « Promote this server to a domain controller » et choisir « Ajouter un contrôleur de domaine à un domaine existant ».
  3. Cocher « Serveur DNS » et « Catalogue global ». Renseigner le site AD correct.
  4. Spécifier les chemins : C:\Windows\NTDS, C:\Windows\SYSVOL (ou disques dédiés).
  5. Valider le résumé et redémarrer automatiquement.

Après redémarrage, vérifier :

  • net share affiche SYSVOL et NETLOGON.
  • dcdiag sans erreur critique.
  • Dans DNS, les enregistrements SRV (_ldap._tcp, _kerberos._tcp) pour le nouveau DC.

Transférer les rôles FSMO en toute sécurité

Move-ADDirectoryServerOperationMasterRole -Identity "DC2019" `
  -OperationMasterRole SchemaMaster,DomainNamingMaster,PDCEmulator,RIDMaster,InfrastructureMaster

# Vérifier

netdom query fsmo 

PDC Emulator : c’est le DC de référence pour l’heure, le verrouillage de compte, et d’autres opérations sensibles. Testez la charge après bascule (journal System : W32Time, NetLogon).

Reconfigurer le service de temps (W32Time)

Sur le nouveau PDC :

w32tm /config /manualpeerlist:"time1.google.com time.windows.com" /syncfromflags:manual /reliable:yes /update
net stop w32time & net start w32time
w32tm /resync /force
w32tm /query /status

Sur les autres DC/serveurs/clients, laissez la source par défaut (NT5DS) pour suivre le domaine.

Migration DNS et DHCP : bonnes pratiques

DNS

  • Les zones AD‑intégrées se répliquent automatiquement. Vérifiez les NS et SOA.
  • Activez la purge (scavenging) et un TTL cohérent (ex. 1 heure) pour limiter les enregistrements obsolètes.
  • Sur chaque DC : configurez le DNS préféré vers un autre DC et en secondaire sur lui‑même (pour éviter un démarrage « en autarcie »).

DHCP

  1. Exporter la configuration et les baux du serveur 2012 R2.
  2. Importer sur 2019 et autoriser le serveur DHCP dans AD.
  3. Basculer les options 003/006/015 vers le nouveau serveur (ou conserver la même IP que l’ancien).
  4. Si deux serveurs DHCP : configurer un cluster de basculement (failover) load‑balance 50/50.

Validation post‑promotion approfondie

ContrôleCommande/EmplacementRésultat attendu
Santé ADdcdiag /v, repadmin /replsummary0 erreur critique, délais < latence inter‑sites autorisée
SYSVOLPartages & journal DFSRSYSVOL/NETLOGON présents, réplication convergée
DNSConsole DNS, dcdiag /test:DNSSRV/NS corrects, pas de doublons
Authentificationnltest /dsgetdc:mondomaine.localLe nouveau DC est détecté depuis plusieurs sous‑réseaux
GPOgpupdate /force, gpresult /hApplication sans erreur, latence faible

Démotion et retrait des DC 2012 R2

  1. Assurez‑vous qu’aucun rôle FSMO n’est encore détenu par les DC 2012 R2 (netdom query fsmo).
  2. Vérifiez que le nouveau DC est Global Catalog et que les sites sont corrects.
  3. Démotez chaque ancien DC proprement (assistant ou PowerShell). Ne cochez l’option « Force Removal » qu’en dernier recours.
  4. Nettoyez Sites and Services > Servers > NTDS Settings si un objet persiste.
  5. Supprimez les enregistrements DNS restants (A, PTR, SRV) et l’ordinateur du domaine si requis.

Mise à jour des niveaux fonctionnels

Après retrait de tous les DC < 2016 :

Set-ADForestMode -ForestMode Windows2016Forest
Set-ADDomainMode -DomainMode Windows2016Domain
(Get-ADForest).ForestMode
(Get-ADDomain).DomainMode

Cette opération est irréversible. Vérifiez la compatibilité d’éventuels contrôleurs de domaine en périphérie (RODC) et applications qui s’intègrent profondément à AD.

Durcissement sécurité recommandé pendant la migration

  • SMB : SMBv1 non installé par défaut en 2019 ; retirer tout reliquat. Forcer la signature SMB là où pertinent.
  • TLS : désactiver TLS 1.0/1.1, privilégier TLS 1.2+ selon le parc applicatif.
  • LDAPS : déployer un certificat Domain Controller Authentication valide (AD CS ou AC tierce) pour sécuriser les liaisons LDAP.
  • gMSA : migrer les services vers des comptes gérés de groupe pour rotation automatique des secrets.
  • Audit : activer les catégories d’audit avancées (DS Access, Account Logon/Management) et centraliser les journaux.

Plan de tests fonctionnels (avant bascule définitive)

  • Connexion interactive sur différents sites, ouverture de session rapide et sans erreurs.
  • Accès aux partages administratifs (\\domain\netlogon, \\domain\sysvol).
  • Création d’un utilisateur et d’une GPO de test ; réplication inter‑sites.
  • Résolution DNS (A, PTR, SRV), enregistrement dynamique depuis clients DHCP.
  • Applications « AD‑aware » (SSO, NPS/RADIUS, sauvegarde, antivirus, impression) : tests d’authentification et de schéma.

Dépannage : erreurs fréquentes et corrections

SymptômeCause probableRésolution
Promotion échoue : « FRS détecté »SYSVOL toujours répliqué par FRSMigrer SYSVOL vers DFSR via dfsrmig, attendre l’état « Eliminated », relancer la promotion
Clients ne résolvent plus le DCEnregistrements DNS SRV/NS incohérentsForcer la régénération ipconfig /registerdns, nettoyer doublons, valider la réplication DNS
Basculement RID/PDC bloquéLatence de réplication ou permissionsVérifier repadmin, exécuter avec un compte Enterprise Admins, contrôler la connectivité RPC/Firewall
GPO non appliquéesSYSVOL non convergé ou GPT.ini absentVérifier DFSR, net share, journal « GroupPolicy » ; forcer gpupdate /force
Heure dérive après basculeNTP mal reconfiguréReconfigurer W32Time sur le nouveau PDC (w32tm), valider /query /status

Scripts PowerShell prêts à l’emploi

Checklist automatique de santé (extrait)

# Santé AD/DNS
dcdiag /v
dcdiag /test:DNS /v
repadmin /replsummary
repadmin /showrepl * /csv | Out-File C:\Temp\repl.csv

# Niveaux fonctionnels

"{0} / {1}" -f (Get-ADDomain).DomainMode,(Get-ADForest).ForestMode

# DC list & rôles

nltest /dclist:mondomaine.local
netdom query fsmo

# DNS : recap forwarders

Get-DnsServerForwarder | Format-Table -Auto 

Promotion rapide (Core friendly)

Install-WindowsFeature AD-Domain-Services -IncludeManagementTools
$pwd = Read-Host "Mot de passe DSRM" -AsSecureString
Install-ADDSDomainController -DomainName "mondomaine.local" -InstallDns -SiteName "PARIS" `
  -NoGlobalCatalog:$false -DatabasePath "D:\NTDS" -LogPath "E:\NTDSLogs" -SysvolPath "F:\SYSVOL" `
  -SafeModeAdministratorPassword $pwd -Force:$true

Bascule FSMO & Global Catalog

Move-ADDirectoryServerOperationMasterRole -Identity "DC2019" -OperationMasterRole 0,1,2,3,4
Set-ADDomainController -Identity "DC2019" -IsGlobalCatalog $true
netdom query fsmo

Bonnes pratiques complémentaires

  • Compatibilité applicative : vérifiez que l’antivirus, la sauvegarde, l’audit, la supervision et NPS supportent 2019.
  • Adresse IP : conserver l’IP de l’ancien DC principal simplifie la transition (DHCP Option 006, imprimantes, appliances). Planifiez ce swap après validation.
  • Fenêtre de maintenance : concentrez FSMO, DHCP et toute bascule d’IP pendant une fenêtre approuvée.
  • Retour arrière : tant qu’aucun DC 2012 R2 n’est démonté, vous pouvez revenir en arrière. La sauvegarde État du système permet une restauration en dernier recours.
  • Documentation : journalisez chaque action (date, heure, commande, résultat) pour l’audit et les itérations futures.

Checklists opérationnelles

Avant la promotion

  • Sauvegardes testées (restore bare‑metal/État du système).
  • dcdiag/repadmin propres, DNS OK, SYSVOL en DFSR.
  • Comptes et groupes d’administration vérifiés (pas d’expiration imprévue).
  • Ports réseau ouverts : LDAP/LDAPS, Kerberos, RPC, DNS, SMB, WMI.
  • Serveur 2019 patché et rattaché au bon site AD.

Après la promotion

  • Le nouveau DC apparaît dans Active Directory Users and Computers & Sites and Services.
  • SRV/NS générés, _msdcs à jour.
  • Global Catalog activé sur au moins deux DC.
  • FSMO transférés et validés (netdom query fsmo).
  • NTP basculé vers le nouveau PDC.

Avant la démotion des 2012 R2

  • Tests de connexion/GPO/SSO réalisés côté utilisateurs.
  • DHCP migré et autorisé, baux en cours visibles.
  • Surveillance : pas d’erreurs récurrentes dans AD DS/DFSR/DNS.
  • Plan de rollback documenté (incluant restauration AD si nécessaire).

FAQ

Puis‑je faire une mise à niveau in‑place d’un DC 2012 R2 vers 2019 ?
C’est parfois supporté mais déconseillé : vous emportez la dette logicielle et vous complexifiez le retour arrière. Le scénario ajouter un DC 2019 → transférer → retirer est plus sûr.

Dois‑je élever les niveaux fonctionnels ?
Pas obligatoire. Faites‑le après retrait de tout DC < 2016 pour débloquer des fonctions spécifiques. Testez les applications sensibles (IAM, PKI, SSO) avant.

Combien de DC 2019 prévoir ?
Au minimum deux pour la redondance. Ajoutez un DC par site isolé ou critique (latence WAN, authentification locale, résilience DHCP/DNS).

IPv6 peut‑il être désactivé ?
Non recommandé. AD utilise des mécanismes qui supposent IPv6 présent. Laissez IPv6 activé, même si la majorité du trafic reste IPv4.

Exemple de déroulé projet (indicatif)

  1. J‑30 à J‑15 : audit santé AD/DNS, inventaire applicatif AD‑aware, validation sauvegardes, approbations de changement.
  2. J‑14 à J‑7 : migration SYSVOL vers DFSR si nécessaire, préparation des hôtes 2019.
  3. J‑6 à J‑3 : promotion du premier DC 2019 (GC), validations, tests.
  4. J‑2 : promotion d’un second DC 2019 (GC), bascule FSMO, configuration NTP.
  5. J‑1 : migration DHCP, vérifs finales, plan de bascule IP (si retenu).
  6. J : démotion contrôlée des DC 2012 R2, nettoyage métadonnées, surveillance renforcée.
  7. J+7 : élévation des niveaux fonctionnels (optionnel), documentation finale.

Conclusion

En suivant ce parcours structuré, vous obtenez un domaine Active Directory pleinement fonctionnel sous Windows Server 2019, avec interruption minimale et un socle plus sûr : SYSVOL sous DFSR, DC 2019 durcis, rôles FSMO recentrés, DNS/DHCP migrés et supervision en place. La démarche « ajouter‑valider‑basculer‑retirer » réduit drastiquement le risque et simplifie les futures évolutions (virtualisation protégée, durcissement TLS, gMSA, PAM).

Astuce finale : conservez un journal de bord (commande, horodatage, résultat, capture d’écran) ; c’est votre meilleur allié pour l’audit et l’industrialisation des prochaines montées de version.

Sommaire