Après une migration SYSVOL de FRS vers DFS Replication et une mise à jour de votre ferme AD FS, vous rencontrez des services qui refusent de démarrer, des points de terminaison inaccessibles et parfois des réplications inconsistantes. Ce guide complet en français détaille les causes, le diagnostic et les correctifs.
Erreur 1053 après la migration de SYSVOL vers DFS‑R
Symptômes observés
- L’observateur d’événements affiche :
Source : NtFrs – ID 1053 – « Le service n’a pas répondu à la demande de démarrage ou de contrôle dans un délai imparti ». - Le dossier
%systemroot%\SYSVOL
n’est plus modifié sur ce contrôleur. - La console services.msc indique que NT FRS est “Démarrage automatique” mais Arrêté.
Pourquoi le service FRS se relance-t‑il ?
Lorsqu’un domaine a migré jusqu’à l’étape Eliminated (3), FRS devient officiellement obsolète. Cependant, si son type de démarrage reste Automatique, le Service Control Manager tentera encore de l’initialiser après chaque redémarrage, d’où l’ID 1053. Le délai d’attente expirant, Windows inscrit l’événement et interrompt la séquence de démarrage.
Procédure de résolution pas à pas
- Contrôler l’état de la migration
dfsrmig /getmigrationstate
Assurez‑vous que le résultat estEliminated (3)
. Si ce n’est pas le cas, terminez la séquence : - Compléter les phases manquantes
dfsrmig /setglobalstate 1 dfsrmig /setglobalstate 2 dfsrmig /setglobalstate 3
Après chaque palier, validez avec/getmigrationstate
jusqu’à ce que l’ensemble des DC retournent le nouvel état. - Désactiver définitivement FRS
Dans services.msc :- Désactivez le démarrage du service NT FRS.
- Vérifiez l’onglet Connexion : laissez Système local; ne touchez pas au mot de passe.
- Appliquez, puis redémarrez le contrôleur.
- Valider l’intégrité de SYSVOL
dcdiag /test:sysvolcheck repadmin /replsummary
Zéro erreur doit être signalé.
Tableau récapitulatif
Étape | Commande / Action | But |
---|---|---|
État migration | dfsrmig /getmigrationstate | Doit être Eliminated (3) |
Finaliser | dfsrmig /setglobalstate 1 → 3 | Achève les phases |
Valider SYSVOL | dcdiag /test:sysvolcheck repadmin /replsummary | Contrôle intégrité |
Désactiver FRS | Service NT FRS → Désactivé | Évite les redémarrages |
Questions fréquentes
Q : Le service DFS‑R est déjà démarré, pourquoi laisser FRS sur Désactivé plutôt que Manuel ?
R : Le type Manuel autoriserait un administrateur ou une dépendance logicielle résiduelle à relancer FRS par inadvertance. Désactivé élimine tout risque.
AD FS – Événement 217 / MSIS7207 : SPN introuvable
Symptômes observés
- Échec d’ouverture du point
https://<adfs>/adfs/services/trust/13/windowstransport
- Journal AD FS :
AD FS 2.0 – ID 217 – MSIS7207 : The system was unable to find the ServicePrincipalName (SPN)… - Commandes Kerberos telles que
klist get
renvoient Target unknown.
Cause racine
AD FS s’exécute sous le compte NT AUTHORITY\SYSTEM ou sous un compte de service classique où les SPN ne sont pas (ou plus) enregistrés. Sans SPN unique, Kerberos bascule vers NTLM, puis échoue car le point de terminaison est configuré pour n’accepter que l’authentification négociée.
Solution recommandée : adopter une gMSA
1. Créer la gMSA
Add-KdsRootKey -EffectiveImmediately
New-ADServiceAccount -Name gmsaADFS `
-DNSHostName adfs.dom.local `
-PrincipalsAllowedToRetrieveManagedPassword "Domain Controllers"
2. Attribuer la gMSA à AD FS
Set-ADFSProperties -ServiceAccount "gmsaADFS$"
Le suffixe $
est indispensable : il indique qu’il s’agit d’un compte de service géré.
3. Enregistrer (ou réenregistrer) les SPN
setspn -s http/adfs.dom.local gmsaADFS$
setspn -s host/adfs.dom.local gmsaADFS$
Une double entrée http/ et host/ garantit à la fois la compatibilité AD FS et WinRM.
4. Redémarrer le service et vérifier la santé
Restart-Service ADFSSrv
Test-AdfsServerHealth
L’applet Test-AdfsServerHealth
doit retourner OK sur tous les points (DNS, certificat SSL, configuration SPN, latence Kerberos, etc.).
Scénarios particuliers
Si votre ferme AD FS utilise un pare‑feu interne :
- Ouvrez Kerberos TCP/UDP 88 vers tous les hôtes AD FS.
- Assurez‑vous que la zone DNS interne renvoie systématiquement l’adresse IP locale des serveurs AD FS afin d’éviter un détour vers une DMZ.
Problèmes de connectivité Active Directory
Indicateurs d’une rupture réseau
- Le temps de réplication entre DC dépasse l’intervalle par défaut (15 min).
- Les commandes
repadmin /replsummary
montrent des erreurs 8453 Replication access was denied ou 1722 The RPC server is unavailable. - DFS‑R inscrit des ID 5014 (connexion réseau inutilisable).
Points de contrôle rapides
Vérification | Commande / Outil |
---|---|
Latence & pertes | ping <DC> pathping <DC> |
Réplication AD | repadmin /replsummary |
Ports AD ouverts | RPC 135 + RPC dynamiques, SMB 445, LDAP 389/636, Kerberos 88 |
DNS & NTP | nslookup <DC> w32tm /query /status |
Script PowerShell d’audit express
# Audit rapide des DC
$DCs = (Get-ADDomainController -Filter *).HostName
foreach ($dc in $DCs) {
Write-Host "`n=== $dc ==="
Test-Connection $dc -Count 4
Get-WmiObject Win32_NTDomain -ComputerName $dc |
Select-Object DomainControllerName,DomainRole
repadmin /replsummary /bysrc:$dc
}
Le script liste chaque DC, vérifie sa latence réseau, son rôle FSMO, puis trace un résumé de réplication depuis sa perspective.
Bonnes pratiques et recommandations
Migration SYSVOL
- Planifiez la migration sur une fenêtre de maintenance ; évitez les heures où GPO est fortement sollicité.
- Documentez chaque étape (Start, Prepared, Redirected, Eliminated) dans un journal de changement.
- Surveillez les alertes DFS‑R ID 2212 et 4002 durant 48 h après Eliminated.
Service AD FS
- Employez un certificat SAN ; incluez le nom complet adfs.domaine.local et l’alias fédération.
- Automatisez le renouvellement des certificats via
Update-AdfsCertificate
. - Conservez un enregistrement CNAME dans DNS pour que les futurs basculements nécessitent moins de modifications côté client.
Connectivité réseau
- Implémentez QoS pour le trafic RPC/SMB entre sites distants.
- Sur les routeurs WAN, activez la correction d’entêtes TCP (TCP Fix‑up) afin d’éviter les réinitialisations de session lors des pics de charge.
- Synchronisez tous les DC et serveurs applicatifs avec la même source NTP hiérarchisée ; une dérive >5 min bloque Kerberos.
Surveillance & reporting
Installez le module DFSRS
dans votre collecteur Azure Monitor ou votre outil SIEM. Créez des alertes sur :
- ID 2213 : récupération DFS‑R après un crash inattendu.
- ID 5002 : réplication bloquée par un fichier de plus de 100 Go.
- ID 307 : saturation du backlog FRS (histoire ancienne, mais utile pour détecter un DC resté en FRS).
Plan de continuité
- Au minimum deux DC par site critique et un ADC dans un autre centre de données.
- Sauvegarde quotidienne de
%systemroot%\NTDS\ntds.dit
et du dossier SYSVOL. - Test trimestriel de restauration autoritaire avec
ntdsutil
dans un labo isolé.
Check‑list finale
Avant de considérer l’infrastructure comme stable :
- aucun service FRS dans l’état Automatique ;
- SPN AD FS uniques et testés ;
- Réplication AD sans alerte depuis 24 h ;
- Disponibilité réseau >99,9 % entre DC.
Conclusion
La combinaison de la finalisation DFS‑R, de l’utilisation d’une gMSA pour AD FS et d’une surveillance réseau proactive élimine durablement l’erreur 1053, l’ID 217/MSIS7207 et les anomalies de réplication SYSVOL. Une infrastructure Active Directory robuste dépend d’une configuration cohérente, d’une documentation rigoureuse et d’un audit régulier.