Migration Active Directory & DNS vers un nouveau domaine (example.com → test.com) : méthodes, étapes, outils, pièges

Vous changez de domaine AD de example.com vers test.com. Ce guide opérationnel couvre les deux options (migration inter-forêts avec ADMT ou renommage avec rendom), la transition DNS, les outils, les tests et les écueils pour réussir la bascule sans interruption.

Sommaire

Migration d’Active Directory (AD) et de DNS vers un nouveau nom de domaine

Vue d’ensemble de la question

L’entreprise doit remplacer son domaine example.com par test.com et recherche :

  • des guides pour migrer Active Directory et ses zones DNS ;
  • les étapes concrètes et les outils nécessaires ;
  • les avantages, limites et éventuels écueils de la démarche.

Deux approches possibles

Il existe deux stratégies éprouvées pour changer le nom d’un domaine Active Directory : renommer le domaine existant (rendom) ou migrer vers un nouveau domaine/forêt (ADMT). Le choix dépend de votre périmètre applicatif, des contraintes de continuité de service et des technologies présentes (Exchange, hybridation Microsoft 365/Entra ID, etc.).

CritèreRenommage du domaine (rendom)Nouvelle forêt + migration (ADMT)
PrincipeOn garde la même forêt et les mêmes objets, seul le FQDN change.On crée un domaine/forêt neufs puis on migre comptes, postes et ressources.
Interop/applicationsExige une compatibilité stricte. Certains produits ne supportent pas le renommage (ex. environnements Exchange 2016+).Très compatible : on reconstruit proprement et on traite au cas par cas les dépendances.
ComplexitéTechniquement délicat : impacts sur GPO, SPN, certificats, DFS, scripts, chemins UNC.Projet plus long, mais contrôlable par phases (coexistence, pilote, vague par vague).
Retour arrièrePossible mais étroit, nécessite des sauvegardes et un plan précis.Simple : on maintient l’ancien domaine en parallèle tant que nécessaire.
Quand choisir ?Petit périmètre, pas d’apps incompatibles, nécessité de conserver l’unicité.Environnements hétérogènes, remise à plat souhaitée, besoin d’hygiène AD.

Synthèse des étapes

ÉtapeObjectifActions clés / Outils
Sauvegarder l’environnement actuelPouvoir revenir en arrière en cas d’échecWindows Server Backup (état du système/AD + SYSVOL) ; export des zones DNS (DNS Manager / dnscmd).
Préparer le nouveau domaineCréer l’infrastructure cibleInstaller le rôle AD DS ; promouvoir en contrôleur de domaine via Server Manager ou PowerShell ; choisir le niveau fonctionnel.
Créer une relation d’approbation (Trust)Faciliter la coexistence et la migration progressiveDans Active Directory Domains and Trusts : trust bidirectionnel (externe ou forêt) temporaire.
Migrer les objetsDéplacer comptes, groupes, PC et SIDHistoryADMT 3.2 + SQL Express ; commencer par un pilote, puis vagues successives.
Tester et validerVérifier authentification, GPO, accès aux ressourcesContrôles de connexion, imprimantes, applications métier, scripts d’ouverture de session.
Mettre à jour DNSAssurer la résolution pour le nouveau domaineCréer les zones test.com, ajuster redirecteurs et enregistrements SRV, supprimer l’ancien après validation.
Nettoyer et décommissionnerRetirer l’ancien domaine en toute sécuritéTomber les trusts, rétrograder les anciens DC, supprimer zones DNS et métadonnées.

Procédure détaillée – Nouvelle forêt + ADMT

Pré-requis et hygiène AD

  • Contrôles santé : dcdiag /e /c /v, repadmin /replsummary, repadmin /showrepl *.
  • Vérifier que SYSVOL réplique via DFSR (FRS obsolète). Réparer avant tout projet.
  • Inventorier GPO, scripts, DFS Namespaces, chemins UNC, SPN, UPN, partages, imprimantes.
  • Bloquer les changements (freeze) pendant la bascule : pas de création de GPO/OU non planifiée.

Sauvegarder l’environnement source

Effectuez au minimum :

  • Sauvegarde état du système de chaque DC.
  • Sauvegarde SYSVOL (DFSR) + export des GPO.
  • Export DNS des zones AD-intégrées.
wkcmds (exemples)
wbadmin start systemstatebackup -backuptarget:E: -quiet
dnscmd /zoneexport example.com example.com.dns
# Export GPO
Backup-GPO -All -Path "E:\Backups\GPO"

Créer le domaine cible test.com

Sur un serveur Windows Server neuf (durci, patché, IP fixe, pointant vers lui-même comme DNS primaire) :

# Installation des rôles AD DS et DNS
Install-WindowsFeature AD-Domain-Services,DNS -IncludeManagementTools

# Création d'une nouvelle forêt

Install-ADDSForest -DomainName "test.com" -DomainNetbiosName "TEST" -InstallDNS `
-SafeModeAdministratorPassword (Read-Host "DSRM password" -AsSecureString) -Force 
  • Configurer NTP : le PDC Emulator de la nouvelle forêt doit être source de temps fiable (w32tm).
  • Définir le site AD et les sous-réseaux (Active Directory Sites and Services).
  • Ajoutez un deuxième DC pour la résilience (réplication, DNS, catalogue global).

Configurer la résolution DNS entre domaines

La cohabitation impose une résolution bidirectionnelle des noms :

  • Créer des redirecteurs conditionnels de test.com vers les DNS d’example.com et inversement.
  • Ouvrir le trafic nécessaire (TCP/UDP 53, RPC, LDAP/LDAPS, Kerberos, etc.) entre DC/DNS.
# Exemple côté test.com
Add-DnsServerConditionalForwarderZone -Name "example.com" -MasterServers 10.10.10.10,10.10.10.11 -ReplicationScope Forest
# Et côté example.com (symétrique)

Créer une relation d’approbation

Un trust bidirectionnel (forêt↔forêt ou externe) simplifie les accès durant la migration.

# Exemple avec netdom (à exécuter avec comptes ayant les droits des deux côtés)
netdom trust test.com /domain:example.com /add /twoway /passwordt:* /passwordo:*
# Optionnel selon le scénario : autoriser la migration de SIDHistory et lever le filtrage SID
netdom trust test.com /domain:example.com /EnableSIDHistory:Yes /Quarantine:No

Préparer ADMT 3.2

  • Installer ADMT 3.2 dans le domaine cible (idéalement sur un serveur membre dédié).
  • Installer SQL Server Express local pour la base ADMT.
  • Créer un compte de service pour ADMT (admin source et cible) et configurer le droit Migrate SID History.
  • Déployer l’Agent ADMT sur les postes/serveurs pendant la migration des ordinateurs.

Migrer comptes et groupes

  1. Migrer groupes (global → universel si nécessaire) pour préserver les appartenances.
  2. Migrer utilisateurs avec SIDHistory, mots de passe, et profil utilisateur (translation de profil).
  3. Configurer les UPN avec suffixe @test.com et rediriger l’authentification.
# Exemples utiles côté cible
Get-ADUser -Filter * -SearchBase "OU=Migrated,DC=test,DC=com" | 
  Set-ADUser -UserPrincipalName {$_.SamAccountName + "@test.com"}

# Lister/contrôler les SPN (pour services applicatifs)

setspn -Q */example.com 

Migrer ordinateurs et serveurs

  • Procéder par lots : pilote (5–10 machines), puis vagues (par site, par BU).
  • ADMT gère la rejonction au nouveau domaine et la translation de profil s’il est local.
  • Prévoir des fenêtres hors production pour les serveurs et vérifier services/agents après redémarrage.

Ressources et ACL

Grâce au SIDHistory, l’accès continue à fonctionner. Mais pour assainir :

  • Re-ACL les partages/NTFS avec les nouveaux SIDs (icacls / Set-Acl), puis supprimer progressivement les SIDs hérités.
  • Mettre à jour DFS Namespaces (chemins \\test.com\...), et vérifier DFSR.
  • Adapter scripts, tâches planifiées, et chaînes de connexion (SQL, IIS, LDAP binds).

Mettre à jour DNS et suffixes

  • Créer la zone test.com intégrée AD et valider les enregistrements SRV (_msdcs).
  • DHCP : mettre à jour les Options 006 (serveurs DNS) et 015 (suffixe DNS), et si utilisé 119 (liste de suffixes).
  • GPO : définir la Primary DNS Suffix et la DNS Suffix Search List pour les clients.
# Contrôles DNS
nslookup -type=SRV _ldap._tcp.dc._msdcs.test.com
nltest /dsgetdc:test.com

Tests et validation

PérimètreVérificationsCommandes/indicateurs
AuthentificationLogon utilisateurs, verrouillage, stratégie de mots de passeklist purge, whoami /all
GPOApplication côté ordinateur/utilisateur, absence d’erreurs 1058/1030gpresult /h, Get-GPOReport
DNSRésolution interne, SRV, latencedcdiag /test:dns, Resolve-DnsName
RéseauFirewall inter-domaines, ports Kerberos/LDAPPortQry, pare-feu
RessourcesAccès partages/imprimantes/applicationsLogs applicatifs, event viewer

Nettoyage et décommissionnement

  • Vérifier qu’aucun compte/serveur ne s’authentifie encore sur example.com (auditer DC source).
  • Rompre les trusts, rétrograder les anciens DC (Server Manager ou PowerShell ci‑dessous).
  • Supprimer les zones DNS example.com, nettoyer les métadonnées AD.
# Rétrogradation d'un DC moderne
Uninstall-ADDSDomainController -DemoteOperationMasterRole:$true -LocalAdministratorPassword (Read-Host -AsSecureString) -Force

Procédure détaillée – Renommage de domaine avec rendom

Quand privilégier cette option ?

  • Une seule forêt (et idéalement un seul domaine) avec périmètre maîtrisé.
  • Pas de produits non supportés par le renommage (par ex. environnements Exchange 2016+).
  • Niveaux fonctionnels suffisants (Windows Server 2008 R2 ou plus récents).

Étapes clés

  1. Contrôles préalables : dcdiag, repadmin, santé DNS, pas d’erreurs DFSR.
  2. Générer la configuration : rendom /list (produit domainlist.xml), éditer example.comtest.com (et NetBIOS EXAMPLETEST si souhaité).
  3. Valider la vue : rendom /showforest.
  4. Uploader et préparer : rendom /upload, rendom /prepare.
  5. Exécuter le renommage : rendom /execute (redémarrage automatique des DC).
  6. Réparer GPO : gpfixup /olddns:example.com /newdns:test.com et gpfixup /oldnb:EXAMPLE /newnb:TEST.
  7. Actualiser DNS : renommer la zone AD-intégrée, vérifier _msdcs, nettoyer les vieux enregistrements.
  8. SPN & certificats : rechercher setspn -Q */example.com, réinscrire si nécessaire ; reconfigurer vos modèles/autorités si l’URL de CDP/AIA contient l’ancien FQDN.
  9. Fin de procédure : rendom /end, puis contrôles de santé, sauvegardes.

Plan DNS robuste pendant la transition

  • Coexister proprement : conserver example.com actif jusqu’à la fin des migrations, avec conditional forwarders bidirectionnels.
  • Tester _ldap._tcp.dc._msdcs et la découverte DC via nltest.
  • Éviter les « split-brain DNS » non maîtrisés : centraliser les enregistrements critiques côté AD.
  • Documenter/mettre à jour les zones inverses, enregistrements statiques (A/CNAME), politiques DNSSEC si utilisées.

Sécurité, identités et certificats

  • UPN : basculer les suffixes vers @test.com (et ajouter un suffixe alternatif si des apps nécessitent encore @example.com).
  • SPN : rechercher et corriger les SPN incluant l’ancien FQDN (IIS/HTTP, MSSQLSvc, LDAP, CIFS, etc.).
  • gMSA : régénérer les comptes gMSA si le KDS root key est recréé dans la nouvelle forêt.
  • PKI interne (AD CS) : si CDP/AIA pointent sur http://pki.example.com/..., republier sous test.com, reconfigurer les modèles et autoenrollment GPO.
  • NTFS/partages : audit et nettoyage des SIDs orphelins après migration.

Outils recommandés

  • ADMT 3.2 (migration comptes, groupes, postes, SIDHistory).
  • rendom, gpfixup (renommage de domaine et réparation GPO).
  • RSAT/PowerShell (ActiveDirectory, DnsServer, GroupPolicy).
  • dcdiag, repadmin, nltest, PortQry.
  • dnscmd / DNS Manager (export/gestion zones).

Pièges fréquents et comment les éviter

  • Applications non supportées : valider explicitement le renommage (rendom) pour chaque produit. En cas de doute, privilégier la migration inter-forêts.
  • Scripts/GPO « codés en dur » : chemins UNC, lecteurs mappés, paramètres de déploiement logiciel pointant vers \\example.com\....
  • DFS : oublis de mise à jour des cibles/espaces de noms, ou de redéclaration des referrals.
  • DNS : forwarders unidirectionnels provoquant des erreurs d’auth Kerberos entre forêts.
  • Profils utilisateurs : translation incomplète (roaming/local). Tester la continuité des profils.
  • SPN dupliqués : résolus avant bascule (setspn -X), sinon échecs Kerberos.
  • FRS encore présent : migrer à DFSR avant toute opération.

Vérifications techniques utiles

# Rôles FSMO
netdom query fsmo
Get-ADForest | Select SchemaMaster,DomainNamingMaster
Get-ADDomain | Select PDCEmulator,RIDMaster,InfrastructureMaster

# Santé AD / réplication

dcdiag /e /c /v /f:dcdiag.txt
repadmin /replsummary
repadmin /showrepl *

# Découverte DC

nltest /dsgetdc:test.com
klist purge && klist

# DNS SRV & A

Resolve-DnsName _ldap._tcp.dc._msdcs.test.com -Type SRV
Resolve-DnsName dc1.test.com -Type A 

Plan de projet type

PhaseLivrablesConseils
Évaluation et designAT/risques, matrice compatibilité apps, décision rendom vs ADMTImpliquer sécurité et propriétaires d’applis dès le départ.
PréparationBackups, durcissement, nouveau domaine test.com, trust, DNSAutomatiser PowerShell, définir critères de sortie/entrée de phase.
Pilote10–30 utilisateurs/PC, 1–2 applis critiquesMettre en place un canal de support dédié.
DéploiementVagues par site, re-ACL, mise à jour GPO/DFSFenêtres de maintenance, communication claire aux utilisateurs.
StabilisationMonitoring, correction des écarts, documentation finaleAuditer les SIDs orphelins et supprimer SIDHistory quand tout est propre.
DécommissionnementRétrogradation DC, suppression zones DNS, fin des trustsConserver l’ancienne infra hors ligne pendant ~30 jours avant destruction.

Cas particuliers et bonnes pratiques

  • Messagerie et services tiers : Exchange, SharePoint, Skype/Teams nécessitent des plans spécifiques ou une hybridation. Si ces charges existent, la migration inter‑forêts est souvent plus sûre que le renommage.
  • Impression : re-publier les imprimantes dans le nouveau domaine, ou déployer des connexions via GPO ciblées par groupe de sécurité migré.
  • Inventaire et CM : SCCM/ConfigMgr, Intune, EDR : prévoir la réinscription/retargeting si le nom de domaine est présent dans les boundaries ou URLs d’accès.
  • Accès distant/VPN : scripts de VPN, NRPT (DirectAccess), portails applicatifs : mettre à jour les FQDN.

Plan de retour arrière

ScénarioRetour arrièrePoints de vigilance
Migration inter-forêts (ADMT)Conserver le trust et les sauvegardes ; rebasculer les comptes/PC vers example.com et restaurer GPO/ACL si besoin.Bien tracer les lots migrés et les ACL modifiées.
Renommage (rendom)Procédure rendom /rollback si étape critique échoue, sinon restauration état système.Fenêtre courte, tester en pré‑prod impérativement.

Checklist opérationnelle

  • Backups AD/SYSVOL/DNS vérifiées (restaurations testées).
  • Deux DC par forêt, santé dcdiag/repadmin verte.
  • Trust bidirectionnel et résolution DNS dans les deux sens.
  • Pilote validé (auth, GPO, impressions, applis).
  • Plan de communication et FAQ utilisateurs.
  • Plan de retour arrière documenté.

Informations complémentaires utiles

  • Renommage de domaine : si le domaine reste dans la même forêt et que les conditions (Windows Server 2008 R2 + niveau fonctionnel min. 2008) sont remplies, l’outil rendom peut parfois suffire ; il évite la création d’un second domaine, mais reste délicat (pas supporté pour les environnements Exchange 2016+).
  • Certificats & SPN : prévoir la mise à jour des certificats internes (AD CS), SPN et fichiers de configuration d’applications (SQL, IIS, LDAP bindings).
  • Fichiers DFS, GPO, scripts : vérifier les chemins UNC codés en dur et les GPO qui contiennent l’ancien FQDN.
  • Messagerie & services tiers : pour Exchange, SharePoint, Skype/Teams, un plan de migration ou d’hybridation spécifique est nécessaire.
  • Sécurité : après migration, passer en revue les ACL NTFS/Share pour éliminer les SID orphelins de l’ancien domaine.
  • Plan de retour arrière : garder les sauvegardes AD + DNS au minimum jusqu’à validation complète (souvent 30 jours).
  • Option « nouvel environnement » : si l’infrastructure est petite ou qu’un lifting global est prévu, monter un domaine neuf puis migrer uniquement les données peut être plus fiable que l’ADMT.

Exemples de commandes prêtes à l’emploi

# Export des zones DNS et sauvegarde
dnscmd /zoneexport example.com example.com.dns
dnscmd /zoneexport _msdcs.example.com _msdcs.example.com.dns

# Création zone test.com intégrée AD (via GUI ou PowerShell)

Add-DnsServerPrimaryZone -Name "test.com" -ReplicationScope Forest -DynamicUpdate Secure

# DHCP (à ajuster côté serveur DHCP)

# Option 006 : liste des DNS

# Option 015 : suffixe DNS = test.com

# Option 119 : liste de suffixes = test.com,example.com

# UPN suffixes

Get-ADForest | Set-ADForest -UPNSuffixes @{Add="test.com"}

# Remontée des doublons SPN

setspn -X

# GPO - export & audit

Backup-GPO -All -Path "E:\Backups\GPO"
Get-GPOReport -All -ReportType Html -Path "E:\Backups\GPO\GpoReport.html" 

FAQ rapide

Faut-il garder le SIDHistory ? Oui pendant la coexistence, pour ne pas casser les accès. Une fois les ACL réécrites et stabilisées, vous pouvez purger les anciens SIDs.

Peut-on renommer le NetBIOS en même temps ? Oui avec rendom, mais cela augmente le risque : validez l’impact sur scripts et partages.

Que faire pour Microsoft 365/Entra ID ? Ajouter et vérifier test.com comme nouveau domaine, mettre à jour les UPN et reconfigurer AAD Connect si nécessaire (hors périmètre détaillé ici).

Quid des postes hors domaine ? Traiter via VPN/MDM, prévoir des GPO ou scripts de rejonction, et des comptes locaux de secours.

Conclusion

Changer de nom de domaine AD/DNS de example.com vers test.com est un chantier d’infrastructure qui exige méthode et discipline. Deux voies s’offrent à vous : le renommage, rapide mais risqué si vous avez des applications sensibles, et la migration inter‑forêts avec ADMT, plus longue mais plus robuste. Quel que soit le choix, les clés d’une bascule réussie sont : des sauvegardes testées, une préparation DNS et des trusts propres, des pilotes représentatifs, un suivi méticuleux des GPO/ACL/SPN, et un nettoyage final (SID orphelins, vieux enregistrements DNS) avant le retrait contrôlé de l’ancien domaine.

Sommaire