Share via


Mettre à niveau des contrôleurs de domaine vers Windows Server 2012 R2 et Windows Server 2012

S’applique à : Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012

Cet article fournit des informations générales sur AD DS (Active Directory Domain Services) dans Windows Server 2012 R2 and Windows Server 2012, et décrit le processus de mise à niveau des contrôleurs de domaine à partir de Windows Server 2008 ou Windows Server 2008 R2.

Procédure de mise à niveau des contrôleurs de domaine

La méthode recommandée pour mettre à niveau un domaine consiste à promouvoir les contrôleurs de domaine qui exécutent des versions plus récentes de Windows Server et rétrograder les contrôleurs de domaine plus anciens en fonction des besoins. Cette méthode est préférable à la mise à niveau du système d’exploitation d’un contrôleur de domaine existant. Cette liste couvre les étapes générales à suivre avant de promouvoir un contrôleur de domaine qui exécute une version plus récente de Windows Server :

  1. Vérifiez que le serveur cible répond à la configuration requise.

  2. Vérifiez la compatibilité des applications.

  3. Vérifiez les paramètres de sécurité Pour plus d’informations, consultez Fonctionnalités déconseillées et modifications de comportement associées aux services de domaine Active Directory dans Windows Server 2012 et Secure default settings in Windows Server 2008 et Windows Server 2008 R2.

  4. Vérifiez la connectivité au serveur cible à partir de l’ordinateur sur lequel vous envisagez d’exécuter l’installation.

  5. Vérifiez la disponibilité des rôles de maître d’opérations nécessaires :

    • Pour installer le premier contrôleur de domaine qui exécute Windows Server 2012 dans une forêt et un domaine existants, l’ordinateur sur lequel vous exécutez l’installation requiert une connectivité au contrôleur de schéma afin d’exécuter adprep /forestprep et au maître d’infrastructure afin d’exécuter adprep /domainprep.
    • Pour installer le premier contrôleur de domaine dans un domaine où le schéma de la forêt est déjà étendu, seule une connectivité au maître d’infrastructure est requise.
    • Pour installer ou supprimer un domaine dans une forêt existante, vous avez besoin d’une connectivité au maître d’opérations des noms de domaine.
    • Toute installation d’un contrôleur de domaine requiert également une connectivité au maître RID.
    • Si vous installez le premier contrôleur de domaine en lecture seule dans une forêt existante, vous avez besoin d’une connectivité au maître d’infrastructure pour chaque partition d’annuaire d’applications, également désignée sous le nom de contexte de nommage (autre que celui d’un domaine).
  6. Veillez à fournir les informations d’identification requises pour exécuter l’installation des services de domaine Active Directory.

    Action d’installation Informations d’identification requises
    Installer une nouvelle forêt Administrateur local sur le serveur cible
    Installer un nouveau domaine dans une forêt existante Administrateurs de l’entreprise
    Installer un autre contrôleur de domaine dans un domaine existant Administrateurs du domaine
    Exécuter adprep /forestprep Administrateurs du schéma, Administrateurs de l’entreprise et Administrateurs du domaine
    Exécuter adprep /domainprep Administrateurs du domaine
    Exécuter adprep /domainprep /gpprep Administrateurs du domaine
    Exécuter adprep /rodcprep Administrateurs de l’entreprise

    Vous pouvez déléguer des autorisations pour installer les services de domaine Active Directory. Pour plus d’informations, voir Tâches de gestion de l’installation.

Vous pouvez trouver des instructions pas à pas pour promouvoir des contrôleurs de domaine Windows Server 2012 nouveaux et répliqués à l’aide des applets de commande Windows PowerShell et du Gestionnaire de serveur en suivant les liens ci-dessous :

Considérations relatives à Windows Update

Avant la version Windows 8, Windows Update gérait sa propre planification interne pour rechercher les mises à jour, puis pour les télécharger et les installer. Pour cela, l'Agent de mise à jour automatique Windows Update devait toujours être en cours d'exécution en arrière-plan et utilisait de la mémoire ainsi que d'autres ressources système.

Windows 8 et Windows Server 2012 introduisent la nouvelle fonctionnalité de maintenance automatique. La maintenance automatique consolide de nombreuses fonctionnalités différentes qui géraient chacune leur propre logique de planification et d'exécution. Cette consolidation active tous ces composants pour utiliser beaucoup moins de ressources système, de fonctionner de façon cohérente, de respecter le nouvel état Veille connectée pour les nouveaux types d’appareils et de consommer moins de batterie sur les appareils mobiles.

Comme Windows Update fait partie de la maintenance automatique dans Windows 8 et Windows Server 2012, sa propre planification interne pour définir un jour et une heure d'installation des mises à jour n'est plus en vigueur. Pour garantir un comportement de redémarrage cohérent et prévisible pour tous les appareils et ordinateurs de votre entreprise, notamment ceux qui exécutent Windows 8 et Windows Server 2012, voir l’article de la Base de connaissances Microsoft 2885694 (ou voir le correctif cumulatif d’octobre 2013 2883201). Configurez ensuite les paramètres de stratégie comme décrit dans le billet de blog WSUS Activation d’une expérience de Windows Update plus prévisible pour les Windows 8 et les Windows Server 2012 (2885694 de la base de connaissances).

Nouveautés d’AD DS (Active Directory Domain Services) dans Windows Server 2012 R2

Le tableau suivant récapitule les nouvelles fonctionnalités pour les services de domaine Active Directory dans Windows Server 2012 R2, avec un lien vers des informations plus détaillées le cas échéant. Pour obtenir une explication plus détaillée de certaines fonctionnalités, notamment les conditions requises, voir Nouveautés d’Active Directory sous Windows Server 2012 R2.

Fonctionnalité Description
Jonction d’espace de travail Permet aux travailleurs de l'information d'établir une connexion entre leurs appareils personnels et leur entreprise pour accéder aux ressources et services de celle-ci.
Proxy d’application web Fournit l'accès à une application web à l'aide d'un nouveau service de rôle Accès à distance.
Active Directory Federation Services Les services AD FS ont simplifié le déploiement et apporté des améliorations pour permettre aux utilisateurs d'accéder aux ressources à partir des appareils personnels et aider les services informatiques à gérer le contrôle d'accès.
Unicité des noms SPN et UPN Les contrôleurs de domaine exécutant Windows Server 2012 R2 bloquent la création de noms de principal du service (SPN) et de noms d'utilisateurs principaux (UPN) en double.
Connexion de redémarrage automatique Winlogon Permet aux applications d'écran de verrouillage d'être redémarrées et disponibles sur les appareils Windows 8.1.
Attestation de clé TPM Permet aux autorités de certification d'attester par chiffrement dans un certificat émis que la clé privée du demandeur de certificat est réellement protégée par un module de plateforme sécurisée (TPM).
Gestion et protection des informations d’identification Nouveaux contrôles d'authentification de domaine et de protection des informations d'identification pour réduire le vol d'informations d'identification.
Désapprobation du service de réplication de fichiers Le niveau fonctionnel de domaine Windows Server 2003 est également déconseillé, car le service de réplication de fichiers permet de répliquer SYSVOL au niveau fonctionnel. Cela signifie que, quand vous créez un domaine sur un serveur qui exécute Windows Server 2012 R2, le niveau fonctionnel de domaine doit être Windows Server 2008 ou version plus récente. Vous pouvez toujours ajouter un contrôleur de domaine qui exécute Windows Server 2012 R2 à un domaine existant avec un niveau fonctionnel de domaine Windows Server 2003. Vous ne pouvez tout simplement pas créer un domaine à ce niveau.
Nouveaux niveaux fonctionnels de domaines et de forêt Il existe de nouveaux niveaux fonctionnels pour Windows Server 2012 R2. De nouvelles fonctionnalités sont disponibles au niveau fonctionnel de domaine Windows Server 2012 R2.
Modifications de l’optimiseur de requête LDAP Améliorations des performances au niveau de l'efficacité des recherches LDAP et du temps de recherche LDAP pour les requêtes complexes.
Améliorations de l'événement 1644 Les statistiques des résultats de recherche LDAP ont été ajoutées à l'ID d'événement 1644 pour faciliter le dépannage.
Amélioration du débit de réplication Active Directory Remplace le débit de réplication Active Directory maximal de 40 Mbits/s par 600 Mbits/s environ.

Nouveautés d’AD DS (Active Directory Domain Services) dans Windows Server 2012

Le tableau suivant récapitule les nouvelles fonctionnalités pour les services de domaine Active Directory dans Windows Server 2012, avec un lien vers des informations plus détaillées le cas échéant. Pour obtenir une explication plus détaillée de certaines fonctionnalités, notamment les conditions requises, consultez Nouveautés d’AD DS (Active Directory Domain Services).

Fonctionnalité Description
Activation basée sur Active Directory ; voir Vue d’ensemble de l’activation en volume Simplifie la tâche de configuration de la distribution et de la gestion des licences de logiciels en volume.
Active Directory Federation Services (AD FS) Ajoute l’installation du rôle via le Gestionnaire de serveur, une configuration d’approbation simplifiée, une gestion de la relation d’approbation automatique, une prise en charge du protocole SAML, et bien plus encore.
Événements de vidage des pages perdues Active Directory L’événement NTDS ISAM 530 avec erreur Jet -1119 est consigné pour détecter les événements de vidage des pages perdues dans les bases de données Active Directory.
Interface utilisateur de la Corbeille Active Directory Le Centre d’administration Active Directory ajoute une gestion d’interface graphique utilisateur de la fonctionnalité Corbeille introduite à l’origine dans Windows Server 2008 R2.
Applets de commande Windows PowerShell de topologie et de réplication Active Directory Prend en charge la création et la gestion des sites, liens de sites, objets de connexion Active Directory (entre autres) à l’aide de Windows PowerShell.
Contrôle d'accès dynamique Nouvelle plateforme d’autorisation basée sur des revendications qui améliore le modèle de contrôle d’accès hérité.
Interface utilisateur de la stratégie de mot de passe affinée Le Centre d’administration Active Directory ajoute la prise en charge d’interface graphique utilisateur pour la création, la modification et l’affectation des objets PSO ajoutés à l’origine dans Windows Server 2008.
Comptes de service administrés de groupe Nouveau type de principal de sécurité connu sous le nom de compte de service administré de groupe. Les services exécutés sur plusieurs hôtes peuvent être exécutés sous le même compte de service administré de groupe.
Jonction de domaine hors connexion DirectAccess Étend la jonction de domaine hors connexion en incluant les conditions préalables DirectAccess.
Déploiement rapide via le clonage de contrôleur de domaine virtuel Les contrôleurs de domaine virtualisés peuvent être rapidement déployés en clonant des contrôleurs de domaine virtuels existants à l’aide des applets de commande Windows PowerShell.
Modifications du pool RID Ajoute de nouveaux quotas et événements de contrôle pour empêcher une consommation excessive du pool RID global. Double éventuellement la taille du pool RID global si le pool d’origine est épuisé.
Service de temps sécurisé Améliore la sécurité pour W32tm en supprimant des secrets du réseau, en supprimant les fonctions de hachage MD5 et en demandant au serveur de s’authentifier auprès des clients du service de temps Windows 8
Protection des restaurations USN pour les contrôleurs de domaine virtualisés La restauration accidentelle des sauvegardes de captures instantanées des contrôleurs de domaine virtualisés ne provoque plus de restauration USN.
Visionneuse de l’historique de Windows PowerShell Permet aux administrateurs d’afficher les commandes Windows PowerShell exécutées lors de l’utilisation du Centre d’administration Active Directory.

Maintenance automatique et modifications du comportement de redémarrage après l'application des mises à jour par Windows Update

Avant la version Windows 8, Windows Update gérait sa propre planification interne pour rechercher les mises à jour, puis pour les télécharger et les installer. Pour cela, l'Agent de mise à jour automatique Windows Update devait toujours être en cours d'exécution en arrière-plan et utilisait de la mémoire ainsi que d'autres ressources système.

Windows 8 et Windows Server 2012 introduisent la nouvelle fonctionnalité de maintenance automatique. La maintenance automatique consolide de nombreuses fonctionnalités différentes qui géraient chacune leur propre logique de planification et d'exécution. Cette consolidation permet à tous ces composants d’utiliser beaucoup moins de ressources système, de fonctionner de façon cohérente, de respecter le nouvel état Veille connectée pour les nouveaux types d’appareils et de consommer moins de batterie sur les appareils mobiles.

Comme Windows Update fait partie de la maintenance automatique dans Windows 8 et Windows Server 2012, sa propre planification interne pour définir un jour et une heure d'installation des mises à jour n'est plus en vigueur. Pour garantir un comportement de redémarrage cohérent et prévisible pour tous les appareils et ordinateurs de votre entreprise, notamment ceux qui exécutent Windows 8 et Windows Server 2012, vous pouvez configurer les paramètres de stratégie de groupe suivants :

  • Configuration de l'ordinateur|Stratégies|Modèles d'administration|Composants Windows|Windows Update|Configuration du service Mises à jour automatiques
  • Configuration de l'ordinateur|Stratégies|Modèles d'administration|Composants Windows|Windows Update|Pas de redémarrage automatique avec des utilisateurs connectés
  • Configuration de l'ordinateur|Stratégies|Modèles d'administration|Composants Windows|Planificateur de maintenance|Délai aléatoire de maintenance

Le tableau suivant répertorie certains exemples de configuration de ces paramètres pour fournir le comportement de redémarrage souhaité.

Scénario Configuration(s) recommandée(s)
Gestion par WSUS

- Installer des mises à jour une fois par semaine
- Redémarrer l’appareil les vendredis à 23:00

Définition d’une installation automatique sur les ordinateurs, aucun redémarrage automatique jusqu’au moment voulu

Stratégie: Configuration du service Mises à jour automatiques (activée)

Configuration de la mise à jour automatique : 4 – Téléchargement automatique et planification des installations

Stratégie : pas de redémarrage automatique avec des utilisateurs connectés (désactivée)

Échéance WSUS : les vendredis à 23:00

Gestion par WSUS

- Échelonner les installations sur différentes heures/journées

Définition de groupes cibles pour différents groupes d'ordinateurs qui doivent être mis à jour ensemble

Utilisation des étapes ci-dessus pour le scénario précédent

Définition de différentes échéances pour différents groupes cibles

Pas de gestion par WSUS, pas de prise en charge des échéances

- Échelonner les installations à différentes heures

Stratégie: Configuration du service Mises à jour automatiques (activée)

Configuration de la mise à jour automatique : 4 – Téléchargement automatique et planification des installations

Clé de Registre : Activez la clé de Registre présentée dans l’article 2835627

Stratégie : Délai aléatoire de maintenance automatique (activée)

Affectation de la valeur PT6H au Délai aléatoire de la maintenance classique pour un délai aléatoire de 6 heures afin d'obtenir le comportement suivant :

- Les mises à jour seront installées à l’heure de maintenance configurée plus un délai aléatoire

- Le redémarrage de chaque ordinateur aura lieu exactement 3 jours plus tard

Vous pouvez également définir une heure de maintenance différente pour chaque groupe d'ordinateurs

Pour plus d’informations sur la raison pour laquelle l’équipe d’ingénierie Windows a implémenté ces modifications, consultez Comment réduire vos chances d’être invité à redémarrer votre ordinateur.

Modifications apportées à l’installation du rôle de serveur AD DS

De Windows Server 2003 à Windows Server 2008 R2, vous exécutiez la version x86 ou X64 de l’outil en ligne de commande Adprep.exe avant d’exécuter l’Assistant Installation de Active Directory, Dcpromo.exe, et Dcpromo.exe proposait des variantes facultatives pour une installation à partir du support ou une installation sans assistance.

À compter de Windows Server 2012, les installations de ligne de commande sont effectuées à l'aide du module ADDSDeployment dans Windows PowerShell. Des promotions basées sur l’interface graphique utilisateur sont effectuées dans le Gestionnaire de serveur à l’aide d’un Assistant Configuration des services de domaine Active Directory entièrement nouveau. Pour simplifier le processus d’installation, la commande ADPREP a été intégrée à l’installation des services de domaine Active Directory et est exécutée automatiquement si nécessaire. L’Assistant Configuration AD DS Windows PowerShell cible automatiquement les rôles de contrôleur de schéma et maître d’infrastructure dans les domaines où les contrôleurs de domaine sont ajoutés, puis exécute à distance les commandes ADPREP requises sur les contrôleurs de domaine appropriés.

Les vérifications de configuration requise dans l’Assistant Installation des services de domaine Active Directory identifient les erreurs potentielles avant le début de l’installation. Les conditions d’erreur peuvent être corrigées pour éliminer les problèmes résultant d’une mise à niveau partiellement terminée. L’Assistant exporte également un script Windows PowerShell qui contient toutes les options qui ont été spécifiées pendant l’installation graphique.

Dans leur ensemble, les modifications apportées à l’installation des services de domaine Active Directory simplifient le processus d’installation du rôle de contrôleur de domaine et réduisent la probabilité d’erreurs d’administration, en particulier quand vous déployez plusieurs contrôleurs de domaine sur des régions et domaines globaux. Pour obtenir des informations plus détaillées sur l’interface graphique utilisateur et les installations Windows PowerShell, notamment la syntaxe de ligne de commande et les instructions pas à pas de l’Assistant, voir Installer les services de domaine Active Directory. Pour les administrateurs qui veulent contrôler l’introduction des modifications de schéma dans une forêt Active Directory indépendamment de l’installation des contrôleurs de domaine Windows Server 2012 dans une forêt existante, les commandes Adprep.exe peuvent toujours être exécutées à une invite de commandes avec élévation de privilèges.

Fonctionnalités déconseillées et modifications de comportement associées aux services de domaine Active Directory dans Windows Server 2012

Il existe quelques modifications associées aux services de domaine Active Directory :

  • Désapprobation d’Adprep32.exe
    • Il n’existe qu’une seule version d’Adprep.exe et elle peut être exécutée en fonction des besoins sur des serveurs 64 bits qui exécutent Windows Server 2008 ou version ultérieure. Elle peut être exécutée à distance, et doit l’être si ce rôle de maître d’opérations ciblé est hébergé sur un système d’exploitation 32 bits ou Windows Server 2003.
  • Désapprobation de Dcpromo.exe
    • Dcpromo est déconseillé, même s’il est toujours possible de l’exécuter dans Windows Server 2012 uniquement avec un fichier de réponses ou des paramètres de ligne de commande pour donner aux organisations le temps de convertir l’automatisation existante vers les nouvelles options d’installation de Windows PowerShell.
  • LMHash est désactivé sur les comptes d’utilisateurs

Depuis Windows Server 2008, les contrôleurs de domaine ont également les paramètres par défaut sécurisés suivants, comparés aux contrôleurs de domaine exécutant Windows Server 2003 ou Windows 2000 :

Type de chiffrement ou stratégie Paramètre par défaut Windows Server 2008 Paramètre par défaut Windows Server 2012 et Windows Server 2008 R2 Commentaire
AllowNT4Crypto Désactivé Désactivé Les clients du protocole SMB (Server Message Block) tiers peuvent être incompatibles avec les paramètres par défaut sécurisés sur les contrôleurs de domaine. Dans tous les cas, la valeur de ces paramètres peut être moins stricte pour permettre l’interopérabilité, mais uniquement au détriment de la sécurité. Pour plus d’informations, consultez Désactiver le paramètre AllowNT4Crypto sur tous les contrôleurs de domaine concernés dans la Base de connaissances Microsoft (/services-hub/unified/health/remediation-steps-ad/disable-the-allownt4crypto-setting-on-all-affected-domain-controllers).
DES activé Désactivé Article 977321 de la Base de connaissances Microsoft (https://go.microsoft.com/fwlink/?LinkId=177717)
Jeton de liaison de canal/Protection étendue pour l’authentification intégrée N/A activé Consultez l’Avis de sécurité Microsoft Security (937811) (https://go.microsoft.com/fwlink/?LinkId=164559) et l’article 976918 de la Base de connaissances Microsoft (https://go.microsoft.com/fwlink/?LinkId=178251).

Passez en revue et installez le correctif logiciel dans Installer les Service Packs et correctifs logiciels - Client Windows (/troubleshoot/windows-client/deployment/install-service-packs-hotfixes) dans la Base de connaissances Microsoft si nécessaire.

LMv2 activé Désactivé Article 976918 de la Base de connaissances Microsoft (https://go.microsoft.com/fwlink/?LinkId=178251)

Système d'exploitation requis

La configuration minimale requise pour Windows Server 2012 est indiquée dans le tableau ci-dessous. Pour plus d’informations sur la configuration requise et la préinstallation, voir Installation de Windows Server 2012. Aucune configuration supplémentaire n’est requise pour installer une nouvelle forêt Active Directory, mais vous devez ajouter suffisamment de mémoire pour mettre en cache le contenu de la base de données Active Directory afin d’améliorer les performances pour les contrôleurs de domaine, les demandes de clients LDAP et les applications prenant en charge Active Directory. Si vous mettez à niveau un contrôleur de domaine existant ou que vous ajoutez un nouveau contrôleur de domaine à une forêt existante, passez en revue la section suivante pour vous assurer que l'espace disque du serveur est suffisant.

Condition requise Valeur
Processeur Processeur 1,4 GHz 64 bits
Mémoire vive (RAM) 512 Mo
Espace disque spécifique requis 32 Go
Résolution de l’écran 800 x 600, ou supérieure
Dispositions diverses Lecteur de DVD, clavier, accès Internet

Espace disque requis pour la mise à niveau de contrôleurs de domaine

Cette section traite des besoins en espace disque uniquement pour la mise à niveau des contrôleurs de domaine à partir de Windows Server 2008 ou Windows Server 2008 R2 . Pour plus d’informations sur l’espace disque requis pour mettre à niveau des contrôleurs de domaine vers des versions antérieures de Windows Server, voir Espace disque requis pour la mise à niveau vers Windows Server 2008 ou Espace disque requis pour la mise à niveau vers Windows Server 2008 R2.

Dimensionnez le disque qui héberge la base de données Active Directory et les fichiers journaux afin de prendre en compte les extensions de schéma personnalisées et pilotées par l’application, les index initiés par l’administrateur et l’application, plus l’espace pour les objets et attributs que vous ajouterez au répertoire pendant toute la durée du déploiement du contrôleur de domaine (en général, 5 à 8 ans). Bien évaluer la taille du disque au moment du déploiement est en général plus intéressant financièrement, car les coûts supplémentaires qu’implique l’ajout de stockage sur disque après le déploiement se révèlent plus élevés. Pour plus d’informations, voir Planification de la capacité pour les services de domaine Active Directory.

Sur les contrôleurs de domaine que vous prévoyez de mettre à niveau, assurez-vous que le lecteur qui héberge la base de données Active Directory (NTDS.DIT) dispose d'une quantité d'espace disque disponible qui représente au moins 20 % du fichier NTDS.DIT avant de lancer la mise à niveau du système d'exploitation. Si l’espace disque disponible est insuffisant sur le volume, la mise à niveau peut échouer et le rapport de compatibilité de la mise à niveau retourne une erreur indiquant que la quantité d’espace disque disponible est insuffisante :

Dans ce cas, vous pouvez tenter de lancer une défragmentation hors connexion de la base de données Active Directory pour libérer plus d’espace, puis réessayer la mise à niveau. Pour plus d’informations, voir Compacter le fichier de base de données d’annuaire (défragmentation hors connexion).

Références SKU disponibles

Il existe 4 éditions de Windows Server : Foundation, Essentials, Standard et Datacenter. Les deux éditions qui prennent en charge le rôle AD DS sont Standard et Datacenter.

Dans les versions précédentes, les éditions de Windows Server étaient différentes dans la prise en charge des rôles de serveur, le nombre de processeurs et la prise en charge de grande mémoire. Les éditions Standard et Datacenter de Windows Server prennent en charge toutes les fonctionnalités et le matériel sous-jacent, mais varient dans leurs droits de virtualisation : deux instances virtuelles sont autorisées pour l’édition Standard et un nombre illimité d’instances virtuelles est autorisé pour l’édition Datacenter.

Systèmes d'exploitation Windows Server et clients Windows pris en charge pour rejoindre des domaines Windows Server

Les systèmes d'exploitation Windows Server et clients Windows suivants sont pris en charge pour des ordinateurs membres du domaine avec des contrôleurs de domaine qui exécutent Windows Server 2012 ou version ultérieure :

  • Systèmes d'exploitation Windows Server : Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2, Windows Server 2008, Windows Server 2003 R2, Windows Server 2003

Chemins de mise à niveau sur place pris en charge

Il est possible de mettre à niveau des contrôleurs de domaine qui exécutent des versions 64 bits de Windows Server 2008 ou Windows Server 2008 R2 vers Windows Server 2012. Vous ne pouvez pas mettre à niveau des contrôleurs de domaine qui exécutent Windows Server 2003 ou des versions 32 bits de Windows Server 2008. Pour les remplacer, installez des contrôleurs de domaine qui exécutent une version ultérieure de Windows Server dans le domaine, puis supprimez les contrôleurs de domaine Windows Server 2003.

Si vous exécutez ces éditions Vous pouvez effectuer une mise à niveau vers ces éditions
Windows Server 2008 Standard avec SP2

OR

Windows Server 2008 Entreprise avec SP2

Windows Server 2012 Standard

OR

Windows Server 2012 Datacenter

Windows Server 2008 Datacenter avec SP2 Windows Server 2012 Datacenter
Windows Web Server 2008 Windows Server 2012 Standard
Windows Server 2008 R2 Standard avec SP1

OR

Windows Server 2008 R2 Entreprise avec SP1

Windows Server 2012 Standard

OR

Windows Server 2012 Datacenter

Windows Server 2008 R2 Datacenter avec SP1 Windows Server 2012 Datacenter
Windows Web Server 2008 R2 Windows Server 2012 Standard

Pour plus d’informations sur les chemins de mise à niveau pris en charge, voir Versions d’évaluation et options de mise à niveau pour Windows Server 2012. Notez que vous ne pouvez pas convertir un contrôleur de domaine qui exécute une version d’évaluation de Windows Server 2012 directement en version commerciale. À la place, installez un contrôleur de domaine supplémentaire sur un serveur qui exécute une version commerciale, puis supprimez les services AD DS du contrôleur de domaine qui exécute la version d’évaluation.

En raison d’un problème connu, vous ne pouvez pas mettre à niveau un contrôleur de domaine qui exécute une installation minimale de Windows Server 2008 R2 vers une installation minimale de Windows Server 2012. La mise à niveau se bloque sur un écran noir vers la fin du processus de mise à niveau. Le redémarrage de ces contrôleurs de domaine expose une option dans le fichier boot.ini pour restaurer la version de système d’exploitation précédente. Un autre redémarrage déclenche la restauration automatique de la version de système d’exploitation précédente. Tant qu’aucune solution ne sera disponible, il est recommandé d’installer un nouveau contrôleur de domaine exécutant une installation minimale de Windows Server 2012 au lieu d’effectuer une mise à niveau sur place d’un contrôleur de domaine existant qui exécute une installation minimale de Windows Server 2008 R2. Pour plus d’informations, voir l’article 2734222de la Base de connaissances.

Fonctionnalités et exigences de niveau fonctionnel

Windows Server 2012 nécessite un niveau fonctionnel de forêt Windows Server 2003. Ainsi, avant d’ajouter un contrôleur de domaine qui exécute Windows Server 2012 à une forêt Active Directory existante, le niveau fonctionnel de forêt doit être Windows Server 2003 ou version supérieure. Cela signifie que les contrôleurs de domaine qui exécutent Windows Server 2008 R2, Windows Server 2008 ou Windows Server 2003 peuvent fonctionner dans la même forêt, mais que les contrôleurs de domaine qui exécutent Windows 2000 Server ne sont pas pris en charge et bloqueront l’installation d’un contrôleur de domaine qui exécute Windows Server 2012. Si la forêt contient des contrôleurs de domaine exécutant Windows Server 2003 ou version supérieure, mais que le niveau fonctionnel de la forêt est toujours Windows 2000, l’installation est également bloquée.

Les contrôleurs de domaine Windows 2000 doivent être supprimés avant d’ajouter des contrôleurs de domaine Windows Server 2012 à votre forêt. Dans ce cas, examinez le flux de travail suivant :

  1. Installez des contrôleurs de domaine qui exécutent Windows Server 2003 ou version supérieure. Ces contrôleurs de domaine peuvent être déployés sur une version d’évaluation de Windows Server. Cette étape nécessite également l’ exécution d’adprep.exe pour cette version du système d’exploitation comme condition préalable.
  2. Supprimez les contrôleurs de domaine Windows 2000. Plus précisément, rétrogradez correctement ou supprimez de force les contrôleurs de domaine Windows Server 2000 dans le domaine et utilisez Utilisateurs et ordinateurs Active Directory pour supprimer les comptes de tous les contrôleurs de domaine supprimés.
  3. Augmentez le niveau fonctionnel de la forêt à Windows Server 2003 ou version ultérieure.
  4. Installez des contrôleurs de domaine qui exécutent Windows Server 2012.
  5. Supprimez les contrôleurs de domaine qui exécutent des versions précédentes de Windows Server.

Le nouveau niveau fonctionnel de domaine Windows Server 2012 offre une nouvelle fonctionnalité : la stratégie de modèles d’administration du centre de distribution de clés Prise en charge du centre de distribution de clés pour les revendications, l’authentification composée et le blindage Kerberos disposent de deux paramètres (Toujours fournir des revendications et Rejeter les demandes d’authentification non blindées) qui nécessitent le niveau fonctionnel de domaine Windows Server 2012.

Le niveau fonctionnel de forêt Windows Server 2012 ne fournit aucune nouvelle fonctionnalité, mais il garantit que tout domaine créé dans la forêt fonctionne automatiquement au niveau fonctionnel de domaine Windows Server 2012. Le niveau fonctionnel de domaine Windows Server 2012 ne fournit aucune autre nouvelle fonctionnalité au-delà de la prise en charge du centre de distribution de clés pour les revendications, l’authentification composée et le blindage Kerberos. Il garantit toutefois que tout contrôleur de domaine du domaine exécute Windows Server 2012. Pour plus d’informations sur les autres fonctionnalités disponibles à différents niveaux fonctionnels, voir Présentation des niveaux fonctionnels des services de domaine Active Directory (AD DS).

Une fois une valeur attribuée au niveau fonctionnel de forêt, vous ne pouvez pas rétablir sa valeur précédente ni la diminuer, avec les exceptions suivantes : quand vous augmentez le niveau fonctionnel de forêt à Windows Server 2012, vous avez la possibilité de le réduire à Windows Server 2008 R2. Si la Corbeille Active Directory n’a pas été activée, vous pouvez également abaisser le niveau fonctionnel de la forêt de Windows Server 2012 vers Windows Server 2008 R2 ou Windows Server 2008 ou à partir de Windows Server 2008 R2 vers Windows Server 2008. Si le niveau fonctionnel de forêt a la valeur Windows Server 2008 R2, il n’est pas possible de rétablir, par exemple, la valeur Windows Server 2003.

Une fois une valeur attribuée au niveau fonctionnel de domaine, vous ne pouvez pas rétablir sa valeur précédente ni le diminuer, avec les exceptions suivantes : quand vous augmentez le niveau fonctionnel de domaine à Windows Server 2008 R2 ou Windows Server 2012 et que le niveau fonctionnel de forêt correspond au plus à Windows Server 2008, vous avez la possibilité de restaurer le niveau fonctionnel de domaine à Windows Server 2008 ou Windows Server 2008 R2. Vous pouvez réduire le niveau fonctionnel du domaine uniquement de Windows Server 2012 vers Windows Server 2008 R2 ou Windows Server 2008 ou de Windows Server 2008 R2 vers Windows Server 2008 . Si le niveau fonctionnel de domaine a la valeur Windows Server 2008 R2, il n’est pas possible de rétablir, par exemple, la valeur Windows Server 2003.

Pour plus d’informations sur les fonctionnalités qui sont disponibles à des niveaux fonctionnels inférieurs, voir Présentation des niveaux fonctionnels des services de domaine Active Directory (AD DS).

Au-delà des niveaux fonctionnels, un contrôleur de domaine qui exécute Windows Server 2012 fournit des fonctionnalités supplémentaires qui ne sont pas disponibles sur un contrôleur de domaine exécutant une version antérieure de Windows Server. Par exemple, un contrôleur de domaine qui exécute Windows Server 2012 peut être utilisé pour le clonage de contrôleur de domaine virtuel, ce qui n’est pas possible avec un contrôleur de domaine qui exécute une version antérieure de Windows Server. Toutefois, le clonage et les protections de contrôleur de domaine virtuel dans Windows Server 2012 n’ont aucune condition de niveau fonctionnel.

Notes

Microsoft Exchange Server 2013 exige un niveau fonctionnel de la forêt de Windows Server 2003 ou version supérieure.

Interopérabilité des services de domaine Active Directory avec d’autres rôles de serveur et systèmes d’exploitation Windows

Les services de domaine Active Directory ne sont pas pris en charge sur les systèmes d’exploitation Windows suivants :

  • Windows MultiPoint Server
  • Windows Server 2012 Essentials

Les services de domaine Active Directory ne peuvent pas être installés sur un serveur qui exécute également les rôles de serveur ou services de rôle suivants :

  • Hyper-V Server
  • Service Broker pour les connexions Bureau à distance

Rôles de maître d’opérations

De nouvelles fonctionnalités dans Windows Server 2012 affectent les rôles de maître d’opérations :

  • L’émulateur de contrôleur de domaine principal doit exécuter Windows Server 2012 pour prendre en charge le clonage des contrôleurs de domaine virtuels. Des conditions préalables sont requises pour le clonage de contrôleurs de domaine virtuels. Pour plus d’informations, voir Virtualisation des services de domaine Active Directory (AD DS).
  • De nouveaux principaux de sécurité sont créés quand l’émulateur de contrôleur de domaine principal exécute Windows Server 2012.
  • Le maître RID dispose d’une nouvelle fonctionnalité d’émission et de surveillance RID. Parmi les améliorations, citons une meilleure journalisation des événements, des limites plus appropriées et la capacité, en cas d’urgence, d’augmenter l’allocation globale du pool RID d’un bit. Pour plus d'informations, voir Gestion de l'émission RID.

Notes

Bien qu’il ne s’agisse pas de rôles de maître d’opérations, le rôle Serveur DNS et le catalogue global sont installés par défaut sur tous les contrôleurs de domaine Windows Server 2012 pendant l’installation des services AD DS.

Virtualisation de contrôleurs de domaine

Les améliorations apportées aux services AD DS à compter de Windows Server 2012 permettent une virtualisation plus fiable des contrôleurs de domaine et la possibilité de cloner des contrôleurs de domaine. Le clonage de contrôleurs de domaine permet quant à lui de déployer rapidement des contrôleurs de domaine supplémentaires dans un nouveau domaine et de profiter d’autres avantages. Pour plus d'informations, voir Présentation de la virtualisation des services de domaine Active Directory (AD DS) (niveau 100).

Administration de serveurs Windows Server 2012

Utilisez les Outils d’administration de serveur distant pour Windows 8 pour gérer les contrôleurs de domaine et d’autres serveurs qui exécutent Windows Server 2012. Vous pouvez exécuter les Outils d’administration de serveur distant Windows Server 2012 sur un ordinateur Windows 8.

Compatibilité des applications

Le tableau suivant affiche des applications Microsoft intégrées à Active Directory courantes. Le tableau indique les versions de Windows Server sur lesquelles les applications peuvent être installées et si l’introduction des contrôleurs de domaine Windows Server 2012 a une incidence sur la compatibilité des applications.

Produit Notes
Microsoft SharePoint 2010 Le Service Pack 2 de SharePoint 2010 est requis pour l’installation et les opérations
SharePoint 2010 sur les serveurs Windows Server 2012

SharePoint 2010 Foundation Service Pack 2 est requis pour installer et faire fonctionner SharePoint 2010 Foundation sur les serveurs Windows Server 2012

Le processus d’installation de SharePoint Server 2010 (sans les Service Packs) échoue sur Windows Server 2012

Le programme d’installation des prérequis de SharePoint Server 2010 (PrerequisiteInstaller.exe) échoue avec l’erreur « Ce programme présente des problèmes de compatibilité ». Le fait de cliquer sur « Exécuter le programme sans obtenir d’aide » affiche l’erreur « Vérification si SharePoint peut être installé | SharePoint Server 2010 (sans Service Packs) ne peut pas être installé sur Windows Server 2012. »

Microsoft SharePoint 2013 Configuration minimale requise pour un serveur de base de données dans une batterie

Édition 64 bits de Windows Server 2008 R2 Service Pack 1 (SP1) Standard, Entreprise ou Datacenter, ou édition 64 bits de Windows Server 2012 Standard ou Datacenter

Configuration minimale requise pour un serveur unique avec une base de données intégrée :

Édition 64 bits de Windows Server 2008 R2 Service Pack 1 (SP1) Standard, Entreprise ou Datacenter, ou édition 64 bits de Windows Server 2012 Standard ou Datacenter

Configuration minimale requise pour des serveurs Web frontaux et des serveurs d’applications dans une batterie :

Édition 64 bits de Windows Server 2008 R2 Service Pack 1 (SP1) Standard, Entreprise ou Datacenter, ou édition 64 bits de Windows Server 2012 Standard ou Datacenter.

Configuration Manager 2012 Service Pack 1 de Configuration Manager 2012 :

Microsoft ajoutera les systèmes d’exploitation suivants à notre matrice de prise en charge des clients avec la mise sur le marché du Service Pack 1 :

- Windows 8 Professionnel
- Windows 8 Entreprise
- Windows Server 2012 Standard
- Windows Server 2012 Datacenter

Tous les rôles de serveur de site (notamment les serveurs de site, les fournisseurs SMS et les points de gestion) peuvent être déployés sur des serveurs avec les éditions des systèmes d’exploitation ci-dessous :

- Windows Server 2012 Standard
- Windows Server 2012 Datacenter

Microsoft Endpoint Configuration Manager (branche actuelle) Systèmes d’exploitation pris en charge pour les serveurs de système Configuration Manager.
Microsoft Lync Server 2013 Lync Server 2013 requiert Windows Server 2008 R2 ou Windows Server 2012. Il ne peut pas être exécuté sur une installation minimale. Il peut être exécuté sur des serveurs virtuels.
Lync Server 2010 Lync Server 2010 peut être installé sur une nouvelle installation (et non une installation mise à niveau) de Windows Server 2012 si les mises à jour cumulatives pour Lync Server datées d’octobre 2012 sont installées. La mise à niveau du système d’exploitation vers Windows Server 2012 pour une installation existante de Lync Server 2010 n’est pas prise en charge. Le serveur de conversation de groupe Microsoft Lync Server 2010 n’est pas non plus pris en charge sur Windows Server 2012.
System Center 2012 Endpoint Protection System Center 2012 Endpoint Protection Service Pack 1 mettra à jour la matrice de prise en charge des clients pour inclure les systèmes d’exploitation suivants

- Windows 8 Professionnel
- Windows 8 Entreprise
- Windows Server 2012 Standard
- Windows Server 2012 Datacenter

System Center 2012 Forefront Endpoint Protection FEP 2010 avec le correctif cumulatif 1 mettra à jour la matrice de prise en charge des clients pour inclure les systèmes d’exploitation suivants

- Windows 8 Professionnel
- Windows 8 Entreprise
- Windows Server 2012 Standard
- Windows Server 2012 Datacenter

Forefront Threat Management Gateway (TMG) L’exécution de TMG est prise en charge uniquement sur Windows Server 2008 et Windows Server 2008 R2. Pour plus d’informations, voir Configuration requise pour Forefront TMG.
Windows Server Update Services Cette version de WSUS prend déjà en charge les ordinateurs Windows 8 ou Windows Server 2012 comme clients.
Services WSUS (Windows Server Update Services) 3.0 Mettre à jour l’article de la Base de connaissances 2734608 permet aux serveurs exécutant Windows Server Update Services (WSUS) 3.0 SP2 de fournir des mises à jour aux ordinateurs qui exécutent Windows 8 ou Windows Server 2012 : Remarque : les clients qui disposent d’environnements WSUS 3.0 SP2 autonomes ou Configuration Manager environnements Service Pack 2 2007 avec WSUS 3.0 SP2 ont besoin de l’article 2734608 pour gérer correctement les ordinateurs Windows 8 ou les ordinateurs Windows Server 2012 en tant que clients.
Exchange 2013 Les éditions Standard et Datacenter de Windows Server 2012 sont prises en charge pour les rôles suivants : contrôleur de schéma, serveur de catalogue global, contrôleur de domaine, rôle de serveur de boîtes aux lettres et d’accès au client

Niveau fonctionnel de forêt : Windows Server 2003 ou version ultérieure

Source : configuration requise pour Exchange 2013

Exchange 2010 Source : Exchange 2010 Service Pack 3

Exchange 2010 avec Service Pack 3 peut être installé sur les serveurs membres Windows Server 2012.

Laconfiguration requise pour Exchange 2010 répertorie les derniers contrôleur de schéma, serveur de catalogue global et contrôleur de domaine pris en charge comme Windows Server 2008 R2.

Niveau fonctionnel de forêt : Windows Server 2003 ou version ultérieure

SQL Server 2012 Source : Article de la Base de connaissances 2681562

SQL Server 2012 RTM est pris en charge sur Windows Server 2012.

SQL Server 2008 R2 Source : Article de la Base de connaissances 2681562

Requiert SQL Server 2008 R2 avec Service Pack 1 ou version ultérieure pour une installation sur Windows Server 2012.

SQL Server 2008 Source : Article de la Base de connaissances 2681562

Requiert SQL Server 2008 avec Service Pack 3 ou version ultérieure pour une installation sur Windows Server 2012.

SQL Server 2005 Source : Article de la Base de connaissances 2681562

Pas de prise en charge pour une installation sur Windows Server 2012.

Problèmes connus

Le tableau suivant répertorie les problèmes connus associés à l’installation d’AD DS :

Numéro et titre de l’article de la Base de connaissances Domaine technologique concerné Problème/description
2830145: SID S-1-18-1 et SID S-1-18-2 ne peuvent pas être mappés à des ordinateurs Windows 7 ni Windows Server 2008 R2 dans un environnement de domaine Gestion des services AD DS/Compatibilité des applications Les applications qui mappent SID S-1-18-1 et SID S-1-18-2, nouveautés de Windows Server 2012, risquent d’échouer car les identificateurs de sécurité (SID) ne peuvent pas être résolus sur des ordinateurs Windows 7 ni Windows Server 2008 R2. Pour résoudre ce problème, installez le correctif logiciel sur les ordinateurs Windows 7 et Windows Server 2008 R2 du domaine.
2737129 : la préparation des stratégies de groupe n’est pas effectuée quand vous préparez automatiquement un domaine existant pour Windows Server 2012 Installation des services de domaine Active Directory La commande Adprep /domainprep /gpprep n’est pas exécutée automatiquement dans le cadre de l’installation du premier contrôleur de domaine qui exécute Windows Server 2012 dans un domaine. Si elle n’a jamais été exécutée auparavant dans le domaine, elle doit être exécutée manuellement.
2737416: Le déploiement de contrôleur de domaine Windows PowerShell multiplie les avertissements Installation des services de domaine Active Directory Des avertissements peuvent s’afficher pendant la validation des conditions préalables, puis réapparaître pendant l’installation.
2737424: L'erreur « Le format du nom de domaine spécifié n'est pas valide » s'affiche quand vous tentez de supprimer les services de domaine Active Directory d'un contrôleur de domaine Installation des services de domaine Active Directory Cette erreur s’affiche si vous supprimez le dernier contrôleur d’un domaine dans lequel des comptes de contrôleur de domaine en lecture seule créés au préalable existent toujours. Ce problème concerne Windows Server 2012, Windows Server 2008 R2 et Windows Server 2008.
2737463 : le contrôleur de domaine ne démarre pas, l’erreur c00002e2 se produit ou le message « Choisir une option » s’affiche Installation des services de domaine Active Directory Un contrôleur de domaine ne démarre pas, car un administrateur a utilisé Dism.exe, Pkgmgr.exe ou Ocsetup.exe pour supprimer le rôle DirectoryServices-DomainController.
2737535: L'applet de commande Install-AddsDomainController retourne une erreur de définition de paramètres pour le contrôleur de domaine en lecture seule Installation des services de domaine Active Directory Une erreur peut s’afficher lorsque vous essayez d’attacher un serveur à un compte de contrôleur de domaine en lecture seule si vous spécifiez des arguments qui figurent déjà sur ce compte créé au préalable.
2737560: Erreur « Impossible d'effectuer un contrôle de conflit de schéma Exchange » et échec de la vérification de la configuration requise Installation des services de domaine Active Directory La vérification de la configuration requise échoue lorsque vous configurez le premier contrôleur de domaine Windows Server 2012 dans un domaine existant, car les contrôleurs de domaine n’ont pas le droit d’ouverture de session SeServiceLogonRight pour le service réseau, ou parce que les protocoles WMI ou DCOM sont bloqués.
2737797: Le module AddsDeployment avec l'argument -Whatif affiche des résultats DNS incorrects Installation des services de domaine Active Directory Le paramètre –WhatIf indique que le serveur DNS ne sera pas installé, mais il le sera.
2737807 : le bouton Suivant n’est pas disponible dans la page Options du contrôleur de domaine Installation des services de domaine Active Directory Le bouton Suivant est désactivé sur la page Options du contrôleur de domaine, car l’adresse IP du contrôleur de domaine cible ne mappe à aucun site ni sous-réseau existant, ou parce que le mot de passe du mode de restauration des services d’annuaire (DSRM) n’est pas tapé et confirmé correctement.
2737935: L'installation d'Active Directory s'arrête au niveau de l'étape « Création de l'objet Paramètres NTDS » Installation des services de domaine Active Directory L’installation se bloque, car le mot de passe Administrateur local correspond au mot de passe Administrateur de domaine, ou parce que des problèmes réseau empêchent l’achèvement de la réplication critique.
2738060: Le message d'erreur « Accès refusé » s'affiche quand vous créez un domaine enfant à distance en utilisant Install-AddsDomain Installation des services de domaine Active Directory Le message d’erreur s’affiche lorsque vous exécutez Install-ADDSDomain avec l’applet de commande Invoke-Command si DNSDelegationCredential a un mot de passe incorrect.
2738697 : erreur de configuration du contrôleur de domaine « Le serveur n’est pas opérationnel » quand vous configurez un serveur à l’aide du Gestionnaire de serveur Installation des services de domaine Active Directory Ce message d’erreur s’affiche lorsque vous essayez d’installer les services de domaine Active Directory sur un ordinateur de groupe de travail, car l’authentification NTLM est désactivée.
2738746: Vous recevez des erreurs d'accès refusé après avoir ouvert une session sur un compte de domaine d'administrateur local Installation des services de domaine Active Directory Lorsque vous ouvrez une session à l’aide d’un compte Administrateur local et non du compte Administrateur intégré, puis créez un domaine, le compte n’est pas ajouté au groupe Administrateurs du domaine.
2743345 : « Le fichier spécifié est introuvable », erreur Adprep /gpprep, ou l’outil se bloque Installation des services de domaine Active Directory Ce message d’erreur s’affiche lorsque vous exécutez adprep /gpprep, car le maître d’infrastructure implémente un espace de noms dissocié
2753560: Erreurs d'installation ADMT 3.2 et PES 3.1 sur Windows Server 2012 ADMT ADMT 3.2 ne peut pas être installé sur Windows Server 2012 par conception.
2750857 : les rapports de diagnostic de la réplication DFS ne s’affichent pas correctement dans Internet Explorer 10 Réplication DFS Le rapport de diagnostic de la réplication DFS ne s’affiche pas correctement en raison de modifications dans Internet Explorer 10.
2741537: Les mises à jour des stratégies de groupe à distance sont visibles pour les utilisateurs Stratégie de groupe Cela est dû à l’exécution de tâches planifiées dans le contexte de chaque utilisateur qui est connecté. La conception du Planificateur de tâches Windows requiert une invite interactive dans ce scénario.
2741591 : les fichiers ADM ne sont pas présents dans SYSVOL dans l’option de l’état d’infrastructure de la console de gestion des stratégies de groupe (GPMC) Stratégie de groupe La réplication de la stratégie de groupe peut signaler « Réplication en cours », car l’état d’infrastructure de la console de gestion des stratégies de groupe (GPMC) ne suit pas les règles de filtrage personnalisées.
2737880 : erreur « Impossible de démarrer le service » lors de la configuration des services de domaine Active Directory Clonage de contrôleur de domaine virtuel Ce message d’erreur s’affiche lors de l’installation ou de la suppression des services de domaine Active Directory, ou du clonage, car le service du serveur de rôles DS est désactivé.
2742836: Deux baux DHCP sont créés pour chaque contrôleur de domaine quand vous utilisez la fonctionnalité de clonage de contrôleur de domaine virtuel Clonage de contrôleur de domaine virtuel Cette situation se produit car le contrôleur de domaine cloné a reçu un bail avant le clonage et un autre à la fin du clonage.
2742844: Le clonage de contrôleur de domaine échoue et le serveur redémarre en mode de restauration des services d'annuaire (DSRM) dans Windows Server 2012 Clonage de contrôleur de domaine virtuel Le contrôleur de domaine cloné démarre en mode de restauration des services d’annuaire (DSRM), car le clonage a échoué pour l’une des raisons signalées dans l’article de la Base de connaissances.
2742874 : le clonage de contrôleur de domaine ne recrée pas tous les noms de principal du service Clonage de contrôleur de domaine virtuel Certains noms de principal du service en trois parties ne sont pas recréés sur le contrôleur de domaine cloné en raison d’une limitation lorsque le domaine change de nom.
2742908: Erreur « Aucun serveur d'accès n'est disponible » après le clonage de contrôleur de domaine Clonage de contrôleur de domaine virtuel Ce message d’erreur s’affiche lorsque vous essayez d’ouvrir une session après le clonage d’un contrôleur de domaine virtualisé, car le clonage a échoué et le contrôleur de domaine a démarré en mode de restauration des services d’annuaire (DSRM). Ouvrez une session sous le nom .\administrateur pour résoudre le problème de clonage.
2742916: Le clonage de contrôleur de domaine échoue avec l'erreur 8610 dans dcpromo.log Clonage de contrôleur de domaine virtuel Le clonage échoue, car l’émulateur de contrôleur de domaine principal (PDC) n’a pas effectué de réplication entrante de la partition de domaine, probablement parce que le rôle a été transféré.
2742927: Erreur New-AdDcCloneConfig « L'index était hors limites » Clonage de contrôleur de domaine virtuel L’erreur s’affiche une fois que vous avez exécuté l’applet de commande New-ADDCCloneConfigFile lors du clonage de contrôleurs de domaine virtuels, parce que l’applet de commande n’a pas été exécutée à partir d’une invite de commandes avec élévation de privilèges ou parce que votre jeton d’accès ne contient pas le groupe Administrateurs.
2742959: Le clonage de contrôleur de domaine échoue avec l’erreur 8437 : « Un paramètre non valide a été spécifié pour cette opération de réplication » Clonage de contrôleur de domaine virtuel Le clonage a échoué parce qu’un nom de clone non valide ou un nom NetBIOS dupliqué a été spécifié.
2742970: Le clonage de contrôleur de domaine échoue sans mode de restauration des services d'annuaire (DSRM), source dupliquée ni ordinateur clone Clonage de contrôleur de domaine virtuel Le contrôleur de domaine virtuel cloné démarre en mode de restauration des services d’annuaire (DSRM), en utilisant un nom dupliqué comme contrôleur de domaine source, car le fichier DCCloneConfig.xml n’a pas été créé à l’emplacement approprié ou parce que le contrôleur de domaine source a été redémarré avant le clonage.
2743278: Erreur de clonage de contrôleur de domaine 0x80041005 Clonage de contrôleur de domaine virtuel Le contrôleur de domaine cloné démarre en mode de restauration des services d’annuaire (DSRM) car un seul serveur WINS a été spécifié. Si un serveur WINS est spécifié, des serveurs WINS préféré et auxiliaire doivent tous deux être spécifiés.
2745013: Message d'erreur « Le serveur n'est pas opérationnel » si vous exécutez New-AdDcCloneConfigFile dans Windows Server 2012 Clonage de contrôleur de domaine virtuel Ce message d’erreur s’affiche une fois que vous avez exécuté l’applet de commande New-ADDCCloneConfigFile, car le serveur ne peut pas contacter de serveur de catalogue global.
2747974: L'événement de clonage de contrôleur de domaine 2224 fournit des instructions incorrectes Clonage de contrôleur de domaine virtuel L’ID d’événement 2224 indique de façon incorrecte que les comptes de service administrés doivent être supprimés avant le clonage. Les comptes de service administrés autonomes doivent être supprimés, mais les comptes de service administrés de groupe ne bloquent pas le clonage.
2748266 : vous ne pouvez pas déverrouiller un lecteur chiffré par BitLocker après la mise à niveau vers Windows 8 BitLocker Une erreur « Application introuvable » s’affiche lorsque vous essayez de déverrouiller un lecteur sur un ordinateur qui a été mis à niveau à partir de Windows 7.

Voir aussi

Ressources d’évaluation Windows Server 2012Guide d’évaluation pour Windows Server 2012Installer et déployer Windows Server 2012