Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Используйте следующую процедуру, чтобы захватить роль мастера операций (также называемую гибкой ролью одного главного объекта (FSMO). Вы можете использовать Ntdsutil.exe, средство командной строки, которое устанавливается автоматически на всех контроллерах домена.
Захват роли главного администратора операций
В командной строке введите следующую команду и нажмите клавишу ВВОД:
ntdsutil
At the ntdsutil: prompt, type the following command, and then press ENTER:
roles
At the FSMO maintenance: prompt, type the following command, and then press ENTER:
connections
At the server connections: prompt, type the following command, and then press ENTER:
Connect to server ServerFQDN
Where ServerFQDN is the fully qualified domain name (FQDN) of this DC, for example: connect to server nycdc01.example.com.
If ServerFQDN does not succeed, use the NetBIOS name of the DC.
At the server connections: prompt, type the following command, and then press ENTER:
quit
Depending on the role that you want to seize, at the FSMO maintenance: prompt, type the appropriate command as described in the following table, and then press ENTER.
Role | Credentials | Command |
---|---|---|
Хозяин именования доменов | Enterprise Admins | Захват образца именования |
Schema master | Schema Admins | Захват главного образца схемы |
Infrastructure master Note: After you seize the infrastructure master role, you may receive an error later if you need to run Adprep /Rodcprep. For more information, see KB article 949257. | Domain Admins | Захват главного узла инфраструктуры |
Хозяин эмулятора PDC | Domain Admins | Seize pdc |
RID master | Domain Admins | Захватить главный мастер |
После подтверждения запроса Active Directory или AD DS пытается передать роль. При сбое передачи отображаются некоторые сведения об ошибке, а Active Directory или AD DS продолжается с захватом. После завершения захвата появится список ролей и имя протокола LDAP сервера, который в настоящее время содержит каждую роль. Вы также можете запустить FSMO запроса Netdom в командной строке с повышенными привилегиями, чтобы проверить текущих владельцев ролей.
Note
Если этот компьютер не был главным мастером RID до сбоя, и вы пытаетесь захватить главную роль RID, компьютер пытается синхронизироваться с партнером репликации перед принятием этой роли. Однако, так как этот шаг выполняется при изоляции компьютера, он не сможет синхронизироваться с партнером. Поэтому появится диалоговое окно с просьбой продолжить работу, несмотря на то, что этот компьютер не сможет синхронизироваться с партнером. Click Yes.
Next steps
- Восстановление леса AD — необходимые условия
- Ad Forest Recovery — разработка пользовательского плана восстановления леса
- Восстановление леса AD— шаги по восстановлению леса
- Восстановление леса AD. Определение проблемы
- Восстановление леса AD— определение способа восстановления
- Восстановление леса AD — выполнение первоначального восстановления
- Восстановление леса AD — процедуры
- Восстановление леса AD— часто задаваемые вопросы (часто задаваемые вопросы)
- Ad Forest Recovery — восстановление одного домена в многодоменном лесу
- Восстановление леса AD— повторное развертывание оставшихся контроллеров домена
- Восстановление леса AD — виртуализация
- Восстановление леса AD — очистка