【IPアドレス/ホスト名 変更不要!】Active Directory のマイグレーション【Windows Server】

Windows

IPアドレス/ホスト名を変更せずに、AD をマイグレーションする手順

筆者が構築している検証用環境では、Active Directory(以下、AD と呼びます。) の OS に評価版 Windows Server 2019 を採用しています。

評価版 Windows Server 2019 は180日間ごとのライセンス更新が必要です。


ライセンスの期限は検証用環境に構築している AD も無縁ではなく、評価版 Windows Server 2019のライセンス期限が目前にせまってきました。

通常なら、Microsoft から公開されているライセンス更新手順を実施すれば、評価版 Windows Server 2019 を使い続けることができます。

しかし、今回は、評価版 Windows Server 2022 を入手していたこともあり、AD を評価版 Windows Server 2019 から評価版 Windows Server 2022 へのマイグレーション手順を解説したいと思います。

なお、メンバーサーバーやクラアイントコンピューターなどの AD に所属するクライアントの設定(優先 DNSなど)は変更対象外です。

したがって、移行元 AD サーバーと移行先 AD サーバーの IP アドレス、ホスト名の変更はいたしません。

なお、評価版 Windows Server 2022 の構築手順に関する説明は割愛いたします。



スポンサーリンク

スポンサーリンク

スポンサーリンク

手順の紹介

手順は全部で6ステップです。

順を追って手順を紹介していきます。


ステップ1では、ドメインに Windows Server 2022 をインストールしたサーバ―を構築します。

画像クリックで拡大画像を表示します




ステップ2では、ステップ1で構築したメンバーサーバ―をドメインコントローラーへ昇格します。

画像クリックで拡大画像を表示します

ステップ2で構築したドメインコントローラーは、仮の AD サーバーです。

また、ステップ3を実施するために、FSMO を仮の AD サーバに移行します。




ステップ3では、旧 AD サーバーをドメインコントローラーから降格し、ドメインからの離脱(削除)を実施します。

画像クリックで拡大画像を表示します

旧 AD サーバーを削除しない場合は、ステップ4以降にネットワーク内で同一 IP アドレスを持つマシンが2台存在することになります。
そのため、予期せぬエラーを防ぐためにも IP アドレスを変更してください。




ステップ4では、ドメインに Windows Server 2022 をインストールしたサーバ―を構築します。

画像クリックで拡大画像を表示します

ステップ1と同様の手順です。




ステップ5では、ステップ4で追加したメンバーサーバ―をドメインコントローラーへ昇格します。

画像クリックで拡大画像を表示します

ステップ2と同様の手順です。

ステップ5で構築したドメインコントローラーが、正式な新 AD サーバーとなります。

また、ステップ6を実施するために、FSMO を新 AD サーバに移行します。




ステップ6では、仮の AD サーバーをドメインコントローラーから降格し、ドメインからの離脱(削除)を実施します。

画像クリックで拡大画像を表示します

ステップ3と同様の手順です。

仮の AD サーバーと IP アドレスが重複しない場合は、ドメインコントローラーからの降格のみでも OK です。




AD のマイグレーション

では、ステップごとに手順を解説いたします。


ステップ1

ステップ1では、メンバーサーバ―のドメインへの参加手順となりますが、以前、紹介した記事でまとめていますので、よろしければこちらをご覧ください。
したがって、ドメイン参加後からの手順を解説いたします。


以下は、ドメイン参加したメンバーサーバ―の「Windows の仕様」です。

画像クリックで拡大画像を表示します

サーバー OS は、Windows Server 2022 となります。




「Active Directory ユーザーとコンピューター」ウィンドウで、ドメインコントローラーを確認します。

画像クリックで拡大画像を表示します

まだ、仮の AD サーバーにドメインコントローラーを構築していないため、ドメインコントローラーは1台です。

なお、通常は AD は冗長構成をとるため複数台の AD サーバーを構成しますが、検証用環境なので、1台のみの構成となっています。




メンバーサーバ―を確認します。

画像クリックで拡大画像を表示します

OU [Computers] に 仮のドメインコントローラー [TMWAD02] という名前のコンピューターが登録されています。




ステップ2

ステップ2では、メンバーサーバ―のドメインコントローラーへの昇格手順を解説いたします。

また、ステップ3を実施するための前提条件となるFSMO の移行も解説いたします。


「Active Directory ドメイン サービス構成ウィザード」ウィンドウにて、ドメイン情報を設定し、[次へ] をクリックします。

画像クリックで拡大画像を表示します

既存のドメインに追加するため、[既存のドメインにドメインコントローラーを追加する] を選択します。


以降のドメインコントローラーへの昇格手順は、以前、 紹介した記事でまとめていますので、よろしければこちらをご覧ください。





仮の AD サーバ―の構築後、「Active Directory ユーザーとコンピューター」ウィンドウで、ドメインコントローラーを確認します。

画像クリックで拡大画像を表示します

仮の AD サーバーにドメインコントローラーを構築しましたので、ドメインコントローラーは2台になります。



グループポリシー用のファイルを確認してみます。

画像クリックで拡大画像を表示します

仮の AD サーバーにもグループポリシー用のファイルが連携されています。

なお、画像の XML ファイルは、Windows 11 用のアプリケーションの関連付けを定義しているファイルです。

アプリケーションの関連付けに関しては、別の記事でまとめていますので、よろしければこちらをご覧ください。




イベントログなどを確認し、仮の AD サーバーに問題がない場合、FSMO の移行を実施します。
なお、移行元は旧 AD サーバー、移行先は仮の AD サーバーです。

FSMO(ドメイン名前付けマスター、スキーママスター)の役割を保有するサーバを確認するため、「Windows PowerShell」ウィドウで、以下のコマンドを実行します。

Get-ADForest -Identity [ドメイン名] | SELECT DomainNamingMaster, SchemaMaster
画像クリックで拡大画像を表示します

ドメイン名前付けマスターとスキーママスターは、旧 AD サーバーが保有してます。




さらに、もう一度、FSMO(PDC エミュレーター、RID マスター、インフラストラクチャ マスター)の役割を保有するサーバを確認するため、「Windows PowerShell」ウィドウで、以下のコマンドを実行します。

Get-ADDomain -Identity [ドメイン名] | SELECT PDCEmulator, RIDMaster, InfrastructureMaster
画像クリックで拡大画像を表示します

PDC エミュレーター、RID マスター、インフラストラクチャ マスターも、旧 AD サーバーが保有してます。




旧 AD サーバーが FSMO(ドメイン名前付けマスター、スキーママスター) の役割を保有しているため、以下のコマンドを実行し、仮の AD サーバーへ移行します。

Move-ADDirectoryServerOperationMasterRole -Identity [コンピューター名] 0,1,2,3,4
画像クリックで拡大画像を表示します

5回メッセージ表示されますので、キーボードの [Y] キーを入力し [Enter] キーを押します。



Move-ADDirectoryServerOperationMasterRole のパラメータは以下の通りです。

·PDCEmulator or 0
  PDC エミュレーター
·RIDMaster or 1
  RID マスター
·InfrastructureMaster or 2
  インフラストラクチャ マスター
·SchemaMaster or 3
  スキーマ マスター
·DomainNamingMaster or 4
  ドメイン名前付けマスター

詳しくは、Microsoft の公式サイトをご覧ください。





FSMO の移動コマンド実行後、再度、FSMO の役割を保有するサーバを確認するコマンドを実行すると、仮の AD サーバーに移行されていることが確認できます。

画像クリックで拡大画像を表示します
画像クリックで拡大画像を表示します




ステップ3

ステップ3では、旧 AD サーバーのドメインコントローラーからの降格とドメインからの離脱(削除)手順を解説いたします。


旧 AD サーバーの AD 降格前に「イーサネットのプロパティ」から「インターネット プロトコル バージョン 4(TCP/APv4)のプロパティ」ウィンドウにて DNS の設定を変更します。
仮の AD サーバーの IP アドレスを DNS に追加します。

画像クリックで拡大画像を表示します
画像クリックで拡大画像を表示します




次に、ドメインコントローラーから降格するため、「サーバーマネージャー」ウィンドウを開きます。

画像クリックで拡大画像を表示します

[役割と機能の追加] をクリックします。




「役割と機能の追加ウィザード」ウィンドウが表示されます。
「役割と機能の追加ウィザード」ウィンドウの [役割と機能の削除ウィザードの起動] をクリックします。「役割と機能の削除ウィザード」ウィンドウを表示されますので、[次へ] をクリックします。

画像クリックで拡大画像を表示します
画像クリックで拡大画像を表示します




「役割と機能の削除ウィザード」ウィンドウの [対象サーバーの選択] で、[次へ] をクリックします。
また、次の [サーバーの役割の削除] で、[Active Directory ドメインサービス] のチェックを外します。

画像クリックで拡大画像を表示します
画像クリックで拡大画像を表示します




「役割と機能の削除ウィザード」ダイアログが表示されます。

画像クリックで拡大画像を表示します

[機能の削除] をクリックします。




「役割と機能の削除ウィザード」メッセージが表示されます。

画像クリックで拡大画像を表示します

[このドメインコントローラーを降格する] をクリックします。




「Active Directory ドメインサービス構成ウィザード」ウィンドウが表示されます。

画像クリックで拡大画像を表示します

[次へ] をクリックします。




次に、「Active Directory ドメインサービス構成ウィザード」ウィンドウの [警告] で、[削除の続行] をチェックし、[次へ] をクリックします。
また、次の [削除オプション] で、[次へ] をクリックします。

画像クリックで拡大画像を表示します
画像クリックで拡大画像を表示します




次に、「Active Directory ドメインサービス構成ウィザード」ウィンドウの [新しい Administrator パスワード] で、[パスワード]、[パスワードの確認入力] をそれぞれ入力し、[次へ] をクリックします。
また、次の [オプションの確認] で、[降格] をクリックします。

画像クリックで拡大画像を表示します
画像クリックで拡大画像を表示します




ドメインコントローラーからの降格が完了すると、サインアウトのダイアログが表示されます。

画像クリックで拡大画像を表示します

[閉じる] をクリックすると、再起動が実行されます。




再起動後、「Active Directory ユーザーとコンピューター」ウィンドウで、ドメインコントローラーを確認します。

画像クリックで拡大画像を表示します

旧 AD サーバがドメインコントローラーから降格できたため、ドメインコントローラーは1台です。




メンバーサーバ―を確認します。

画像クリックで拡大画像を表示します

OU [Computers] に、ドメインコントローラーから降格した [TMWAD01] という名前のコンピューターが追加されています。




次に、旧 AD サーバーをドメインから離脱させるため、「システムのプロパティ」ウィンドウを表示します。

画像クリックで拡大画像を表示します

[変更] をクリックします。




「コンピューター名/ドメイン名の変更」ウィンドウが表示されます。

画像クリックで拡大画像を表示します

[所属するグループ] を [ドメイン] から [ワークグループ] に変更し、[OK] をクリックします。

再起動を指示されますので、そのまま指示に従い再起動を実行します。




ステップ4

ステップ4では、新 AD サーバーのドメインへの参加手順となります。

ステップ1」と同様の手順のため説明を割愛いたします。


ステップ5

ステップ5では、メンバーサーバ―のドメインコントローラーへの昇格手順となります。

ステップ2」と同様の手順ため、手順が異なる FSMO の移行以外は説明を割愛いたします。


新 AD サーバ―の構築後、「Active Directory ユーザーとコンピューター」ウィンドウでドメインコントローラーを確認します。

画像クリックで拡大画像を表示します

新 サーバーにドメインコントローラーを構築したため、ドメインコントローラーは2台になります。




イベントログなどを確認し、新 AD サーバーに問題がない場合、FSMO の移行を実施します。
なお。移行元は仮の AD サーバー、移行先は新 AD サーバーです。

FSMO(ドメイン名前付けマスター、スキーママスター)の役割を保有するサーバを確認するため、「Windows PowerShell」ウィドウで、以下のコマンドを実行します。

Get-ADForest -Identity [ドメイン名] | SELECT DomainNamingMaster, SchemaMaster
画像クリックで拡大画像を表示します

ドメイン名前付けマスターとスキーママスターは、仮の AD サーバーが保有してます。




さらに、もう一度、FSMO(PDC エミュレーター、RID マスター、インフラストラクチャ マスター)の役割を保有するサーバを確認するため、「Windows PowerShell」ウィドウで、以下のコマンドを実行します。

Get-ADDomain -Identity [ドメイン名] | SELECT PDCEmulator, RIDMaster, InfrastructureMaster
画像クリックで拡大画像を表示します

PDC エミュレーター、RID マスター、インフラストラクチャ マスターも、仮の AD サーバーが保有してます。




仮の AD サーバーが FSMO(ドメイン名前付けマスター、スキーママスター) の役割を保有しているため、以下のコマンドを実行し、新 AD サーバーへ移行します。

Move-ADDirectoryServerOperationMasterRole -Identity [コンピューター名] 0,1,2,3,4
画像クリックで拡大画像を表示します

5回メッセージ表示されますので、キーボードの [Y] キーを入力し [Enter] キーを押します。




FSMO の移動コマンド実行後、再度、FSMO の役割を保有するサーバを確認するコマンドを実行すると、新 AD サーバーに移行されていることが確認できます。

画像クリックで拡大画像を表示します
画像クリックで拡大画像を表示します




ステップ6

ステップ6では、仮の AD サーバーのドメインコントローラーからの降格とドメインからの離脱(削除)手順となりますが、「ステップ3」と同様の手順ため、作業終了後の画面イメージを紹介いたします。




仮の AD サーバーのドメインコントローラーからの降格とドメインからの離脱後、「Active Directory ユーザーとコンピューター」ウィンドウで、ドメインコントローラーを確認します。

画像クリックで拡大画像を表示します

仮の AD サーバーがドメインコントローラーから降格できたため、ドメインコントローラーは1台です。




次に、新 AD サーバのプロパティを確認します。

画像クリックで拡大画像を表示します

新 AD サーバーは Windows Server 2022 です。




AD のマイグレーション検証

AD サーバーのマイグレーション作業が完了したため、メンバーサーバ―から AD サーバーの検証を実施します。


メンバーサーバ―にログインし、ドメインとのセキュアチャネルを確認するため「Windows PowerShell」ウィドウで、以下のコマンドを実行します。

Test-ComputerSecureChannel
画像クリックで拡大画像を表示します

戻り値に [True] が返却されたため、セキュアチャネルは破損されていません。




次に、AD への参加を確認するため「コマンドプロンプト」ウィンドウで、以下のコマンドを実行します。

nltest /sc_verify:[ドメイン名]
画像クリックで拡大画像を表示します

AD へ参加できています。

AD 機能は問題なく動作しています。




次に、AD に参加している Linux OS(CentOS) から AD の検証を実施します。

画像クリックで拡大画像を表示します

AD アカウントを使い CentOS へログインします。

Linux OS の AD への参加手順は、別の記事でまとめていますので、よろしければこちらをご覧ください。





次に、AD アカウントの識別情報を確認するため、「ターミナル」ウィンドウで、以下のコマンドを実行します。

id [AD アカウント]
画像クリックで拡大画像を表示します

AD アカウントの識別情報が表示されました。

AD 機能は問題なく動作しています。




まとめ

以上が、AD のマイグレーション手順となります。

いかがでしたでしょうか。

メインの作業は、ドメインコントローラーへの昇格と降格となりますが、他の作業も含め、マイグレーション手順を間違えた場合、致命的なエラーにつながる恐れがあります。
しかし、それほど難しい手順はありませんので、正しい手順を策定することで致命的なエラーを回避することができると思います。

通常の手順は、おそらく、以下の通りだと思います。

1.新 AD(新 IP アドレス)の構築(既存ドメインへの追加)
2.クライアントの DNS を新 IP アドレスへ切り替え
3.旧 AD(旧 IP アドレス)の削除(メンバーサーバへの降格、ドメインからの離脱)


同一 IP アドレス、ホスト名にマイグレーションするケースは稀だと思いますが、本稿の例で紹介した通り、 新旧の AD が同一 IP アドレス、ホスト名でもマイグレーションは可能です。

なお、AD は Linux OS に構築することも可能です。AD を Linux OS に構築する手順は、別の記事でまとめていますので、よろしければこちらの方もご覧ください。





本稿をご覧になっていただいている読者様の中で、もし、インフラエンジニアを目指している方、もしくはインフラエンジニアに興味がある方がいらっしゃれば、スクールで学ぶことも「あり 」です。
いくつかインフラ系の技術が学べるスクールをピックアップいたしましたので、ご検討の一助となれば幸いです。

 スクール  受講料  受講期間  ポイント
ササエル 19,800円 14レッスン 初級のインフラエンジニアに特化したオンラインスクールです。インフラエンジニアを目指すなら、まずはここから!?
98,000円 15レッスン 初級の次は中級も学べます。
TechAcademy [テックアカデミー] 174,900円(※1) 4週間プラン コースにより、若干、インフラ要素あり。また、学べる言語が細分化されているので、目的に合ったコースが選べます。
【CCNAコース ウズウズカレッジ】 33,000円/月 1ヶ月~ 応募資格を満たしていれば、無料特待プランで受講料が無料!?
初心者OK!KENスクール 187,000円(※2) 50時間 ネットワークコースのLinuxレベル1取得講座。Webサーバーの構築まで学べます。
119,900円(※2) 30時間 ネットワークコースのWindows Server構築講座。クライアントOSの管理操作を学べます。
※1.フロントエンドコースの料金です。学生の場合、料金は163,900円と割引があります。
※2.スクール提携企業特別割引の場合、受講料が10~15% OFF、入会金無料。学生割引特典の場合、全講座料金 20% OFF。




最後までお読みいただきありがとうございました。


では。


スポンサーリンク

スポンサーリンク

Windows
スポンサーリンク
たまおをフォローする
スポンサーリンク
たまーのテクノロジー
タイトルとURLをコピーしました