• Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN
info@firstattribute.com
by FirstAttribute
Active Directory FAQActive Directory FAQ
  • Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN

Novell Migration mit ADMT und netIQ IDM

Jun 28, 2013 (Letztes Update) | Posted by Andreas Martin Migration |

 

Vor einigen Wochen stand ich vor dem Problem ca. 5.000 PC-Arbeitsplätze von Novell OES mit eDirectory in eine Active Directory Domäne zu überführen. Alle Arbeitsplätze waren nicht Mitglied einer NT- oder AD-Domäne.

Die Benutzer, OUs und Gruppen ließen sich mit dem netIQ IDM, welcher beim Kunden im Einsatz ist, gut übertragen. Würde man jetzt hingehen und den Client einfach in die AD-Domäne „joinen“, geht das natürlich, aber der Anwender bekommt ein neues Profil. Bei 5.000 PC-Arbeitsplätzen macht das keinen Spaß 5.000 Personen zu erklären, dass ihr Desktop und andere Dinge wieder schön ordentlich sind – nämlich nicht mehr da.

Da es sich um ein reines „Novell-Netzwerk“ handelte, waren alle Clients ohne AD-Domäne installiert. Jeder Client nutzte die Novell DLU-Policy die dafür sorgt, dass jeder Anwender beim Novell-Login dynamisch auf dem Client lokal angelegt wird. Also bestand für uns die Aufgabe, jeden einzelnen Benutzer auf jeden einzelnen Arbeitsplatz mit dem entsprechenden Anwender in der AD-Domäne zu ersetzten.

Am Markt gibt es eine Reihe von Werkzeugen mit denen es möglich ist Profile zu übertragen. Diese Vorgehensweise erschien uns zu komplex und zu störungsanfällig. Genauso gibt es am Markt verschiedene Migrationswerkzeuge, die mir eine solche PC-Migration erleichtern. Das dumme war, diese Werkzeuge kosten viel Geld und wir wollten nur ein Werkzeug für die Client-Migration.

Im Bereich einer AD zu AD Migration, beispielsweise bei einer Domänen-Konsolidierung, arbeiten wir häufig mit dem ADMT-Werkzeug von Microsoft. Dieses ist eigentlich für die Migration von Arbeitsplätzen von einer AD-Domäne in eine andere AD-Domäne gedacht.

Genau betrachtet machen solche Werkzeuge immer das Gleiche. Es werden auf dem Arbeitsplatz die SIDs aus der alten Umgebung mit den SIDs der neuen Umgebung (AD-Domäne) getauscht. Bei einer AD zu AD Migration habe ich normalerweise ein Mapping-File für die Migration. In diesem speziellen Fall habe ich aber auf jedem Client ein eigenes Mapping-File, da jeder Client sozusagen seine eigene Domäne ist.

Also habe ich mir gedacht, ich lese alle lokalen Benutzer-SIDs auf dem Client aus, ermittle anhand des Benutzernamens des lokalen Benutzers die SID aus der Domäne und füttere den ADMT-Service entsprechend einzeln mit den Mapping-Files für jede Workstation. Dem ADMT-Service kann ich das jeweilige Mapping-File für eine Workstation mitgeben. Der sogenannte „ReACLing“-Prozess funktioniert genauso gut oder schlecht, wie ich das von einer AD-Migration gewöhnt bin.

Je nach Einstellung des ADMT kann ich mich nach der Migration (Joining und ReACLing) mit dem „alten“ lokalen Benutzer (DLU-Novell) oder mit dem neuen AD-Benutzer an der Workstation anmelden.

Ich kann diese Vorgehensweise jedem empfehlen, der eine gewisse Erfahrung mit Migrationen hat. Es funktioniert genauso stabil, wie mit speziellen kostenpflichtigen Migrationswerkzeugen. Die meisten Störungen die auftreten können sind Werkzeug unabhängig, wie Namensauflösung und DNS-Einstellungen.

Artikel weiterempfehlen:
  • teilen
  • tweeten
  • sharen
  • xingen
  • mailen
Artikel erstellt am: 28.06.2013
0

You also might be interested in

Dokumentationen mit dem Steps Recorder vereinfachen

Dez 2, 2013

Der Steps Recorder ist ein kleine versteckte Funktion, welche mit[...]

Windows 10 Azure AD Join

Windows 10 Azure AD Join

Jun 2, 2015

Das Preview von Windows 10 vom 18 Mai 2015 beinhaltet[...]

6 Lösungen, wenn Outlook Abwesenheitsnotiz vergessen

6 Lösungen, wenn Outlook Abwesenheitsnotiz vergessen

Feb 10, 2021

Wie lässt sich der E-Mail Abwesenheitsassistent einrichten, wenn der betreffende[...]

Leave a Reply

<p>Danke für Ihre Anregungen, Fragen und Hinweise.<br/>Infos zum <a href="https://www.active-directory-faq.dekontakt/">Datenschutz</a></p>
Cancel Reply

FirstWare IDM-Portal im Test: IT-Administrator 08-2022

 

ADFAQ-FirstAttribute

Wer schreibt ?

Team der FirstAttribute AG

Consultants und Entwickler der FirstAttribute arbeiten seit mehr als 20 Jahren in IAM- und Cloud-Transition-Projekten.
Zusammen verfügen Sie über einen wertvollen Erfahrungsschatz im Bereich Active Directory und Azure AD und teilen diesen auf Active Directory FAQ.

Neueste Artikel

  • 8 Tipps für mehr Sicherheit in Active Directory und Backups von AD
  • Azure AD Custom Security Attributes ermöglichen flexible Berechtigungsstrukturen
  • Dateiberechtigungen in MS Teams und SharePoint Online verwalten – So funktioniert es
  • AD-Gruppen in Microsoft Teams verwenden – Dynamische Gruppen in der Praxis
  • Verbindung zwischen Microsoft 365 und SharePoint Online zu Azure AD

Unsere IAM-Lösungen

Ihre IAM-Lösung: FirstWare IDM-Portal

 

my-IAM für Cloud Identity Management in Microsoft Teams

Kontakt aufnehmen

Sie haben eine Frage oder Anmerkung? Schicken Sie uns schnell eine Nachricht.

Nachricht senden
Jetzt AD Tasks vereinfachen und delegieren: FirstWare IDM-Portal

Folgen Sie uns

Kontakt

  • FirstAttribute AG
  • Am Büchele 18, 86928 Hofstetten, Germany
  • +49 89 215 442 400
  • https://www.firstattribute.com

Schlagwörter

.Net ACL Active Directory AD LDS AD Objekt Azure AD Berechtigung Cloud cmdlets Delegation Domain Controller dynamicgroup dynamische Gruppen Exchange Exchange-Ordner Exchange-Postfach Exchange Migration Federation FirstWare Get-Mailbox Global Catalog Group Policy Gruppen Gruppenmitgliedschaft IDM-Portal LDAP m365 Microsoft Azure Migration New-ADUser Novell NTFS Office 365 PowerShell QMM QMM AD QMM Exchange Quest Migration Manager Schema Set-ADUser SID SID History Update Windows 10 Windows Server 2012 R2

Neueste Kommentare

  • activedirectoryfaq.com sharepoint login - infoslist bei Windows 365 und Azure AD verstehen in Theorie und Praxis
  • Domäne Letzte Anmeldung - ObenGesichert.com bei LastLogon vs. LastLogonTimestamp
  • Teams Code Zur Anmeldung - ObenGesichert.com bei Authentifizierung für MS Teams in hybriden Netzwerken
Login
Impressum
Datenschutzerklärung

© 2023 · Active-Directory-FAQ by firstattribute.com

Prev Next