• Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN
info@firstattribute.com
by FirstAttribute
Active Directory FAQActive Directory FAQ
  • Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN

Novell Migration mit ADMT und netIQ IDM

Jun 28, 2013 (Letztes Update) | Posted by Andreas Martin Migration |

 

Vor einigen Wochen stand ich vor dem Problem ca. 5.000 PC-Arbeitsplätze von Novell OES mit eDirectory in eine Active Directory Domäne zu überführen. Alle Arbeitsplätze waren nicht Mitglied einer NT- oder AD-Domäne.

Die Benutzer, OUs und Gruppen ließen sich mit dem netIQ IDM, welcher beim Kunden im Einsatz ist, gut übertragen. Würde man jetzt hingehen und den Client einfach in die AD-Domäne „joinen“, geht das natürlich, aber der Anwender bekommt ein neues Profil. Bei 5.000 PC-Arbeitsplätzen macht das keinen Spaß 5.000 Personen zu erklären, dass ihr Desktop und andere Dinge wieder schön ordentlich sind – nämlich nicht mehr da.

Da es sich um ein reines „Novell-Netzwerk“ handelte, waren alle Clients ohne AD-Domäne installiert. Jeder Client nutzte die Novell DLU-Policy die dafür sorgt, dass jeder Anwender beim Novell-Login dynamisch auf dem Client lokal angelegt wird. Also bestand für uns die Aufgabe, jeden einzelnen Benutzer auf jeden einzelnen Arbeitsplatz mit dem entsprechenden Anwender in der AD-Domäne zu ersetzten.

Am Markt gibt es eine Reihe von Werkzeugen mit denen es möglich ist Profile zu übertragen. Diese Vorgehensweise erschien uns zu komplex und zu störungsanfällig. Genauso gibt es am Markt verschiedene Migrationswerkzeuge, die mir eine solche PC-Migration erleichtern. Das dumme war, diese Werkzeuge kosten viel Geld und wir wollten nur ein Werkzeug für die Client-Migration.

Im Bereich einer AD zu AD Migration, beispielsweise bei einer Domänen-Konsolidierung, arbeiten wir häufig mit dem ADMT-Werkzeug von Microsoft. Dieses ist eigentlich für die Migration von Arbeitsplätzen von einer AD-Domäne in eine andere AD-Domäne gedacht.

Genau betrachtet machen solche Werkzeuge immer das Gleiche. Es werden auf dem Arbeitsplatz die SIDs aus der alten Umgebung mit den SIDs der neuen Umgebung (AD-Domäne) getauscht. Bei einer AD zu AD Migration habe ich normalerweise ein Mapping-File für die Migration. In diesem speziellen Fall habe ich aber auf jedem Client ein eigenes Mapping-File, da jeder Client sozusagen seine eigene Domäne ist.

Also habe ich mir gedacht, ich lese alle lokalen Benutzer-SIDs auf dem Client aus, ermittle anhand des Benutzernamens des lokalen Benutzers die SID aus der Domäne und füttere den ADMT-Service entsprechend einzeln mit den Mapping-Files für jede Workstation. Dem ADMT-Service kann ich das jeweilige Mapping-File für eine Workstation mitgeben. Der sogenannte „ReACLing“-Prozess funktioniert genauso gut oder schlecht, wie ich das von einer AD-Migration gewöhnt bin.

Je nach Einstellung des ADMT kann ich mich nach der Migration (Joining und ReACLing) mit dem „alten“ lokalen Benutzer (DLU-Novell) oder mit dem neuen AD-Benutzer an der Workstation anmelden.

Ich kann diese Vorgehensweise jedem empfehlen, der eine gewisse Erfahrung mit Migrationen hat. Es funktioniert genauso stabil, wie mit speziellen kostenpflichtigen Migrationswerkzeugen. Die meisten Störungen die auftreten können sind Werkzeug unabhängig, wie Namensauflösung und DNS-Einstellungen.

Artikel weiterempfehlen:
  • teilen
  • tweeten
  • sharen
  • xingen
  • mailen
Artikel erstellt am: 28.06.2013
0

You also might be interested in

FIM Synchronisation Service ist lizenzkostenfrei

Jun 16, 2015

Die Nutzung des FIM Synchronisation Service ist jetzt lizenzkostenfrei möglich[...]

Interaktive PowerShell Skripte

Interaktive PowerShell Skripte

Mai 6, 2014

Sie können wiederkehrende Aufgaben mit interaktiven PowerShell-Skripten automatisieren. Eine Einführung[...]

DCPROMO: Domain Controller heraufstufen schlägt fehl

Apr 24, 2015

Neulich wollte ich bei einem Kunden einen neuen Domänen-Controller zu[...]

Leave a Reply

<p>Danke für Ihre Anregungen, Fragen und Hinweise.<br/>Infos zum <a href="https://www.active-directory-faq.dekontakt/">Datenschutz</a></p>
Cancel Reply

Wer schreibt ?

Consultants und Entwickler der FirstAttribute arbeiten seit mehr als 20 Jahren in IAM-, Migrations- und Cloud-Transition-Projekten.
Zusammen verfügen Sie über einen umfangreichen, wertvollen Erfahrungsschatz im Bereich Active Directory und Azure AD und teilen diesen auf Active Directory FAQ.

Neueste Artikel

  • Teams Benennungsrichtlinien definieren
  • Bitlocker-Recovery Password mit PowerShell auslesen
  • Neuen Exchange-Ordner im Postfach automatisch anlegen
  • AD Gruppenverwaltung delegieren
  • Mailversand über O365 automatisieren


FirstAttribute

AD Identity Management | Jobs

Kontakt aufnehmen

Sie haben eine Frage oder Anmerkung? Schicken Sie uns schnell eine Nachricht.

Nachricht senden
Jetzt AD Tasks vereinfachen und delegieren: FirstWare IDM-Portal

Folgen Sie uns

Kontakt

  • FirstAttribute AG
  • Am Büchele 18, 86928 Hofstetten, Germany
  • +49 89 215 442 400
  • https://www.firstattribute.com

Schlagwörter

.Net ACL Active Directory AD LDS AD Objekt Berechtigung Berechtigungen Cloud cmdlets Delegation Domain Controller dynamicgroup dynamische Gruppen Exchange Exchange 2016 Exchange Migration Federation FirstWare Global Catalog Group Policy Gruppen Gruppenmitgliedschaft IDM-Portal LDAP lokale Gruppen Microsoft Azure Migration New-ADUser Novell NTFS O365 Office 365 PowerShell QMM QMM AD QMM Exchange Quest Migration Manager Schema Set-ADUser SID SID History Update Windows Windows 10 Windows Server 2012 R2

Neueste Kommentare

  • Alex bei Powershell – Home Directory anlegen und Berechtigungen vergeben
  • Kupfer Küchenmischbatterie bei PowerShell – Gruppen-Manager Berechtigung setzen
  • Kevin bei Verschachtelung von Gruppen im AD
Login
Impressum
Datenschutzerklärung

© 2021 · Active-Directory-FAQ by firstattribute.com

Prev Next