Anavem
Languageen
Comment migrer Azure AD Connect vers un nouveau serveur en utilisant le mode de mise en scène

Comment migrer Azure AD Connect vers un nouveau serveur en utilisant le mode de mise en scène

Migration complète par basculement de Microsoft Entra Connect vers un nouveau matériel en utilisant le mode de mise en scène, l'exportation/importation de configuration et les étapes de validation tout en maintenant la synchronisation d'identité hybride.

Evan MaelEvan Mael
27 mars 2026 15 min
mediumazure 7 étapes 15 min

Pourquoi migrer Microsoft Entra Connect vers un nouveau serveur ?

Microsoft Entra Connect (anciennement Azure AD Connect) sert de pont essentiel entre votre Active Directory local et Microsoft Entra ID, gérant la synchronisation des identités pour les environnements hybrides. À mesure que les serveurs vieillissent ou nécessitent des mises à niveau matérielles, la migration de ce service devient essentielle pour maintenir les normes de sécurité et de performance.

L'approche de migration par basculement utilisant le mode de mise en scène est la méthode la plus sûre pour cette transition. Contrairement aux mises à niveau sur place, la migration par basculement vous permet de construire et de tester complètement le nouveau serveur avant de basculer, minimisant ainsi les temps d'arrêt et réduisant le risque de perturbations de synchronisation qui pourraient affecter des milliers d'utilisateurs.

Qu'est-ce qui rend le mode de mise en scène critique pour cette migration ?

Le mode de mise en scène est le mécanisme de sécurité intégré de Microsoft qui empêche deux serveurs Entra Connect d'écrire simultanément sur votre locataire. Lorsqu'il est activé, le serveur continue d'importer les modifications depuis Active Directory et de traiter les règles de synchronisation, mais il n'exporte aucune modification vers Microsoft Entra ID. Cela vous permet de tester entièrement la configuration de votre nouveau serveur tandis que votre serveur de production continue de fonctionner normalement.

Le processus de migration implique d'exporter votre configuration actuelle, de l'installer sur le nouveau serveur en mode de mise en scène, de tester minutieusement, puis d'effectuer un basculement contrôlé. Cette approche garantit la continuité des activités tout en passant à un matériel ou à des systèmes d'exploitation plus récents, comme le passage de Windows Server 2016 à Server 2022 pour des avantages en matière de sécurité et de cycle de vie de support.

Guide de mise en oeuvre

Procédure complète

01

Exporter la configuration depuis le serveur actuel

Commencez par documenter et exporter votre configuration actuelle de Microsoft Entra Connect. Cela garantit que vous pouvez reproduire la configuration exacte sur votre nouveau serveur.

Lancez l'assistant de configuration de Microsoft Entra Connect sur votre serveur actuel :

Start-Process "C:\Program Files\Microsoft Azure Active Directory Connect\AzureADConnect.exe"

Dans l'assistant, sélectionnez Configurer > Afficher ou exporter la configuration actuelle > Suivant > Exporter les paramètres. Enregistrez le fichier JSON à un emplacement accessible depuis votre nouveau serveur, tel que C:\temp\AADConnect_Config.json.

Astuce pro : Documentez également vos comptes de service manuellement. Ouvrez le Gestionnaire de Service de Synchronisation et notez les noms d'utilisateur pour les comptes AD DS Connector et Azure AD Connector - vous aurez besoin de ces identifiants lors de la nouvelle installation.

Méthode alternative PowerShell pour une sauvegarde complète de la configuration :

C:\Program Files\Microsoft Azure Active Directory Connect\Tools\MigrateSettings.ps1 -ServerConfiguration "C:\Temp\AADConnect_Backup"

Vérification : Confirmez que le fichier JSON contient vos informations de locataire en l'ouvrant dans un éditeur de texte et en vérifiant vos noms de domaine et les détails du connecteur.

02

Activer le mode de mise en scène sur le serveur actuel

Avant d'installer sur le nouveau serveur, mettez votre serveur actuel en mode de mise en scène. Cela évite les conflits pendant le processus de migration.

Ouvrez à nouveau l'assistant de configuration de Microsoft Entra Connect et sélectionnez Configurer > Activer le mode de mise en scène. Cochez la case "Activer le mode de mise en scène : Lorsqu'il est sélectionné, la synchronisation n'exportera aucun changement" et cliquez sur Terminer.

Avertissement : Le mode de mise en scène suspend toutes les exportations vers Microsoft Entra ID. Votre serveur actuel continuera d'importer les modifications depuis AD mais ne les synchronisera pas avec le cloud tant que le mode de mise en scène n'est pas désactivé.

Vérifiez que le mode de mise en scène est actif en vérifiant le planificateur de synchronisation :

Get-ADSyncScheduler

La sortie devrait afficher StagingModeEnabled: True.

Vérification : Ouvrez le Gestionnaire de Service de Synchronisation et confirmez qu'aucune opération d'exportation n'est en cours. Vous ne devriez voir que des opérations d'importation dans l'onglet Opérations.

03

Installer Microsoft Entra Connect sur le nouveau serveur

Téléchargez la dernière version de Microsoft Entra Connect depuis le Centre de téléchargement Microsoft. Recherchez "téléchargement Microsoft Entra Connect" pour obtenir la version actuelle 2026.

Exécutez l'installateur sur votre nouveau serveur et sélectionnez l'option d'installation Personnaliser. Cela vous permet d'importer votre configuration existante.

Lors de l'assistant d'installation :

  • Choisissez Importer les paramètres de synchronisation
  • Parcourez votre fichier JSON exporté de l'étape 1
  • Entrez les mêmes identifiants de compte de service que vous avez documentés
  • Connectez-vous au même locataire Azure AD et forêt AD

Sur l'écran "Prêt à configurer", faites ces sélections critiques :

  • Cochez "Activer le mode de mise en attente"
  • Décochez "Démarrer le processus de synchronisation à la fin de la configuration"

Cliquez sur Installer pour terminer la configuration.

Astuce pro : Le processus d'importation peut afficher des avertissements concernant les différences de nom d'hôte ou les incompatibilités de version - ceux-ci sont normaux et attendus lors de la migration.

Vérification : Après l'installation, exécutez cette commande PowerShell pour confirmer que le mode de mise en attente est activé :

Get-ADSyncScheduler | Select-Object StagingModeEnabled
04

Tester la synchronisation en mode de mise en scène

Avec le nouveau serveur en mode de mise en scène, testez le processus de synchronisation pour vous assurer que tout fonctionne correctement avant la bascule.

Ouvrez le Gestionnaire de Service de Synchronisation sur le nouveau serveur et vérifiez que vos connecteurs correspondent à la configuration de l'ancien serveur. Vous devriez voir les mêmes connecteurs AD DS et Azure AD.

Exécutez un cycle de synchronisation complet pour tester le processus d'importation :

Start-ADSyncSyncCycle -PolicyType Initial

Surveillez la progression de la synchronisation dans le Gestionnaire de Service de Synchronisation sous l'onglet Opérations. Vous devriez voir des opérations d'importation réussies mais aucune opération d'exportation (en raison du mode de mise en scène).

Vérifiez les erreurs de synchronisation :

Get-ADSyncConnectorRunStatus
Avertissement : Si vous avez des règles de synchronisation personnalisées, elles ne seront pas importées automatiquement. Documentez-les maintenant à partir de l'Éditeur de Règles de Synchronisation de l'ancien serveur pour une recréation manuelle ultérieure.

Vérification : Confirmez que les comptes d'objets dans le Gestionnaire de Service de Synchronisation correspondent à vos attentes. Consultez l'onglet Statistiques pour chaque connecteur pour voir les comptes d'objets importés.

05

Recréer des règles de synchronisation personnalisées

Les règles de synchronisation personnalisées ne sont pas transférées lors de l'importation de la configuration et doivent être recréées manuellement sur le nouveau serveur.

Sur votre ancien serveur, ouvrez l'Éditeur de règles de synchronisation et documentez toutes les règles personnalisées (règles non marquées comme "Standard"). Prenez des captures d'écran ou exportez les définitions de règles :

Get-ADSyncRule | Where-Object {$_.ImmutableTag -eq $null} | Export-Csv C:\temp\CustomRules.csv

Sur le nouveau serveur, ouvrez l'Éditeur de règles de synchronisation et recréez chaque règle personnalisée avec des paramètres identiques :

  • Nom et description de la règle
  • Système connecté et type d'objet
  • Filtres de portée
  • Règles de jonction
  • Transformations et mappages d'attributs

Après avoir recréé les règles personnalisées, exécutez un aperçu pour les tester :

Start-ADSyncSyncCycle -PolicyType Delta
Astuce pro : Testez d'abord les règles personnalisées sur un petit sous-ensemble d'objets en utilisant des filtres de portée avant de les appliquer largement.

Vérification : Comparez les règles personnalisées sur les deux serveurs en utilisant l'Éditeur de règles de synchronisation pour vous assurer qu'elles correspondent exactement.

06

Effectuer la bascule

Une fois les tests terminés et que vous êtes sûr que le nouveau serveur fonctionne correctement, effectuez la bascule en désactivant l'ancien serveur et en activant le nouveau.

Sur l'ancien serveur, désinstallez Microsoft Entra Connect :

Get-WmiObject -Class Win32_Product | Where-Object {$_.Name -like "*Azure AD Connect*"} | ForEach-Object {$_.Uninstall()}

Sinon, utilisez Programmes et fonctionnalités dans le Panneau de configuration pour supprimer "Microsoft Azure Active Directory Connect".

Sur le nouveau serveur, désactivez le mode de mise en attente en ouvrant l'assistant de configuration de Microsoft Entra Connect et en sélectionnant Configurer > Désactiver le mode de mise en attente ou Activer la synchronisation. Cliquez sur Terminer.

Forcez immédiatement un cycle de synchronisation :

Start-ADSyncSyncCycle -PolicyType Delta
Avertissement : Ne laissez pas les deux serveurs actifs simultanément sans le mode de mise en attente, car cela entraînera des conflits et des erreurs d'objets en double dans Microsoft Entra ID.

Vérification : Confirmez que le mode de mise en attente est désactivé :

Get-ADSyncScheduler | Select-Object StagingModeEnabled

Le résultat devrait afficher StagingModeEnabled: False.

07

Valider la réussite de la migration

Après la bascule, validez soigneusement que la synchronisation fonctionne correctement et surveillez tout problème.

Vérifiez l'état de la synchronisation dans le centre d'administration Microsoft Entra :

  • Accédez à Microsoft Entra ID > Gestion hybride > Microsoft Entra Connect
  • Vérifiez que le "Statut de santé" indique "Sain"
  • Vérifiez que l'horodatage de la "Dernière synchronisation" est récent

Surveillez les opérations de synchronisation dans le Gestionnaire de service de synchronisation pendant les 24 à 48 prochaines heures. Recherchez :

  • Opérations d'exportation réussies vers Azure AD
  • Aucune erreur persistante dans l'onglet Opérations
  • Comptes d'objets cohérents dans les statistiques des connecteurs

Exécutez ces commandes PowerShell pour vérifier l'état de la synchronisation :

# Vérifier l'état du planificateur de synchronisation
Get-ADSyncScheduler

# Voir les cycles de synchronisation récents
Get-ADSyncConnectorRunStatus | Select-Object ConnectorName, RunStepResults, StartDate, EndDate

# Vérifier les erreurs de synchronisation
Get-ADSyncConnectorStatistics

Testez la synchronisation des utilisateurs en effectuant un petit changement dans l'AD local (comme la mise à jour du département d'un utilisateur) et en confirmant qu'il apparaît dans Microsoft Entra ID lors du prochain cycle de synchronisation.

Astuce pro : Configurez des alertes de surveillance dans Microsoft Entra ID pour vous notifier des échecs de synchronisation. Cela aide à détecter les problèmes tôt en production.

Vérification : Confirmez que les créations, modifications et suppressions de nouveaux utilisateurs dans l'AD local sont correctement synchronisées avec Microsoft Entra ID dans votre intervalle de synchronisation configuré (généralement 30 minutes).

Questions Fréquentes

Puis-je migrer Azure AD Connect sans temps d'arrêt ?+
Oui, utiliser la méthode de migration swing avec le mode de mise en scène offre pratiquement zéro temps d'arrêt. L'ancien serveur continue de se synchroniser pendant que vous construisez et testez le nouveau serveur. Le basculement réel ne prend que quelques minutes pour désactiver le mode de mise en scène et transférer les opérations vers le nouveau serveur.
Que se passe-t-il avec les règles de synchronisation personnalisées lors de la migration ?+
Les règles de synchronisation personnalisées ne sont pas automatiquement transférées lors de l'exportation/importation de la configuration. Vous devez les documenter et les recréer manuellement sur le nouveau serveur à l'aide de l'éditeur de règles de synchronisation. C'est pourquoi des tests approfondis en mode de préproduction sont cruciaux avant la bascule.
Dois-je réinstaller Azure AD Connect si je passe à Windows Server 2022 ?+
Oui, vous ne pouvez pas mettre à niveau directement le système d'exploitation avec Azure AD Connect installé. L'approche de migration par basculement est nécessaire lors du changement du système d'exploitation sous-jacent. Cela garantit également que vous obtenez la dernière version de Microsoft Entra Connect optimisée pour la nouvelle plateforme serveur.
Combien de temps le processus de migration Azure AD Connect prend-il généralement ?+
La migration complète prend généralement 4 à 6 heures, y compris la préparation, l'installation, les tests et la validation. Le basculement réel ne dure que 10 à 15 minutes. La plupart du temps est consacré à la phase de test pour s'assurer que les règles personnalisées fonctionnent correctement et que la synchronisation fonctionne comme prévu en mode de préproduction.
Quels sont les problèmes les plus courants lors de la migration d'Azure AD Connect ?+
Les problèmes courants incluent des problèmes de permissions de compte de service, des règles personnalisées ne fonctionnant pas correctement, et des problèmes de résolution DNS sur le nouveau serveur. Vérifiez toujours que le nouveau serveur peut atteindre les contrôleurs de domaine et dispose d'une connectivité réseau adéquate avant de commencer le processus de migration.
Evan Mael
Écrit par

Evan Mael

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer