Microsoft Active Directory Betriebsmasterrollen, AD FSMO Roles

In Microsofts Verzeichnisdienst-System Active Directory (AD) gibt es fünf grundlegende Betriebsmasterrollen, bekannt als FSMO-Rollen (Flexible Single Master Operations). Diese Rollen sind entscheidend für die grundlegende Funktionsweise und Verwaltung von AD-Domänennetzwerken. Alle AD-Domänen-Netzwerksysteme basieren im Grunde auf diesen Rollen. Nur wenn diese fünf Rollen fehlerfrei ineinandergreifen, ist die ordnungsgemäße Funktion eines AD-Verzeichnisses gewährleistet. Ich liste die 5 Rollen mit entsprechenden Erklärungen auf.

Die 5 Grundlegenden AD Betriebsmasterrollen:

  1. Schema-Master
  2. Domänenname-Master
  3. RID-Master
  4. PDC
  5. Infrastruktur-Master

Kostenlose IT-Sicherheits-Bücher - Information via Newsletter

Bleiben Sie informiert, wann es meine Bücher kostenlos in einer Aktion gibt: Mit meinem Newsletter erfahren Sie viermal im Jahr von Aktionen auf Amazon und anderen Plattformen, bei denen meine IT-Sicherheits-Bücher gratis erhältlich sind. Sie verpassen keine Gelegenheit und erhalten zusätzlich hilfreiche Tipps zur IT-Sicherheit. Der Newsletter ist kostenlos und unverbindlich – einfach abonnieren und profitieren!

Hinweis: Wenn Sie auf den Button klicken, werden Sie zu MailerLite weitergeleitet. Dort werden essentielle Cookies zur Sicherung der Funktion des Newsletterformulares gespeichert. Mit Ihrem Klick erteilen Sie das Einverständnis zur Verwendung dieser Cookies.

Zur Anmeldung

2. Domänennamen-Master

Der Domänennamen-Master (Domain Naming Master) überprüft, ob Domänen oder Subdomänen bereits existieren. Nur wenn der Domänennamen-Master beim Anlegen einer neuen Domäne oder Subdomäne sein OK gibt, kann diese tatsächlich angelegt werden. Dies verhindert in großen Umgebungen versehentliche Namensdoppelungen und stellt sicher, dass jede Domäne im Forest einen eindeutigen Namen hat.

3. RID-Master

Der RID-Master (Relative Identifier Master) ist dafür verantwortlich, RID-Pools (Relative Identifier Pools) an andere Domänencontroller zu verteilen. Diese RIDs werden verwendet, um eindeutige SIDs (Security Identifiers) für neue Objekte wie Benutzer und Gruppen zu erstellen. Da SIDs zwingend eindeutig sein müssen, sorgt der RID-Master für eine domänenübergreifende Verwaltung und Verteilung der RIDs. So kann jeder Domänencontroller Objekte mit eindeutigen SIDs anlegen, ohne dass es zu Konflikten kommt.

PowerShell: dcdiag /TEST:RidManager /v | find /i "Available RID Pool for the Domain"

Der Befehl dcdiag /TEST:RidManager /v | find /i "Available RID Pool for the Domain" gibt detaillierte Informationen über den verfügbaren RID-Pool (Relative Identifier Pool) für die Domäne aus. Dies umfasst den Nummernbereich, aus dem die RIDs (Relative Identifiers) für die Erstellung eindeutiger SIDs (Security Identifiers) in der Domäne genommen werden können.

Wichtige Info für Active Directory

Der Schema-Master und der Domain-Naming-Master sind forestweite Rollen, die es nur einmal pro Forest gibt. Die Rollen RID-Master, PDC-Emulator und Infrastruktur-Master gibt es jeweils einmal pro Domäne.

Es ist daher extrem wichtig, ein ständig überprüftes Backup des Betriebsmaster-Servers zu besitzen, um im Fehlerfall die Rollen auf einen anderen Server übertragen zu können. Dieses Backup stellt sicher, dass die notwendigen Rollen im Falle eines Serverausfalls schnell und korrekt auf einen anderen Domänencontroller verschoben werden können, um die ordnungsgemäße Funktion des Active Directory zu gewährleisten.

Zusammenfassung PowerShell Befehle Betriebsmaster Rollen

Überprüfung der aktuellen Betriebsmasterrollen:
netdom query fsmo

Öffnen des ADSI-Editors:
adsiedit.msc

Überwachung des PDC-Emulators:
w32tm /monitor

Überprüfung des verfügbaren RID-Pools:
dcdiag /TEST:RidManager /v | find /i "Available RID Pool for the Domain"

Anzeigen von Informationen über den Forest:
Get-ADForest

Anzeigen von Informationen über die Domäne:
Get-ADDomain

Verschieben von Betriebsmasterrollen (gewaltsam, forced):
Move-ADDirectoryServerOperationMasterRole -OperationMasterRole RIDMaster -Identity Ziel-DC -Force

Move-ADDirectoryServerOperationMasterRole -OperationMasterRole PDC -Identity Ziel-DC -Force

Move-ADDirectoryServerOperationMasterRole -OperationMasterRole InfrastructureMaster -Identity Ziel-DC -Force

Ralf-Peter Kleinert - Buchautor für IT-Sichereit, Computersicherheit und Cybersecurity

Über den Autor: Ralf-Peter Kleinert

Über 30 Jahre Erfahrung in der IT legen meinen Fokus auf die Computer- und IT-Sicherheit. Auf meiner Website biete ich detaillierte Informationen zu aktuellen IT-Themen. Mein Ziel ist es, komplexe Konzepte verständlich zu vermitteln und meine Leserinnen und Leser für die Herausforderungen und Lösungen in der IT-Sicherheit zu sensibilisieren.

Mehr über mich, Ausbildung, Zertifizierungen

Meine Amazon Autorenseite

Aktualisiert: Ralf-Peter Kleinert 27.05.2024