Migrare Active Directory da Windows Server 2012 R2 a Windows Server 2022: guida completa passo‑passo

Migrare Active Directory da Windows Server 2012 R2 a Windows Server 2022 è pienamente supportato. In questa guida pratica trovi prerequisiti, scenari e passi operativi (same‑forest e cross‑forest con ADMT), più check di validazione, comandi PowerShell e consigli per evitare downtime e regressioni.

Indice

Panoramica della domanda

“È possibile migrare Active Directory (AD) da Windows Server 2012 R2 a Windows Server 2022? Quali prerequisiti e passaggi seguire?” — Sanjit Gupta.

Risposta breve: sì, è possibile e consigliabile. Puoi scegliere tra due approcci:

  • Same‑forest (in‑place): aggiungi uno o più DC Windows Server 2022 alla foresta esistente, trasferisci i ruoli FSMO, verifica la replica e demoti i DC 2012 R2.
  • Cross‑forest (nuova foresta): costruisci una nuova foresta 2022 e migri oggetti, identità e risorse con ADMT (inclusa sIDHistory), mantenendo un trust finché lo sw non è allineato.

Quale scenario scegliere

EsigenzaApproccio consigliatoMotivazione
Mantenere lo stesso nome di dominio, migrazione rapidaSame‑forestMeno complessità, downtime ridotto, zero re‑join per i client se ben pianificato.
Riprogettare OU/GPO, cambiare naming, separare tenantCross‑forestMassima flessibilità architetturale, pulizia tecnica e governance più chiara.
Remediation di problemi strutturali (schema “sporco”, GPO legacy)Cross‑forestPermette hard‑reset senza ereditare debito tecnico.
Tempi stretti e risorse limitateSame‑forestPiù veloce e con meno moving‑parts.

Prerequisiti chiave

AreaCosa occorre verificare / preparareNote operative
PianificazioneDefinire obiettivi, ambito, timeline, piano di rollback.Coinvolgere tutti gli owner di applicazioni critiche.
HardwareIl nuovo server 2022 deve disporre di CPU, RAM, storage e ridondanza adeguati al carico AD.Verificare compatibilità firmware/driver.
Compatibilità softwareControllare che applicazioni, agent e appliance che dipendono da AD supportino il livello di schema e le funzionalità di Windows Server 2022.Aggiornare o sostituire sw non compatibile.
Strumenti di migrazioneSame‑forest: strumenti nativi (adprep, installazione ruolo AD DS, trasferimento FSMO).
Cross‑forest: ADMT ≥ v3.2.1, Password Export Server per migrare le password.
Testare ADMT in lab; abilitare sIDHistory dove necessario.
AutorizzazioniEnterprise/Schema Admin per forestprep, Domain Admin per promozione DC, Local Admin sul nuovo host; account di servizio per ADMT/PES.Separare credenziali operative da personali.
Replica SYSVOLIl dominio non deve usare FRS. Se FRS è ancora attivo, migrare a DFSR prima di introdurre DC 2019/2022.Obbligatorio: vedere sezione “Migrazione SYSVOL”.
DNS e NTPDNS integrato in AD e risoluzione forward/reverse funzionante; sincronizzazione oraria coerente (Kerberos è sensibile allo skew).Definire source of truth NTP e firewall rules.
SicurezzaControllare antivirus/EDR compatibile con DC 2022; hardening baseline (STIG/CIS) pianificata.Evitare esclusioni che impattano SYSVOL/NTDS.
BackupBackup a caldo di System State e SYSVOL dei DC 2012 R2; test di ripristino.Conservare almeno due catene di backup.
Rete e porteAprire le porte necessarie tra DC e membri (LDAP 389/636, Kerberos 88, DNS 53, RPC 135 + dinamiche, SMB 445, etc.).Stabilire classi RPC dinamiche coerenti (registri/freenas).
Ruoli correlatiValutare impatti su CA (AD CS), DHCP, WSUS, ADFS/SSO, File/Print, RDS.Pianificare migrazioni coordinate.

Checklist pre‑migrazione (consigliata)

  • Inventario completo di utenti, gruppi, computer, server con attributi chiave (UPN, sAMAccountName, membership, deleghe).
  • Mappatura dipendenze applicative (LDAP bind, Kerberos/SPNEGO, LDAP over SSL/TLS, claim/ADFS, GMSA).
  • Stato salute AD: repadmin e dcdiag senza errori; assenza di lingering objects; tombstone lifetime standard.
  • Stato GPO: backup, reporting, identificazione di GPO orfane o conflittuali.
  • Valutazione Azure AD Connect se ambiente ibrido: regole di sincronizzazione, anchor, re‑targeting dopo migrazione.
  • Definizione piano di rollback con criteri di exit chiari (go/no‑go).

Fasi operative – scenario cross‑forest con ADMT

Questo percorso è ideale quando vuoi riprogettare struttura, convenzioni di naming e policy, o quando la foresta esistente presenta problemi storici.

Preparazione architetturale

  1. Progetta OU e GPO nel nuovo forest 2022. Prepara una struttura ordinata (Device/User/Server, Scope‑of‑Management, Deleghe di amministrazione) e import di GPO selezionati (evita lift‑and‑shift indiscriminato).
  2. Crea la nuova foresta e il primo DC 2022 (Install‑ADDSForest o wizard). Se richiesto, esegui adprep direttamente dal media di 2022 sullo schema di destinazione (Schema Master) per abilitare nuove classi/attributi.
  3. DNS integrato in AD nel forest di destinazione, zone create e repliche in salute; valuta stub/conditional forwarder verso la foresta di origine.

Trust e sIDHistory

  1. Configura un trust bidirezionale forest‑to‑forest (autenticazione forest‑wide). Usa netdom o strumenti AD:
netdom trust <ForestDest> /domain:<ForestOrig> /twoway /add /forest
netdom trust <ForestDest> /domain:<ForestOrig> /quarantine:No /enablesidhistory:Yes

Il parametro /quarantine:No disabilita il SID filtering per consentire la copia di sIDHistory, utile a preservare l’accesso a risorse legacy durante la transizione.

Installazione ADMT e Password Export Server

  • ADMT sul lato destinazione (server membro 2022). Richiede SQL Express o istanza SQL esistente.
  • Password Export Server (PES) sul PDC Emulator del dominio di origine per migrare le password:
    1. Genera la chiave di cifratura su ADMT.
    2. Installa PES sul DC di origine, importa la chiave, avvia il servizio.
    3. Concedi i diritti necessari all’account di servizio ADMT per leggere le password.

Sequenza di migrazione con ADMT

  1. Pre‑test su un’OU pilota: migra 10–20 account utente/gruppo non critici, verifica login, accesso a file share e app.
  2. Migrazione gruppi: prima i gruppi di sicurezza (globali, poi universali), quindi quelli distribuzione. Mantieni membership e sIDHistory.
  3. Migrazione utenti: utilizza password migration via PES. Imposta UPN suffix coerenti; valuta rinominare UPN/campo displayName secondo nuovi standard.
  4. Migrazione computer/server: esegui agent ADMT sui client/servers di origine per il rejoin trasparente al nuovo dominio (con profilo locale preservato).
  5. Migrazione risorse:
    • File server: sposta dati con robocopy preservando ACL (vedi esempio più sotto).
    • Stampanti: usa Printbrm.exe per esportare/importare code e driver.
    • App: re‑point connection string/LDAP bind verso il nuovo dominio.
  6. Testing e validazione: login interattivi, accesso app, DFS Namespace, mapping unità, log GPO applicati, ticket Kerberos (klist).
  7. Switch‑over graduale per ondate; mantieni il trust finché tutte le app e i file server non hanno migrato ACL e riferimenti.
  8. Decommissioning: rimuovi trust, dismetti i DC di origine dopo periodo di stabilizzazione (≥ due cicli di patching).

Variante same‑forest (migrazione in‑place nella stessa foresta)

Approccio rapido quando non devi cambiare il nome del dominio o la struttura logica in modo radicale.

  1. Backup completo di System State e SYSVOL dei DC 2012 R2.
  2. Estensione schema con adprep /forestprep (Schema Master) e adprep /domainprep (su ciascun dominio) usando il media di Windows Server 2022.
  3. Aggiunta DC 2022 al dominio esistente: Install-WindowsFeature AD-Domain-Services -IncludeManagementTools Install-ADDSDomainController -DomainName "contoso.local" -InstallDns
  4. Replica: attendi convergenza, verifica con repadmin e dcdiag.
  5. Trasferimento FSMO al DC 2022: Move-ADDirectoryServerOperationMasterRole -Identity DC2022 ` -OperationMasterRole SchemaMaster,DomainNamingMaster,PDCEmulator,RIDMaster,InfrastructureMaster
  6. Controlli post‑trasferimento (DNS, Kerberos, time‑sync, GC) e poi demozione dei DC 2012 R2.
  7. Livelli funzionali: valuta l’aumento di Forest Functional Level e Domain Functional Level per abilitare funzionalità moderne.

Migrazione SYSVOL a DFSR (se necessario)

Se la tua storia include DC Windows Server 2003, potresti ancora avere FRS attivo. Windows Server 2022 non consente DC in domini che usano FRS: migra SYSVOL a DFSR prima di promuovere i nuovi DC.

  1. Verifica stato: dfsrmig /getglobalstate dfsrmig /getmigrationstate
  2. Esegui migrazione in tre step (attendi “consistenza” a ogni passaggio): dfsrmig /setglobalstate 1 <!-- Prepared --> dfsrmig /setglobalstate 2 <!-- Redirected --> dfsrmig /setglobalstate 3 <!-- Eliminated -->
  3. Monitora Event Viewer (DFS‑R) e verifica con net share che SYSVOL punti a \Domain System Volume\SYSVOL_DFSR.

Verifiche tecniche essenziali

Stato replica e salute AD

repadmin /replsummary
repadmin /showrepl * /csv
dcdiag /v /c /e

Ruoli FSMO e GC

netdom query fsmo
Get-ADForest | Select-Object SchemaMaster,DomainNamingMaster
Get-ADDomain | Select-Object RIDMaster,InfrastructureMaster,PDCEmulator
Get-ADDomainController -Filter * | Where-Object {$_.IsGlobalCatalog}

DNS e Kerberos

Resolve-DnsName ldap.tcp.dc._msdcs.contoso.local
klist get krbtgt/contoso.local
w32tm /query /status

ACL e file server (conservando permessi)

robocopy \\oldfs\share \\newfs\share /MIR /COPYALL /R:1 /W:1 /LOG:c:\logs\robocopy.txt

Tabella porte di rete minime per AD

ServizioPorteUso
DNS53 TCP/UDPRisoluzione nomi e SRV records
Kerberos88 TCP/UDPAutenticazione
LDAP / LDAPS389 TCP/UDP, 636 TCPDirectory e bind sicuri
Global Catalog3268, 3269 TCPQuery GC
RPC Endpoint Mapper135 TCPNegoziazione RPC
RPC dinamiche49152–65535 TCPReplica AD, DFS‑R, etc.
SMB445 TCPSYSVOL, script di accesso
W32Time123 UDPNTP

Processo operativo consigliato (cross‑forest con ADMT)

  1. Replica o redesign OU/GPO sul forest 2022 (import selettivo da backup GPMC; elimina GPO obsolete e centralizza i template ADM/ADMX).
  2. Selezione oggetti da migrare (inclusi attributi da escludere: homeDirectory, scriptPath, etc.). Usare collezioni/pacchetti per ondate.
  3. Creazione foresta e primo DC 2022 con eventuale adprep /forestprep.
  4. Trust forest‑to‑forest + sIDHistory (disabilita SID filtering come mostrato).
  5. Migrazione utenti e gruppi con ADMT (priorità ai gruppi di sicurezza). Trasferisci SID nella sIDHistory per garantire l’accesso a risorse legacy.
  6. Migrazione applicazioni e dati: installa controparti sul nuovo dominio, poi sposta DB/file; aggiorna SPN e principal name di servizio dove necessario.
  7. Testing e validazione (replica AD, accesso utenti, login applicazioni, DNS, GPO, DFS‑N, RADIUS/802.1X se presente).
  8. Switch‑over graduale degli utenti e dei servizi; mantieni il trust fino a completa migrazione.
  9. Pulizia e decommissioning del vecchio forest: disjoin server, rimuovi trust, demoti DC 2012 R2, aggiorna documentazione.

Focus: migrazione in‑place (same‑forest) in dettaglio

Passaggi chiave

  • Backup + ripristino provato prima di ogni modifica.
  • adprep eseguito dal media 2022 su Schema Master e Domain Naming Master.
  • Promozione DC 2022 con ruolo DNS/GC dove opportuno; attendi replica completa.
  • Trasferimento FSMO e verifica.
  • Validazioni: test ticket Kerberos, autenticazioni NTLM residue, risoluzione SRV, applicazione GPO (gpresult), DFSR e SYSVOL.
  • Demozione DC 2012 R2 con rimozione pulita di metadati (NTDS Settings, rimozione record DNS orfani).
  • Alzare livelli funzionali solo quando tutti i DC più vecchi sono fuori (irreversibile).

Considerazioni su ruoli e integrazioni

Ruolo/ComponenteAzioniNote
AD CS (Certificate Services)Esegui backup chiavi CA, database e template; valuta nuova CA su 2022 e migrazione certificati/CRL.Attenzione a CDP/AIA, autoenrollment e permessi su template.
DHCPEsporta scope da 2012 R2 e importa in 2022; aggiorna autorizzazione in AD.Export-DhcpServer / Import-DhcpServer.
WSUSNuova istanza o upgrade; ripunta GPO “Specify intranet Microsoft update service location”.Ricontrolla filtri WMI delle GPO.
File/PrintReplica dati con robocopy; migra code di stampa con Printbrm.Preserva ACL; re‑map degli UNC nelle GPP.
ADFS/SSOPianifica cutover dei relaying party; aggiorna certificati e endpoints.Valuta passaggio a OpenID Connect/Entra ID dove possibile.
Azure AD ConnectRiallaccia la sincronizzazione al nuovo dominio/forest; rivedi anchor (objectGUID).Pianifica finestra con blocco export verso cloud per evitare duplicati.

Governance, sicurezza e conformità

  • Hardening: applica baseline (es. CIS) per DC 2022; rivedi diritti SeDebugPrivilege, auditing avanzato, protezione LSASS, SMB signing.
  • Deleghe: adotta modello tiered (Tier 0/1/2), ruoli locali e PIM/Just‑In‑Time per amministratori.
  • Logging: inoltra eventi critici (Directory‑Service, DNS‑Server, DFS‑R, Security) a un SIEM; attiva Protected Users e Authentication Policies ove applicabile.

Test di validazione: checklist pratica

  • Convergenza replica AD e DFSR senza errori.
  • Record SRV corretti per ogni DC e sito AD; risoluzione ldap.tcp, kerberos.tcp.
  • Login utenti da sedi remote, latenza accettabile con Site‑Links corretti.
  • Applicazione GPO attese (gpresult /r), nessun access denied in Event Viewer.
  • Kerberos funzionale: klist mostra ticket krbtgt del nuovo dominio; SPN duplicati rimossi.
  • Accesso a file share e app legacy con sIDHistory (cross‑forest).
  • Backup/Restore AD testato su DC 2022 (almeno un ripristino bare‑metal in lab).

Piano di rollback

  1. Conserva snapshot/config dei DC 2012 R2 fino a chiusura progetto + periodo di garanzia.
  2. Se riscontri errori bloccanti dopo l’introduzione dei DC 2022, puoi:
    • Ripristinare System State dei DC precedenti (solo se necessario e coordinato).
    • Riportare i ruoli FSMO ai DC stabili.
    • Nel cross‑forest, tornare all’autenticazione sul dominio di origine finché le correzioni non sono deployate.
  3. Mantieni un change log dettagliato con timestamp di ogni step per tracing.

Troubleshooting: errori comuni e rimedi

ProblemaCausa probabileRisoluzione
Impossibile promuovere DC 2022Schema non aggiornato o SYSVOL ancora FRSEsegui adprep dagli strumenti 2022; completa migrazione DFSR.
Login lenti o GPO non applicateDNS errato, replica DFSR in ritardoCorreggi forwarders/conditional; verifica dfsrmig /getmigrationstate e eventi DFS‑R.
Accesso negato a share dopo migrazione cross‑forestACL che puntano a SID del vecchio dominioAssicurati che gli utenti migrati abbiano sIDHistory e che la risorsa non filtri SID.
Conflitti SPN e ticket KerberosSPN duplicati o non aggiornati su account servizioRimuovi duplicati (setspn -X), rigenera SPN corretti, pulisci cache ticket (klist purge).
Errori ADMT con computer accountFirewall locale, agent non installato, servizi disabilitatiApri RPC/SMB, esegui come admin locale, verifica servizi Remote Registry e Server attivi.
Clock skew > 5 minutiNTP non allineatow32tm /config /syncfromflags:manual /manualpeerlist:"ntp.pool.org" /update e w32tm /resync.

Esempi di comandi utili

Installare AD DS e promuovere un nuovo DC 2022

Install-WindowsFeature AD-Domain-Services -IncludeManagementTools
Install-ADDSDomainController -DomainName "contoso.local" -InstallDns -NoGlobalCatalog:$false

Verificare la replica e lo stato dei siti

repadmin /showrepl
Get-ADReplicationSiteLink -Filter * | ft Name,Cost,ReplicationFrequencyInMinutes

Esportare e importare DHCP

Export-DhcpServer -ComputerName OLD-DHCP -Leases -File C:\temp\dhcp.xml
Import-DhcpServer -ComputerName NEW-DHCP -Leases -File C:\temp\dhcp.xml -BackupPath C:\temp

Backup e restore GPO

Backup-GPO -All -Path \\fileserver\gpo_backup
Restore-GPO -Name "Baseline-Workstations" -Path \\fileserver\gpo_backup

FAQ rapide

Posso migrare direttamente da 2012 R2 a 2022?
Sì. Nel same‑forest aggiungi DC 2022 e rimuovi gradualmente i 2012 R2. Nel cross‑forest usi ADMT + trust forest‑to‑forest.

Serve ADMT anche nel same‑forest?
No. ADMT è per migrazioni cross‑forest (o cross‑domain) quando devi spostare SID/identità tra domini differenti.

Devo alzare i livelli funzionali subito?
No. Fallo solo quando non ci sono più DC legacy e hai convalidato compatibilità applicativa.

Quanto dura la coesistenza?
Dipende da numero di applicazioni e dati. Mantieni il trust (cross‑forest) finché ogni app è ripuntata e le ACL sono aggiornate.

Come gestire ambienti ibridi con Azure AD?
Pianifica il re‑targeting di Azure AD Connect verso il nuovo dominio/forest, rivedi regole di sync e filtri OU, e gestisci con cura la fase di export per evitare duplicati.

Conclusioni

La migrazione da Windows Server 2012 R2 a Windows Server 2022 è un’opportunità per modernizzare sicurezza, governance e automazione. Scegli l’approccio adeguato (same‑forest se vuoi velocità e continuità; cross‑forest se vuoi riprogettare), prepara i prerequisiti (schema, DNS, DFSR, porte, backup) e segui una sequenza rigorosa con test e rollback definiti. Con questa guida e i comandi forniti, potrai eseguire una migrazione sicura, verificabile e documentata.


Riepilogo operativo essenziale

  • Same‑forest: backup → adprep → aggiungi DC 2022 → trasferisci FSMO → valida → demoti 2012 R2 → (opz.) alza livelli funzionali.
  • Cross‑forest: progetta OU/GPO → crea foresta 2022 → trust e sIDHistory → ADMT (gruppi → utenti → computer) → migra dati/app → valida → switch‑over → decommissioning.
  • Sempre: monitora Event Viewer (Directory‑Service, DNS‑Server, DFS‑R), documenta e mantieni un piano di rollback.

Con questi prerequisiti e questa sequenza, la migrazione è pienamente supportata e realizzabile in sicurezza, bilanciando tempi, rischi e obiettivi di modernizzazione.

Appendice: comandi “one‑liners” rapidi

# Stato DC e servizi
Get-ADDomainController -Filter * | ft HostName,Site,OperatingSystem,IsGlobalCatalog,IPv4Address

DC in errore (semplificato)

repadmin /replsummary | findstr /i "fails"

Validare SRV records chiave

Resolve-DnsName kerberos.tcp.dc._msdcs.contoso.local

Ricerca SPN duplicati

setspn -X

Forzare polling DFSR (replica SYSVOL)

dfsrdiag pollad 

Risposta e soluzione sintetica

  • Prerequisiti: pianificazione, hardware adeguato, compatibilità sw, strumenti (adprep/ADMT), permessi, DFSR per SYSVOL, DNS/NTP, sicurezza e backup.
  • Fasi cross‑forest: replica/ridesign OU+GPO → trust con sIDHistory → ADMT (utenti/gruppi/computer) → migrazione app/dati → validazione → switch‑over → decommissioning.
  • Variante same‑forest: backup → adprep → aggiungi DC 2022 → trasferisci FSMO → verifica Kerberos/DNS/replica → demoti 2012 R2 → alza livelli funzionali se richiesto.
  • Best practice: test di ripristino, finestre di manutenzione, monitoraggio log, aggiornamento ruoli dipendenti (CA, DHCP, WSUS), documentazione.

Tabella riassuntiva prerequisiti chiave (come da risposta)

AreaCosa occorre verificare / preparareNote operative
PianificazioneDefinire obiettivi, ambito, timeline, piano di rollback.Coinvolgere tutti gli owner di applicazioni critiche.
HardwareIl nuovo server 2022 deve disporre di CPU, RAM, storage e ridondanza adeguati al carico AD.Verificare compatibilità firmware/driver.
Compatibilità softwareControllare che applicazioni, agent e appliance che dipendono da AD supportino livello di schema 2022.Aggiornare o sostituire sw non compatibile.
Strumenti di migrazioneSame‑forest: strumenti nativi (adprep, promozione DC, trasferimento FSMO).
Cross‑forest: ADMT ≥ v3.2.1.
Test in lab; abilitare sIDHistory dove serve.
AutorizzazioniEnterprise/Schema Admin (forestprep), Domain Admin (promozione DC), Local Admin sul nuovo host.Account di servizio dedicati per ADMT.

Nota operativa: nei sistemi moderni il vecchio comando dcpromo è stato sostituito dal wizard “Active Directory Domain Services Configuration” e dai cmdlet PowerShell (Install-ADDSForest, Install-ADDSDomainController).


Call‑to‑action: prepara un lab che replica gli elementi essenziali (DNS, un PDC, 2–3 GPO critiche, un file share tipico) e prova l’intero flusso di migrazione in piccolo. Se passa, industrializza gli stessi script in produzione.

Indice