1、打开Powershell,输入Ntdsutil.exe;输入“help”,管理NTDS角色所有者令牌,使用“Roles”命令;输入“Roles”;

wKiom1S7P1PxrGGuAAW3omK37oI222.jpg

 

2、输入“help”获取帮助;连接到一个特定的实例,使用“Connections”;输入“Connections”;

wKioL1S7QDjQowFLAAPWKfTyyrM958.jpg

 

3、输入“help”获取帮助,连接到服务器,使用“Connect to server %s ”;输入“Connect to server AD-server.xuelan.local

%S,是服务器的FQDN全称,即例中的“AD-server.xuelan.local”)

wKiom1S7P3nAb1LlAAL5YBvaf5U960.jpg

 

4、输入“quit”返回上一级,输入“help”获取帮助;夺取基础结构主机,使用 Seize infrastructure master 命令;

wKioL1S7QFeDBxHAAAPd14At7LM980.jpg

 

5、输入“Seize infrastructure master ”确认后,会弹出一个角色占用确认对话框,选择“是”;

wKiom1S7P5TjX0AzAAPKfIKgACk929.jpg

 

6、命令完成后,我们查看过程,会发现在夺取角色之前,系统会尝试安全传送角色,但安全传送失败后,系统会继续索取(夺取);

wKioL1S7QHWzv1v2AARYCaoHAdw521.jpg

 

7、从第4步的帮助,可以知道,夺取域命名主机角色用“Seize naming master”;(这里要注意在2008之前是域命名主机角色,即“domain naming master”;在2008之后改成命名主机,即“Seize naming master”);输入“Seize naming master”,确认后同样会弹出“角色占用确认对话框”,同样选择“是”;在夺取命名主机角色的时候,一样会尝试安全传送,传送失败后才会夺取,过程和上面差不多,这里我就不截图了;

wKioL1S7QIOhlVMRAAN22xlYdzk692.jpg

 

8、同样从第4步的帮助中可以知道,夺取PDC角色,使用“Seize PDC”,输入“Seize PDC”,同样会弹出“角色占用确认对话框”选择“是”;在夺取PDC主机角色的时候,一样会尝试安全传送,传送失败后才会夺取,过程和前面差不多;

wKiom1S7P8DAzybyAAO0xRWfSxU050.jpg

 

9、夺取 RID 角色使用“Seize RID master”,同样在弹出的“角色占用确认对话框”中选择“是”;

wKioL1S7QJ6iM58qAAR0NcrxLlg945.jpg

 

10、夺取架构主机角色使用“Seize schema master ”,同样在弹出的“角色占用确认对话框”中选择“是”;

wKiom1S7P-DxYuCLAAVHCknoj54457.jpg

 

11、到这里角色夺取已经完成了,下面就是验证角色索取是否成功;我这里还是继续前面的,所以要使用两次“quit”返回到前面;如果是重新运行Powershell,运行“netdom query fsmo ”查看FSMO角色。

wKioL1S7QOCgbfq1AANI428v-fI288.jpg