Comment migrer ses postes de Hybrid Azure AD vers Microsoft Entra ID ?
La migration de postes Windows depuis Hybrid Azure AD Join vers Microsoft Entra ID Join consiste a retirer les machines du domaine Active Directory local, puis a les joindre directement au tenant Entra ID via un Provisioning Package. L'operation preserve le profil utilisateur existant — fichiers, bureau, parametres — a condition de remapper le SID (Security Identifier) de l'ancien compte AD vers le nouveau compte Entra. Ce guide couvre les prerequis, le deroulement phase par phase, les risques courants et les verifications post-migration.
Qu'est-ce qu'une migration Hybrid Azure AD vers Entra ID ?
Un poste en etat Hybrid Azure AD Joined est enregistre simultanement dans l'Active Directory local (on-premises) et dans Azure AD (desormais Microsoft Entra ID). Ce mode hybride a ete concu comme une etape transitoire pour les organisations qui souhaitaient conserver leurs GPO et leur infrastructure AD tout en beneficiant des fonctionnalites cloud de Microsoft 365.
Microsoft pousse desormais les organisations vers un modele cloud-native ou les postes sont directement joints a Entra ID (anciennement "Azure AD Joined"), geres exclusivement par Microsoft Intune, sans dependance au domaine Active Directory. Cette direction est documentee dans la feuille de route Microsoft Entra.
La migration consiste donc a faire passer chaque poste de l'etat Hybrid Azure AD Joined a l'etat Entra Joined. Ce n'est pas une reinstallation Windows : le systeme d'exploitation, les applications et le profil utilisateur restent en place. L'operation porte sur l'identite de la machine et de l'utilisateur.
Pour une comparaison detaillee des deux modes de jonction et les criteres de decision, consultez Hybrid Azure AD Join vs Entra Join : differences et strategie de migration.
Quels sont les prerequis techniques ?
Avant de lancer une migration, plusieurs conditions doivent etre reunies cote infrastructure et cote securite.
Cote infrastructure
| Prerequis | Detail |
|---|---|
| Systeme d'exploitation | Windows 10 version 21H2 ou ulterieure, ou Windows 11. Les versions anterieures ne supportent pas correctement la jonction Entra via PPKG. |
| Etat de jonction actuel | Le poste doit etre en etat Hybrid Azure AD Joined. Verifiable avec dsregcmd /status : AzureAdJoined = YES et DomainJoined = YES. |
| Microsoft Intune | Le poste doit etre inscrit dans Intune (co-management ou MDM pur). C'est par Intune que l'agent de migration et les politiques post-migration seront deployes. |
| Azure AD Connect | La synchronisation entre l'AD local et Entra ID doit etre operationnelle. Les objets utilisateur et computer doivent exister dans Entra avant la migration. |
| Connectivite reseau | Le poste doit pouvoir atteindre login.microsoftonline.com, device.login.microsoftonline.com et enterpriseregistration.windows.net pendant la phase de jonction. |
Pour verifier l'etat d'un poste, ouvrez une invite de commande administrateur et executez :
dsregcmd /status
Les lignes cles a verifier :
+----------------------------------------------------------------------+
| Device State |
+----------------------------------------------------------------------+
AzureAdJoined : YES
EnterpriseJoined : NO
DomainJoined : YES
Device Name : PC-NOMPOSTE
Si DomainJoined = YES et AzureAdJoined = YES, le poste est bien en Hybrid Azure AD Join et eligible a la migration.
Cote securite
- Compte Active Directory dedie : un compte de service avec le droit de retirer les objets computer de l'OU concernee. Appliquez le principe de moindre privilege — ne donnez pas les droits Domain Admin. Les droits necessaires sont :
WritePropertysuruserAccountControl,dNSHostName,servicePrincipalName, etDeleteChildsur l'OU. Voir la documentation Microsoft sur la delegation AD. - Provisioning Package (PPKG) : cree avec Windows Configuration Designer, contenant le Bulk Enrollment Token de votre tenant. Attention : ce token expire par defaut apres 180 jours.
- Plan de rollback : documentez la procedure de retour arriere. En cas d'echec, il faut pouvoir re-joindre le poste au domaine AD avec le profil utilisateur intact.
- Compte administrateur local de secours : creez un compte admin local sur chaque poste avant la migration. Si la jonction Entra echoue, ce compte permet de reprendre la main sans dependance au domaine AD.
Comment se deroule la migration etape par etape ?
La migration se decompose en trois phases distinctes, separees par des redemarrages.
Phase 1 — Disjonction du domaine Active Directory
La premiere phase retire le poste du domaine AD local. Concretement :
- Sauvegarde de l'etat actuel : le script de migration enregistre le SID du compte utilisateur courant, le nom de domaine, et les informations de profil.
- Creation du compte admin local : un compte administrateur local de secours est cree avec un mot de passe genere aleatoirement, stocke de maniere chiffree sur le serveur de pilotage.
- Disjonction : la commande PowerShell
Remove-Computerretire le poste du domaine. Le parametre-Forceest necessaire pour eviter les prompts interactifs.
# Disjonction du domaine AD (executee en tant que SYSTEM)
Remove-Computer -Force -PassThru
- Nettoyage : les artefacts Active Directory residuels sont nettoyes dans le registre (profils caches, SPN, configuration du domaine).
- Redemarrage : le poste redemarre. Au prochain boot, il n'est plus membre du domaine.
A ce stade, le poste est en etat "Workgroup". Le profil utilisateur existe toujours localement, mais le SID de l'ancien compte de domaine n'est plus resolvable.
Phase 2 — Jonction a Microsoft Entra ID
Apres le redemarrage, la deuxieme phase joint le poste a Entra ID :
- Application du Provisioning Package : le PPKG contenant le Bulk Enrollment Token est applique. Cette operation inscrit le poste directement dans le tenant Entra ID.
# Application du PPKG (executee en tant que SYSTEM)
Install-ProvisioningPackage -PackagePath "C:\path\to\enrollment.ppkg" -QuietInstall -ForceInstall
- Jonction Entra ID : Windows negocie la jonction avec
device.login.microsoftonline.com. Le poste obtient un PRT (Primary Refresh Token) et un certificat de device. - Inscription MDM : si le tenant est configure pour l'inscription automatique Intune (enrollment MDM automatique), le poste s'inscrit dans Intune dans la foulee.
- Redemarrage : un second redemarrage finalise la jonction.
Apres cette phase, dsregcmd /status affiche :
AzureAdJoined : YES
EnterpriseJoined : NO
DomainJoined : NO
Le poste est desormais Entra Joined et gere par Intune.
Phase 3 — Remapping du profil utilisateur
C'est la phase la plus delicate. L'utilisateur avait un profil Windows associe a son SID Active Directory (ex: S-1-5-21-xxxxxxxx-yyyyyyyy-zzzzzzzz-1234). Apres la jonction Entra, il se connecte avec un nouveau SID Entra ID (ex: S-1-12-1-xxxxxxxx-yyyyyyyy-zzzzzzzz-wwwwwwww).
Sans remapping, Windows cree un nouveau profil vide. L'ancien profil existe toujours sur le disque mais n'est plus associe a l'utilisateur connecte.
Le remapping consiste a :
- Identifier l'ancien SID et le nouveau SID de l'utilisateur.
- Mettre a jour la cle de registre
ProfileList: dansHKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList, renommer la sous-cle de l'ancien SID vers le nouveau SID. - Reconstruire les ACL NTFS sur le dossier du profil utilisateur (
C:\Users\nom) : remplacer l'ancien SID par le nouveau dans toutes les entrees de controle d'acces.
# Exemple : remplacement du SID dans les ACL d'un dossier de profil
$oldSid = New-Object System.Security.Principal.SecurityIdentifier("S-1-5-21-xxx-yyy-zzz-1234")
$newSid = New-Object System.Security.Principal.SecurityIdentifier("S-1-12-1-xxx-yyy-zzz-www")
$profilePath = "C:\Users\jean.dupont"
$acl = Get-Acl $profilePath
$newAcl = New-Object System.Security.AccessControl.DirectorySecurity
foreach ($ace in $acl.Access) {
if ($ace.IdentityReference.Value -eq $oldSid.Value) {
$newAce = New-Object System.Security.AccessControl.FileSystemAccessRule(
$newSid, $ace.FileSystemRights, $ace.InheritanceFlags,
$ace.PropagationFlags, $ace.AccessControlType)
$newAcl.AddAccessRule($newAce)
} else {
$newAcl.AddAccessRule($ace)
}
}
Set-Acl -Path $profilePath -AclObject $newAcl
- Appliquer recursivement : les ACL doivent etre mises a jour non seulement sur le dossier racine mais sur l'ensemble des fichiers et sous-dossiers du profil. Cette operation peut prendre plusieurs minutes selon la taille du profil.
Pour un traitement detaille du remapping de SID et des ACL, consultez Remapping du profil utilisateur apres jonction Entra : SID, registre, ACL et Gerer les ACL NTFS lors d'une migration d'identite Windows.
Comment creer et deployer le Provisioning Package ?
Le Provisioning Package (PPKG) est le mecanisme officiel Microsoft pour joindre un poste a Entra ID en masse sans intervention utilisateur. Il est cree avec Windows Configuration Designer (WCD), disponible dans le Microsoft Store ou le Windows ADK.
Les parametres essentiels du PPKG :
| Parametre | Valeur |
|---|---|
| Path | Runtime > Workplace > Enrollments |
| UPN | L'adresse email d'un compte autorise a inscrire des devices |
| AuthPolicy | OnPremise pour un Bulk Token |
| DiscoveryServiceFullUrl | https://enterpriseenrollment.manage.microsoft.com/EnrollmentServer/Discovery.svc |
| Secret (Bulk Token) | Genere depuis le portail Entra > Devices > Enroll devices > Windows enrollment > Provisioning Packages |
Le Bulk Token a une duree de vie limitee — par defaut 180 jours selon la documentation Microsoft sur les Bulk Enrollment Tokens. Pensez a surveiller la date d'expiration et a regenerer le PPKG avant echeance.
Pour un guide detaille de creation du PPKG, consultez Creer et deployer un Provisioning Package pour Entra Join.
Comment piloter la migration a distance via Intune ?
Pour un parc de plus de quelques postes, la migration manuelle poste par poste est irrealiste. L'approche recommandee est de deployer un agent de migration sur les postes via Microsoft Intune, puis de declencher la migration a distance.
Le flux typique :
- Packager l'agent : l'agent de migration (script PowerShell ou executable) est empaquete en tant qu'application Win32 dans Intune (deploiement d'apps Win32 via Intune).
- Cibler un groupe : assignez l'application a un groupe Entra contenant les machines a migrer.
- Deployer par vagues : ne migrez pas l'ensemble du parc en une seule fois. Commencez par un pilote de 5 a 10 machines, validez, puis elargissez par vagues de taille croissante.
- Suivre la progression : utilisez un dashboard centralise pour suivre l'etat de chaque machine en temps reel (enregistree, en cours de migration, terminee, en erreur).
Pour l'orchestration detaillee d'une migration de parc, consultez Orchestrer une migration de parc Windows via Microsoft Intune.
Quels sont les risques et erreurs courantes ?
| Risque | Impact | Prevention |
|---|---|---|
| SID non remappe | L'utilisateur perd l'acces a son ancien profil et se retrouve avec un profil vide | Toujours remapper le SID avant la premiere connexion post-migration |
| Token PPKG expire | La jonction Entra echoue silencieusement | Surveiller la date d'expiration, regenerer le PPKG 2 semaines avant echeance |
| Poste hors ligne | La phase de jonction Entra ne peut pas aboutir | Verifier la connectivite reseau avant de lancer la migration |
| GPO residuelles | Des parametres AD persistent dans le registre et entrent en conflit avec les politiques Intune | Nettoyer les cles de registre des GPO apres la disjonction — voir Impact sur les GPO, strategies locales et scripts de logon |
| Pas de compte de secours | Si la jonction echoue, aucun moyen de se connecter au poste | Creer un compte admin local avant la Phase 1 — voir Securiser une migration d'identite |
| Profil NTUSER.DAT verrouille | Le remapping des ACL echoue sur le fichier de registre utilisateur | Effectuer le remapping hors session (en tant que SYSTEM, avant le logon utilisateur) |
Pour un referentiel complet de troubleshooting, consultez Erreurs frequentes lors d'une migration Hybrid AD vers Entra ID.
Que verifier apres la migration ?
Une fois la migration terminee et l'utilisateur connecte, effectuez ces verifications :
Etat de jonction :
dsregcmd /status
# Attendu : AzureAdJoined = YES, DomainJoined = NO
Profil utilisateur :
- Le bureau, les documents et les parametres de l'utilisateur sont intacts
- Les applications installees sont fonctionnelles
- Les raccourcis et les associations de fichiers sont preserves
Gestion Intune :
- Le poste apparait dans le portail Intune comme "Entra Joined"
- Les politiques de configuration et de conformite sont appliquees
- Les applications deployees via Intune sont installees
Nettoyage Active Directory :
- Supprimez l'objet computer orphelin dans l'AD on-premises
- Si Azure AD Connect est toujours actif, attendez un cycle de synchronisation pour verifier que l'objet ne se recree pas
Test de connectivite :
# Verifier le PRT (Primary Refresh Token)
dsregcmd /status | Select-String "PRT"
# Attendu : AzureAdPrt = YES
FAQ
La migration necessite-t-elle une reinstallation de Windows ?
Non. La migration modifie l'identite de la machine (domaine AD vers Entra ID) et le SID de l'utilisateur, mais le systeme d'exploitation, les applications installees et les donnees utilisateur restent en place. C'est un remapping d'identite, pas une reinstallation.
Combien de temps dure la migration d'un poste ?
La migration complete prend generalement entre 8 et 15 minutes par poste, incluant les redemarrages. La duree depend principalement de la taille du profil utilisateur (nombre de fichiers a remapper pour les ACL) et de la vitesse de connexion reseau pour la jonction Entra.
Peut-on migrer un parc entier a distance ?
Oui. L'agent de migration est deploye via Microsoft Intune et la migration est declenchee a distance depuis un dashboard centralise. Aucune intervention physique sur site n'est necessaire, a condition que les postes aient une connectivite reseau vers les services Microsoft (Entra ID, Intune).
Le profil utilisateur est-il preserve ?
Oui, a condition que le remapping de SID soit correctement effectue. Le profil utilisateur (C:\Users\nom), les fichiers, le bureau, les parametres d'applications et les cles de registre utilisateur sont preserves. Les ACL NTFS sont mises a jour pour refleter le nouveau SID Entra ID.
Que se passe-t-il si la migration echoue en cours de route ?
Le comportement depend de la phase d'echec. Si la disjonction AD a reussi mais que la jonction Entra echoue, le poste se retrouve en etat "Workgroup" sans domaine. C'est pour cette raison qu'un compte administrateur local de secours est cree avant la Phase 1. Ce compte permet de se connecter au poste, diagnostiquer le probleme et relancer la jonction manuellement ou re-joindre le domaine AD.
Si vous gerez un parc de postes Hybrid Azure AD et souhaitez automatiser ce processus de migration — de la disjonction AD au remapping du profil en passant par le deploiement du PPKG — consultez EntraLift, qui pilote l'ensemble de ces etapes depuis un dashboard web avec suivi temps reel.
Commentaires (0)
Laisser un commentaire