https://learn.microsoft.com/es-es/troubleshoot/windows-server/identity/fsmo-roles
Existen 5 FSMO roles, 2 de ellos son a nivel de bosque, y 3 a nivel de dominio. En un bosque sólo puede haber un Schema Master y un Domain Naming Master. Y por cada dominio del bosque existirá un PDC Emulator, un RID Master y un Infrastructure Master.
FSMO roles a nivel de bosque:
- Schema Master (Maestro de Esquema): El DC que tenga este rol es el único autorizado para modificar el esquema de AD. Cualquier cambio en el esquema, no importa desde que DC lo hagamos, siempre estará «conectado» al DC con el FSMO rol de Schema Master. Y éste tiene que estar siempre online cuando actualicemos el esquema.
- Domain Naming Master (Maestro de Nombres de Dominio): Se encarga de autorizar el alta o baja de dominios en el bosque, así como de mantener una lista actualizada de todos los dominios existentes (para que, por ejemplo, no se dé el caso de intentar crear dos dominios con el mismo nombre al mismo tiempo). También tiene la función de añadir o eliminar particiones de aplicación en AD. Tiene que estar online cuando añadimos o eliminamos dominios o particiones de aplicación.
Es recomendable que el Schema Master, el Domain Naming Master y el PDC Emulator residan en el mismo DC del bosque raíz.
FSMO roles a nivel de dominio:
- PDC Emulator (Emulador de PDC – Primary Domain Controller). Tiene varias funciones:
– Recibe las actualizaciones de las contraseñas de usuarios y equipos.
– Crea y actualiza las políticas de grupo (cuando modificamos las políticas del dominio desde la GPMC (Group Policy Management Console), ésta trata de conectarse siempre al DC con el FSMO rol de PDC).
– Sincroniza tiempos, sólo él puede sincronizar la hora con un servidor externo. Los demás DCs sincronizarán la hora con él.
– Debe estar siempre online y accesible.
Es recomendable que el PDC Emulator y el RID Master residan en el mismo DC.
- RID Master (Relative Master ó Maestro de RID): En un dominio, cuando se crea un objeto (sea un usuario, un grupo o un equipo), se le asigna un SID (Security IDentifier) que es único y que nunca es reutilizado incluso aunque el objeto sea eliminado. Haciendo una analogía, es algo así como el documento de identidad personal. Un SID consta de tres partes:
- Infrastructure Master (Maestro de Infraestructuras): En un entorno multidominio, es el responsable de actualizar las referencias de los objetos de un dominio en los objetos de otros dominios. En otras palabras, se encarga de traducir los GUIDs (Global Unique IDentifiers), los SIDs y los DNs (Distinguished Names) de los objetos de otros dominios. Si alguna vez habéis echado un vistazo a los miembros de un grupo local de un dominio el cual tiene miembros de otros dominios, a veces podéis encontraros con que esos usuarios y grupos del otro dominio se listan sólo por su SID, el Infrastructure Master del dominio en el que están esos objetos es el responsable de su traducción.
– Este rol sólo tiene «trabajo» cuando estamos en un entorno multidominio, y nunca debería estar ubicado en un DC que sea a su vez Global Catalog (GC, ó Catálogo Global). Cuando un DC es Catálogo Global, éste recibe actualizaciones periódicas de los objetos de todos los dominios mediante la replicación, de forma que la información sobre esos objetos siempre está actualizada.
– Si el maestro de infraestructuras encuentra objetos sin actualizar, solicita la información actualizada a un GC y después los replica a los otros DCs del dominio.
– Si el maestro de infraestructuras y el GC se encuentran en el mismo DC, el maestro de infraestructuras no funcionará ya que nunca encontrará información no actualizada, por lo que nunca replicará los cambios a otros DCs del dominio.
– Si todos los DCs son GC, todos tendrán los datos más actuales y será irrelevante conocer el DC que disponga el rol de maestro de infraestructuras.
Podemos ver los atributos de cualquier cuenta de usuario de dominio y sus valores utilizando la consola ADUC o la herramienta ADSIEdit.msc
– Registrar la dll del complemento desde una ventana de comandos, ejecutando lo siguiente: regsvr32 schmmgmt.dll. Aparecerá un mensaje confirmando el registro.
– Una vez registrada la dll, debemos abrir la consola mmc desde la búsqueda del sistema ejecutando mmc y seleccionar la opción Add/Remove Snap-in del menú File. Ahí, precisamente encontraremos la nueva consola registrada denominada Active Directory Schema.
– La añadimos y ya tenemos acceso a la consola del esquema del directorio activo donde podemos crear/modificar clases y atributos del esquema del directorio activo y cambiar el maestro de esquema.
FSMO
Role |
Alcance |
Función y requerimientos |
Maestro
de Esquema (Schema
Master) |
Organización |
|
Domain
naming master (Maestro
de nombres de dominio) |
Organización |
|
RID
master (Maestro
de identificadores relativos) |
Dominio |
|
PDC
emulator (Emulador
de PDC) |
Dominio |
|
Infrastructure
master (Maestro
de infraestructura) |
Dominio |
|
Cuando promueves el primer controlador de dominio del
bosque, este por defecto tendrá los 5 roles FSMO.
Si creas otro dominio dentro del mismo bosque, el primer
controlador de dominio de este nuevo dominio tendrá los 3 roles FSMO de dominio
(domain-wide) y usará los otros 2 roles FSMO del controlador de dominio del
dominio raíz.
Como recomendaciones generales:
- A
nivel de bosque, trata de mantener el Schema Master y el Domain Naming
Master en el mismo controlador de dominio.
- Adicionalmente
el Domain Naming Master debe ser un catálogo global.
- A
nivel de dominio trata de mantener el RID y el PDC en el mismo controlador
de dominio.
- El
rol de Infraestructura debe estar separado del rol de catálogo global
(esto aplica únicamente si tienes varios dominios, de lo contrario
pueden estar juntos). En un bosque que tiene un único dominio, no hay objetos
fantasmas, por lo tanto, el rol de infraestructura no tiene nada que
hacer.