Active-Directory-Administratoren sollten sich mit den Funktionen der FSMO-Master (Flexible Single Master Operations) im Netzwerk vertraut machen, um Ausfälle zu vermeiden und die Leistung zu verbessern. Wir geben nachfolgend einige Tipps zur Optimierung und Fehlerbehebung.
Active-Directory-Spezialist Thomas Joos gibt Tipps in Sachen Flexible Single Master Operations (FSMO).
Die Verwaltung der FSMO-Rollen (Flexible Single Master Operations), auch Betriebsmaster genannt, spielt in Active Directory eine wichtige Rolle. Der Beitrag „Verwalten der Betriebsmasterrollen von Domänencontrollern“ ist zwar bereits etwas älter, gilt aber immer auch noch für Windows Server 2016/2019.
Im Beitrag „10 Stolpersteine beim Einsatz von Active Directory“ sind wir unter Punkt drei darauf eingegangen, welche FSMO-Rollen es gibt, und was bei der grundsätzlichen Einrichtung und Verwaltung von Active Directory bezüglich dieser Rollen dringend beachtet werden sollte.
Der Schemamaster ist notwendig, wenn das AD-Schema erweitert werden muss, zum Beispiel bei der Installation von Microsoft Exchange. Verwaltet wird das Schema mit dem Snap-In Active Directory-Schema. Dieses kann in jeder Managementkonsole (mmc.exe) eingebunden oder direkt gestartet werden. Damit das Snap-In angezeigt wird, muss zunächst mit „regsvr32 schmmgmt.dll“ die zugehörige Bibliothek dazu eingebunden werden. Über das Kontextmenü von „Active Directory-Schema“ und „Betriebsmaster“, wird der Betriebsmaster eingeblendet.
Tipp 2: Betriebsmaster übertragen
Um einen Betriebsmaster auf einen anderen Domänencontroller zu übertragen, muss im entsprechenden Snap-In, zum Beispiel „Active Directory-Benutzer und -Computer“ (dsa.msc) zunächst über das Kontextmenü des obersten Menüpunktes und der Auswahl „Domänencontroller ändern“ eine Verbindung zu dem Domänencontroller aufgebaut werden, zu dem der Master übertragen werden soll. Danach kann über das Kontextmenü der Domäne am Beispiel von Active Directory-Benutzer und -Computer mit „Betriebsmaster“ die Übertragung stattfinden.
Tipp 3: FSMO-Rollen mit der PowerShell übertragen
Die Übertragung von Betriebsmastern kann auch mit der PowerShell durchgeführt werden. Die Syntax dazu lautet:
Nach dem Übertragen kann mit „netdom query fsmo“ überprüft werden, ob das Übertragen erfolgreich war.
Tipp 5: PowerShell: Übertragung von Betriebsmastern erzwingen
Wenn der Domänencontroller, auf dem die Rollen positioniert sind, nicht mehr reagiert, kann die Übertragung auf einen neuen Server auch erzwungen werden:
Tipp 6: PowerShell: FSMO-Rollen des lokalen Domänencontrollers anzeigen
In der PowerShell oder dem Windows Terminal können die FSMO-Rollen des aktuell verbundenen Domänencontrollers mit dem folgenden Befehl angezeigt werden:
(Get-ADDomainController).OperationMasterRoles
Tipp 7: PowerShell: Betriebsmaster in der PowerShell anzeigen
In der PowerShell können auch die Domänencontroller angezeigt werden, die eine bestimmte Rolle haben, zum Beispiel „PDC-Master“:
Get-ADDomainController -Filter {OperationMasterRoles -like "PDC*"} | Select Name
Die einzelnen Rollen, die verwendet werden können, zeigt der Befehl aus Tipp 6 an. Um die drei Rollen einer Domäne – PDC, RID und Infrastructure – anzuzeigen, wird das folgende Cmdlet ausgeführt:
Die Betriebsmaster für die Gesamtstruktur (Domain Naming Master und Schema Master) werden mit dem folgenden Cmdlet angezeigt:
Get-ADForest
Tipp 8: PowerShell: Globalen Katalog abfragen, aktivieren oder deaktivieren
In der PowerShell kann zudem überprüft werden, ob ein Domänencontroller auch zum globalen Katalog konfiguriert wurde:
Get-ADDomainController -Server DC02
Steht bei „IsGlobalCatalog“ der Wert „True“, dann handelt es sich bei dem Domänencontroller um einen globalen Katalog. Soll bei dem oben genannten Server der globaler Katalog deaktiviert werden, wird die Option „-Replace @{options = ‘0’}“ verwendet. Mit „-Replace @{options = ‘1’}“ wird ein Server zum Domänencontroller konfiguriert:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Der Pfad für den Servernamen wird bei „NTDSSettingsObjectDN“ mit dem Befehl „Get-ADDomainController -Server DC02“ angezeigt. Dieser kann auch in die Zwischenablage kopiert werden.
Tipp 9: PowerShell: Globaler Kataloge in einer Gesamtstruktur anzeigen
Mit dem folgenden Befehl werden alle Domänencontroller angezeigt, die in der Gesamtstruktur zum globalen Katalog definiert wurden:
Eine Liste aller Domänencontroller, unabhängig von der Rolle, werden mit dem folgenden Cmdlet angezeigt:
Get-ADDomainController -Filter * | Select-Object Name
Tipp 10: Ereignisanzeige überprüfen
Änderungen an der Konfiguration von Betriebsmastern und des globalen Katalogs werden in der Ereignisanzeige protokolliert. Hier spielt vor allem das Protokoll „DirectoryService“ bei „Anwendungs- und Dienstprotokolle“ eine wichtige Rolle.
Active Directory & Domain Networking ist seit vielen Jahren ein Schwerpunktthema bei IP-Insider. Neben zahlreichen Fachartikeln finden Sie auch viele Definitionen und Begriffserklärungen aus diesem Themenkomplex auf unserer Website. Am Artikelende der Begriffserläuterung „Was ist Active Directory?“ haben wir als Service für Sie jetzt alle auf IP-Insider erschienenen Artikel rund um die Themen Active Directory, Entra ID und Domain Networking für Sie zusammengefasst. Viel Spaß beim Schmökern!