Chez DYB, nous rencontrons souvent des infrastructures où le matériel est remplacé de manière régulière. C’est une bonne pratique : garder un parc serveur à jour garantit performances et sécurité. Mais… encore faut-il que la procédure de remplacement respecte quelques règles de base.

📌 Le cas concret

Un de nos clients exploite une ferme de 4 serveurs Hyper-V. Tous les deux ans, il renouvelle son matériel en cascade :

  • Le nouveau serveur prend le rôle de SRV1
  • L’ancien SRV1 devient SRV2
  • SRV2 → SRV3
  • SRV3 → SRV4
  • L’ancien SRV4 est décommissionné

Une stratégie astucieuse pour prolonger la durée de vie des serveurs !
Mais lors de ce dernier renouvellement, une étape a été oubliée : la suppression des anciens objets Active Directory correspondant aux serveurs renommés.

⚠️ Les conséquences

Résultat : plusieurs incohérences WinRM et Kerberos sont apparues :

  • Conflits d’identité machine dans l’AD (objets doublons)
  • SPN (Service Principal Names) erronés ou dupliqués
  • Sessions WinRM impossibles à établir avec certains serveurs
  • Des erreurs du type :
WinRM cannot process the request. The following error with errorcode 0x80090322 occurred while using Kerberos authentication

En clair : les serveurs étaient bien visibles et fonctionnels, mais impossible de les administrer correctement en PowerShell Remoting.

✅ La bonne pratique

Lorsqu’on recycle un serveur avec un nouveau nom, il est indispensable de :

  1. Supprimer l’objet Active Directory de l’ancien serveur avant de réintégrer la nouvelle machine.
  2. Vérifier les SPN associés : setspn -L NOM_SERVEUR
  3. Reconfigurer WinRM pour s’assurer que les certificats et l’authentification Kerberos correspondent au nouveau contexte.
  4. Nettoyer le DNS si des enregistrements obsolètes persistent.

Ces étapes évitent des incohérences qui peuvent rapidement se transformer en perte de temps (ou en blocage complet des accès distants).

💡 Le conseil DYB

Si vous remplacez régulièrement vos serveurs, documentez une checklist de migration AD et respectez-la systématiquement. Et si vous voulez éviter les mauvaises surprises, notre équipe peut vous accompagner : de l’audit de votre Active Directory jusqu’à la mise en place de procédures automatisées (scripts PowerShell, intégration dans vos runbooks).


👉 Ce type d’incident paraît anodin (“juste un changement de nom”), mais dans un environnement AD/WinRM, les conséquences sont bien réelles.
Chez DYB, nous transformons ce genre de mésaventure en bonnes pratiques pérennes pour que vos migrations futures se passent sans accroc.