使用ADMT跨域迁移域账号和计算机
使用ADMT v3.0 域迁移

使用ADMT v3.0 域迁移1、把目标域的功能级别提升为windows2000或以上纯模式。
2、两台域控做辅助dns或转发3、对两个域做一个双向信任关系。
4、目标域安装ADMT v3.05、在迁移密码的时候需要生成一个数据库,.pes文件,用于存放密码。
在目标域的cmd中输入命令:admt key /option:create /sourcedomain: /keyfile:c:\keyfile/keypassword:password(这个密码可有可无)。
完成后,在C盘中就会生成keyfile.pes这个文件,然后把这个文件复制到原域的C:\下,可以用共享的方法。
在这里我对数据库文件创建了个密码。
这个密码可有可无。
6、现在就要开始在原域中安装PES(Password Export Server)服务了,这个服务用于域间资源迁移,在整个迁移过程中其核心作用。
现在来安装PES(pwdmig.msi)。
这个安装文件在目标域中,路径是:C:\WINDOWS\ADMT\PES\。
安装ADMT后才有。
再说明一点这个程序在系统光盘中也有,路径在\I386\ADMT\PWDMIG。
这个是2.0版本的,测试下来和3.0不兼容。
开始安装PES,直至安装完成提示重新启动。
如果你没有在5中设置密码,密码提示框是不会出现的。
建议选择: 目标域\administrator登陆,这样在目标域迁移过程中能直接读取原域中数据库里的信息。
重启后,PES默认是不自动启动的,这需要手动让它运行。
打开services.msc,右击Password Export Server Service, 然后点Start。
现在PES才开始运行。
注意,迁移完所有的资源后,关闭他,其实重启下原域就可以了。
7、修改源域中本地安全机构的注册表HKLM\System\CurrentControllSet\Control\LSA下面有一个名字为AllowPasswordExport的记录项,把这个值由0改成1。
Windows域(AD)迁移方案

域迁移方案一、事前准备:先分别建立两个位于不同林的域,内建Server若干,结构如下:ADC02 172.16.1.2/24EXS01 172.16.1.101/24ADC01172.16.1.1/24其中::ADC01作为主域控制器,操作系统为Windows Server 2008 R2,并安装有DHCP服务,作用域范围为172.16.1.100/24——172.16.1.200/24。
ADC02作为的辅助域控制器,操作系统为Windows Server 2008 R2Exs01为的Mail服务器,操作系统为Windows Server 2003 SP2,Exchange 版本为2003TMG01为防火墙,加入到网域,操作系统为Windows Server 2008R2,Forefront TMG为2010Client为加入到此网域的客户端PC,由DHCP Server分配IP:Ad-cntse为的域控制器,操作系统为Windows Server 2008 R2,为了网域的迁移安装有ADMT以及SQL Server Express 2005 SP2Exs-centse作为的Mail Server,操作系统为Windows Server 2003 SP2,Exchange 版本为2003.备注:所有的Server均处在同一个网段172.16.1.x/24二、的User结构:如图,其中红色圈中部分为自建组别,OA User为普通办公人员组别,拥有Mail账号,admins为管理员群组, Terminal User为终端机用户组别,均没有Mail账号。
以上三组别均建立有相应的GPO限制其权限。
其他Users保持默认设定三、设定域信任关系:1、设定DNS转发器:在域控制器Ad-cntse的DNS管理器设定把的解析交给的DNS,同理,把域控制器ads01的DNS管理器把 的解析交给的DNS。
如下图:2、在“Active Directory 网域及信任”中设定双方网域的信任关系:四、利用ADMT工具把中没有Mail账号的User和组都迁移到域,步骤如下图:选择域和域控制器选择用户选择选项选择User选择OU密码迁移选项User转换选项迁移User的相关设定排除User对象选择如发生冲突应该怎样处理项至此,没有Mail账号的User迁移完毕。
Microsoft Active Directory 迁移工具说明

1 Microsoft Active Directory迁移工具(ADMT)发行说明本文档提供了补充Microsoft®Active Directory®迁移工具(ADMT) 联机帮助文档的最新修改或其他信息。
本文档中的信息(包括引用的URL 和其他Internet 网站)可能会发生变动,恕不另行通知。
除非另有说明,否则本文档示例中涉及的公司、组织、产品、人物和事件均属虚构,与任何真实的公司、组织、产品、人物或事件无关。
如有雷同,纯属巧合。
用户有责任遵守所有适用的版权法。
在不限制版权所辖权利的前提下,未经MicrosoftCorporation 的明确书面许可,本文档中的任何部分不得被复制、存储或引入检索系统,或者以任何形式、任何方式(电子、机械、复制、录音等)或为任何目的进行传播。
本文档可能涉及Microsoft Corporation 的专利、专利申请、商标、版权或其他知识产权。
除非得到Microsoft 的明确书面许可,否则本文档不授予用户任何使用这些专利、商标、版权或其他知识产权的许可。
© 2003 Microsoft Corporation 保留所有权利。
Microsoft、Active Directory、Windows 和Windows NT 是Microsoft Corporation 在美国和/或其他国家(地区)的注册商标或商标。
本文档所涉及的真实公司和产品名称可能是其各自所有者的商标。
2 Microsoft Active Directory 迁移工具(ADMT) 发行说明目录如何查看本文档安装ADMT 安装密码导出服务器安装ADMT 版本2.0 中的新功能脚本编写和命令行界面密码迁移迁移日志文件迁移操作所需的凭据用于安全性转换的SID 映射文件Windows 2000 特性排除代理凭据忽略成员关系还原停止使用源域已知问题ADMT用户迁移组迁移服务帐户迁移信任迁移计算机迁移用户配置文件迁移密码迁移报告创建重试向导联机帮助Microsoft Active Directory 迁移工具(ADMT) 发行说明3ADMT 远程代理软件ADMT 迁移数据库林内迁移命令行工具脚本编写组件如何查看本文档要了解ADMT 的最新发行说明和其他更新信息,请访问域迁移网站:/windows2000/downloads/tools/admt/default.asp安装ADMT 安装本部分介绍与该版本的ADMT 安装相关的已知问题。
Exchange 2010 迁移至Exchange 2013系列之八:测试ADMT迁移用户账户

Exchange 2010 迁移至Exchange 2013系列之八:测试ADMT
迁移用户账户
作者:夏明亮
本文主要内容:
介绍在源域中安装密码导出服务,并设置SID迁移相关设定。
详细的操作步骤:
要迁移sid必须在源域和目标域控制器上设置“账户审核”策略。
编辑域控制器策略
目标域需要相同设定。
接下来就要迁移账户了。
我们先看看迁移前的账户的属性。
ADMT的迁移步骤:
1、打开ADMT控制台,选择“用户账户迁移向导”。
这边由于只是一个测试,所以我这里选“从域中选择用户”,如果大家那边需要迁移的用户比较多的话,可以选择第二项,具体操作这里就不详细写了,如果想了解的话,请参照我的另一篇文章:
下图是第一次密码迁移时会出现的现象,我们这里直接选是就好了,这是ADMT会在目标域中创建以源域加3个$符命名的群组。
输入源域的域管理员账户和密码。
看看被迁移的账户的邮件是否任然可用。
我们发现当账户被迁移到域中以后,源域的账户的邮件开始可以正常使用的,那么我们再来看一下使用迁移到新域中的账户来尝试使用源域中的账户邮件发现是不能登陆的,我们再来看一下迁移到新域中的账户的属性编辑器中的内容有没有与邮件相关的设定。
启用了邮件的用户使用ADMT迁移以后的状态:
与邮箱相关的属性病没有被ADMT迁移过去。
接下来我们来做邮件的迁移。
好了,这几次的文章都很少解释,因为图解的很详细,具体的设置项大家可以自己领悟下,又不太明白的大家一起讨论下。
ADMT活动目录迁移工具

ADMT,ad 迁移工具哪些Exchange 管理员需要了解Active Directory 迁移工具由于“Active Directory 迁移工具”(ADMT) 是一种Active Directory 目录服务工具,而非Exchange 工具,因此您可能会产生疑问,为什么Exchange 管理员要学习Active Directory 迁移工具(ADMT) 呢。
从我的个人经验出发,在从Microsoft Exchange Server 5.5 向Exchange 2000 Server 和Exchange Server 2003 迁移的过程中,帐户迁移往往是令许多客户陷入困境的一个麻烦点。
随Microsoft Windows Server 2003 一起发布的第二版ADMT 具有一些与Exchange 有关的功能,这些功能都十分有用,可以大大地简化迁移过程。
许多客户使用的是非Microsoft 产品,而不是ADMT。
当然只要您能够确切地知道自己想要做什么,使用非Microsoft 产品也是很不错的。
而我经常会在问题发生后才想对策,因此特撰写了此文,以便于在第一时间避免这些错误的发生。
我在文中简单介绍了如何使用ADMT 来实现Windows NT 帐户的迁移,并描述了该工具在Exchange 迁移中所起的作用。
什么是Active Directory 迁移工具?ADMT 的第一版是随Microsoft Windows 2000 Server 一起发布的。
正如前面所提到的,ADMT 的第二版随Windows Server 2003 一起发布。
您可以在Windows Server 2003 CD 上找到该工具。
您可以使用ADMT 将用户、计算机和组从一个域迁移到另一个域。
这种迁移最常用的场合是从Windows NT 4.0 域迁移到Active Directory 域。
新版ADMT 中一个主要改进就是它可以迁移用户密码。
利用ADMT在不同森林中迁移帐号

图片附件: 10.JPG (2007-6-20 01:05, 40.45 K) 图片附件: 11.JPG (2007-6-20 01:05, 40.42 K)
图片附件: 12.JPG (2007-6-20 01:05, 40.71 K) 图片附件: 13.JPG (2007-6-20 01:05, 40.51 K)
图片附件: 7.JPG (2007-6-20 01:05, 31.56 K) 图片附件: 8.JPG (2007-6-20 01:05, 31.35 K)
图片附件: 09.JPG (2007-6-20 01:05, 32.33 K) 图片附件: 9.JPG (2007-6-20 01:05, 40.33 K)
图片附件: 7.JPG (2007-6-19 23:27, 35.1 K)
图片附件: 8.JPG (2007-6-19 23:27, 43.08 K) 图片附件: 9.JPG (2007-6-19 23:27, 36.42 K)
图片附件: 10.JPG (2007-6-19 23:27, 37.09 K)
图片附件: 37 源域上安装 DLL 密码迁移.JPG (2007-6-20 00:56, 58.46 K)
图片附件: 38.JPG (2007-6-20 00:56, 46.74 K)
图片附件: 39.JPG (2007-6-20 00:56, 37.73 K)
编辑 引用 报告 评分 回复
图片附件: 10.JPG (2007-6-20 00:24, 33.9 K) 图片附件: 11.JPG (2007-6-20 00:24, 40.3 K)
图片附件: 12.JPG (2007-6-20 00:24, 42.93 K) 图片附件: 13.JPG (2007-6-20 00:24, 32.63 K)
ADMT迁移帐号密码和SID时最关键的2步

ADMT迁移帐号密码和SID时最关键的2步Author: checksome如果用ADMT只迁移帐号,而不迁移帐号对应的密码和SID,通常是没什么意义的,迁移了密码,客户端就不会感觉改密码的唐突,迁移了SID,原有的文件系统权限就会保留,以前的共享文件也仍然可以访问。
否则...而恰恰是密码和SID迁移,在官方文档中所写的步骤却是完全错误的,按照官方文档你是找不到%systemroot%\windows\adam\pes\pwdmig.msi这个文件路径的,pwdmig.msi要得从官方地址单独下载:/downloads/details.aspx?FamilyID=f0d03c3c-4757-40fd-8306-68079b a9c773&displaylang=zh-cn下面演示的测试环境是有两个独立的域,迁移的源域是,目标域是,将帐号user5@迁移到user5@,OS均为WS2008 Enterprise,源DC为,目标DC为安装ADMT和只迁移帐号的步骤比较简单,大致为:1、首先要创建2个域之间的信息关系,林信任或外部信任都可以。
创建信任的过程包括提升林功能级、转发双方的DNS(在双方的域DNS上建立转发器,指向对方的DNS)、创建双向信任2、在目标域上安装ADMT,测试不迁移密码、SID时的帐号转移迁移密码和SID的步骤如下:1、在目标域上导出密码导出服务用到的密钥key.pes,并拷贝到源域DC(node1),其中keypassword是保护key.pes密钥文件的密码,随后导入时将会用到按前述网址从微软站点下载pwdmig.msi密码导出工具,并在源域DC上安装pwdmig.msi,按提示导入该密钥key.pes密码是前面keypassword参数设置的111重启源域DC后,手动启动“密码导出服务器服务”随后尝试在目标域开始导入user5帐号的密码,但弹出错误,并且迁移SID时也将报错,报错信息是:“不能在域上验证审核和TcpipClientSupport.将不能迁移SID”,查看官方文档和官方事件记录没有任何正确的提示。
用ADMT迁移域

正好要写个AD域合并的方案,手头缺少些环境截图,索性做个ADMT 的迁移测试,后面还会写个Quest migration manager做迁移的,做个比较一. 虚拟环境Target DomainDomain Name: Msft.Local (windows 2003)IP Address:192.168.0.1Source DomainDomain Name: (windows 2003)IP Address:192.168.0.100Client PCName: ClientIP Address:192.168.0.200建立帐号和群组,共享资源二. 迁移流程ADMT 3.0可以实现三种环境的迁移1.Windows NT 4.0 Domain Restructure to an Active Directory Forest2.Interforest Active Directory Domain Restructure3.Intraforest Active Directory Domain Resturcture其中在Interforest和Intraforest中还是有一些区别的主要一点是Interforest里面对象是克隆,而在Intraforest里面对象是移动Migration Consideration Interforest Restructure Intraforest RestructureObject preservation Objects are cloned rather thanmigrated. The original objectremains in the source locationto maintain user access toresources. Objects are migrated and no longer exist in the source location.SID history maintenance Maintaining SID history isoptional.SID history is required. Password retention Password retention is optional. Passwords are always retained.Local profile migration You must use tools such as ADMTto migrate local profiles. For workstations that run the Microsoft Windows®°2000 Server operating system and later, local profiles are migrated automatically because the user’s GUID is preserved. However, you must use tools such as ADMT to migrate local profiles for workstations that run Windows NT 4.0 and earlier.Closed sets You do not need to migrateaccounts in closed sets. You must migrate accounts in closed sets.整个迁移的流程图三. 迁移前期工作target域需要Windows 2000或者Windows 2003域功能级别建立source和target之间的域信任关系关闭SID Filter, 默认在Windows 2000 SP4以上及Windows2003启用了SID Filter, 在迁移过程中,为了让用户可以正常原有资源,我们需要迁移SID Histrory.在命令行中通过netdom命令关闭SID Filter将目标域的Domain Admins群组加入到Source administrators群组以下三个步骤可以在ADMT第一次运行时由ADMT自动创建1.在source域中创建source_name$$$本地群组2.在source PDC角色上开启TCP/IP Client Support功能HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\LSATcpipClientSupport DWORD 13.在target和source域上开启审核Group Policy-Default Domain Controllers Policy-Computer Configuration-Windows Settings-Security Settings-Local Policies-Audit PolicyAudit accout management Success,Failure四.安装ADMT在target domain controller上安装ADMT 3.0 (ADMT 3.1支持Windows 2008)ADMT3.0需要数据库支持,无论是采用SQL还是WMSDE,默认都会在本地安装WMSDE。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
使用ADMT跨域迁移域账号和计算机说明:当我们的网络范围比较大的时候,会出现员工工作调离的情况,此时往往会牵涉到跨域的用户和计算机迁移。
环境:(1) 和两个域,分属于不同的林(2) test--b域有用户test-4和计算机test-4(3) 需要将域用户jtest-4和计算机test-4迁移到域控中前提条件: 和两个域相互信任上一节谈到域信任的相关注意事项,接下来我们共同探讨一下使用ADMT工具跨域迁移域账号和计算机的信息。
1、 ADMT工具的介绍Active DirectoryTM迁移工具 (ADMT) 提供了一个方便、可靠和快捷的方法,从 Windows NT迁移到 Windows 2000 Server Active Directory 服务。
您还可以使用 ADMT 重构 Windows 2000 Active Directory 域。
在开始迁移操作前,此工具可帮助系统管理员诊断任何可能的问题。
随后,基于任务的向导就会允许您迁移用户、组和计算机,设置正确的文件权限以及迁移Microsoft Exchange Server 邮箱。
在迁移前后,您可以使用此工具的报表功能,评估迁移所带来的影响。
在很多情况下,如果出现问题,您可以使用回滚功能,自动恢复原来的结构。
此工具还提供对并行域的支持,所以您可以在部署 Microsoft Windows 2000 操作系统的同时,保持现有的Microsoft Windows NT 4.0 操作系统。
优势ADMT 提供一种有效的工具,简化了用户、计算机和组向一个新域迁移的过程。
同时,ADMT 具有很大的灵活性,每个组织均可根据需要使用它实现迁移过程。
使用这一功能强大的工具,您可以完成:从 Windows NT 迁移。
您可以使用 ADMT 从 Windows NT 迁移到 Windows 2000。
在此迁移过程中,您可受益于 Active Directory 引入的一些重要功能,其中包括:改进的可扩展性。
有了 Active Directory 林目录中改进的可扩展性(可以有数百万个对象),您可以将当前的 Windows NT 域重新配置为数量更少、容量更大的 Windows 2000 Active Directory 域。
简化域结构(通常简化为一个域)也使用户、组和组策略的管理更加方便。
管理委派。
通过将 Windows NT 资源域合并到 Active Directory 组织单元 (OU) 中,您可以将对特定 OU 的管理控制委派给仅有部分域权限的管理员。
信任简化。
如果当前域结构需要复杂的信任关系网,通过使用 Windows 2000 上提供的双向可传递的信任关系,重新规划以使用较少的信任,您就会从中大为受益。
重构 Windows 2000。
您可以使用 ADMT 改组 Windows 2000 域结构。
与 Windows NT 到Windows 2000 的迁移一样,Windows 2000 内部迁移也允许将多个域合并为较少的域,甚至可能是一个域。
根据需要自定义迁移。
ADMT 允许您指定在迁移过程中,如何处理用户、密码、计算机、组、组成员身份、安全转移以及监视选项。
ADMT 功能使用 ADMT 功能,您可以有效地管理域迁移,并精细调整结果以满足它们的要求。
不需要手动将软件装到所有那些计算机上。
当使用 ADMT 迁移用户和组时,您通常将 ADMT 工具安装到目标域(安全主管或资源将迁移到此域中)的控制台上。
除此之外,ADMT 不要求在源域(从此域迁移出安全主管或资源)中的计算机上安装其它软件。
当在资源上迁移计算机或转移安全时,ADMT 自动将服务(称为代理)安装到源计算机上。
这意味着您不需要将软件手动装载到每个源计算机上来进行迁移。
一旦代理任务完成后,它就会自行卸载。
使用向导可简化这一过程。
ADMT 允许您使用一系列向导,简化各部分迁移过程,其中包括用户迁移向导、计算机迁移向导、组迁移向导、服务帐户迁移向导、信任迁移向导以及报表向导。
适合您的选项。
迁移时,请选择各种向导提供的适当的选项。
例如,您可以将源域中指派的用户权限复制到目标域中;您可以将组及其成员复制到目标域中;您可以使源和目标域中的用户帐户处于活动状态;对于选定的用户帐户,可以将漫游配置文件复制到目标域中等等。
重新构造组。
可选地,在迁移组之前可以运行“组映射和合并向导”,将源域中的一个组映射到目标域中一个新的或者是已有的组中。
此映射保证了当组成员从源域迁移到目标域时,组成员身份就会反映这一映射。
您可以将多个组合并为一个组。
试运行。
通过选择“测试迁移设置并随后迁移”选项,您可以运行一个向导而不对网络做任何实际的修改。
检查此向导生成的日志文件和报表,在实际迁移前找出并排除任何潜在的问题。
撤消。
您可以撤消最近进行的用户、组或计算机迁移。
用户保持对资源的访问。
在用户和组迁移过程中,ADMT 使用sIDHistory功能或者参考已迁移用户来更新资源,可使用户保持对资源的迁移访问,如文件、共享以及应用程序。
这一功能可使安全结构(准许和拒绝对资源的访问)保存完好,又可方便地将它迁移到新的域中。
用户保持对 Exchange 资源的访问。
如果您需要更新 Exchange 邮箱上的安全权限使之反映迁移过程,可使用 ADMT 实现这一过程。
也迁移服务帐户。
ADMT 也迁移服务帐户。
很多应用程序(如 Microsoft Exchange)使用服务帐户,在一些网络计算机上运行带有同一组凭据的服务。
将对象放到 OU 中。
除将 Windows NT 资源域合并到 Active Directory OU 中之外,ADMT 还允许您将选定的用户、组或计算机迁移到目标域的 OU 中。
然后,使用 Windows 2000 功能管理这些 OU,例如,您可以给指定 OU 中的一组计算机建立组策略配置设置。
处理信任关系。
信任关系将两个域连接起来,使受信任域中的用户能够访问信任域中的资源。
在迁移过程中,要保持对资源的访问,在目标域中必须建立与源域中相同的信任关系。
使用“信任迁移”向导来完成这一过程 - 它将源域中的信任关系与目标域的信任关系进行比较,然后在目标域中创建源域中存在的任何信任关系。
使用新的统一组作用域。
在林目录内部迁移过程中(即在同一林目录中两个 Windows 2000 域之间进行迁移时),当全局组从原始模式源域迁移出来时,在目标域中将该组创建为统一组,这样它们可包含源域中还没有被迁移的的成员。
全局组仅包含它们自己域中的成员;统一组则可以包含该林目录中任何 Windows 2000 域中的成员。
ADMT 系统需求目标域。
对于目标域,ADMT 可以在任何可运行 Windows 2000 Server 操作系统的计算机上运行。
源域。
源域必须运行 Windows 2000 或 Windows NT 4.0。
Windows NT 4.0 源域的主域控制器 (PDC) 必须安装 SP4 或更高版本。
ADMT 代理(由源计算机上的 ADMT 安装)可在运行 Windows NT 3.51(带有 SP5)、Windows NT 4.0(带有SP4 或更高版本)或 Windows 2000 的计算机上运行。
2、在目标服务器上安装ADMT工具下载地址:1 ADMT3.0下载地址:/downloads/zh-cn/details.aspx?FamilyID=6f86937b-533a-466d-a8e8-aff85ad3d2122 pwdmig下载地址:(在光盘i386\admt\pwdmig\也可以找到,不建议使用)/downloads/zh-cn/results.aspx?freetext=pes&displaylang=zh&stype=s_basic(1)安装ADMT迁移工具双击“admtsetup32”(本人使用的是windows 2008 R2 系统),出现如下对话框点击“下一步”,选中“我同意”点击“下一步”,选择“现在不想加入该计划”点击“下一步”在数据库中输入“test-a\sqlexpress”点击“下一步”出现如下图所示,完成安装(2)在源域安装pwdmig工具我们在目标域,打开命令管理器,输入图示的命令,生成源域的pes密钥文件。
然后拷贝到源域中。
在源域安装pwdmig工具,下一步点击“下一步”,选择“我接受许可协议”单击“下一步”,点击“浏览”,选择pes文件单击“下一步”,出现如下对话框,填入密码: Zaq12wsx下一步下一步,完成安装出现“服务的运行身份”,选择本地系统登录,点击确定完成安装3、将对方的domain admins组添加到本地administrators组里面4、迁移用户在迁移用户之前,需要启动源域控的密码导出服务在目标域运行migrator.msc,打开迁移工具右击,选择用户迁移向导出现如下对话框单击下一步,出现如下对话框,写入源和目标域控服务器名称单击下一步,选择“从域中选择用户”单击下一步,添加要迁移的域用户单击下一步,选择在目标域存放域账号的OU单击下一步,选择迁移密码的选项单击下一步,选择目标域源相同下一步,选择“修复用户的组成员身份”下一步,根据情况选择需要排除的选项下一步,选择“在目标域中检测到冲突时不迁移源对象”下一步,完成单击完成,可以看到如下信息5、迁移计算机选择计算机迁移向导出现如下图所示对话框下一步,选择源域和目标域服务器名称下一步,选择“从域中选择计算机”下一步,添加相应要迁移的计算机名下一步,浏览输入目标计算机存放的OU下一步,根据情况选择内容下一步,选择“添加”下一步,下一步,根据实际需求选择要排除的属性下一步,选择“在目标域中检测到冲突时不迁移源对象”下一步,单击完成完成,计算机迁移工作。