Partager via


Niveaux fonctionnels des services de domaine Active Directory

Les niveaux fonctionnels déterminent les capacités de domaine ou de forêt Active Directory Domain Services (AD DS). Ils déterminent également quels systèmes d’exploitation Windows Server vous pouvez exécuter sur des contrôleurs de domaine dans le domaine ou la forêt. Cependant, les niveaux fonctionnels n’affectent pas les systèmes d’exploitation que vous pouvez exécuter sur les stations de travail et les serveurs membres joints au domaine ou à la forêt. Cet article décrit quels niveaux fonctionnels sont compatibles avec quelles versions de Windows Server.

Lorsque vous déployez AD DS, définissez les niveaux fonctionnels de domaine et de forêt à la valeur la plus élevée que votre environnement peut supporter afin d’utiliser autant de fonctionnalités AD DS que possible. Lorsque vous déployez une nouvelle forêt, vous devez définir à la fois les niveaux fonctionnels de forêt et de domaine. Vous pouvez définir un niveau fonctionnel de domaine supérieur au niveau fonctionnel de la forêt. Vous ne pouvez pas définir un niveau fonctionnel de domaine inférieur au niveau fonctionnel de la forêt.

Interopérabilité au niveau fonctionnel de Windows Server

La matrice d’interopérabilité suivante résume les versions de Windows Server que vous pouvez exécuter en tant que contrôleurs de domaine pour chaque forêt AD DS prise en charge et niveau fonctionnel de domaine.

Version de Windows Server (DC) Niveau fonctionnel Windows Server 2025 Niveau fonctionnel windows Server 2016 Niveau fonctionnel Windows Server 2012 R2
Windows Server 2025 ✅ Supporté ✅ Supporté ❌ Non pris en charge
Windows Server 2022 ❌ Non pris en charge ✅ Supporté ✅ Supporté
Windows Server 2019 ❌ Non pris en charge ✅ Supporté ✅ Supporté
Windows Server 2016 ❌ Non pris en charge ✅ Supporté ✅ Supporté
Windows Server 2012 R2 ❌ Non pris en charge ❌ Non pris en charge ✅ Supporté

✅ Prise en charge signifie que vous pouvez exécuter un contrôleur de domaine avec cette version de Windows Server au niveau fonctionnel de la forêt et du domaine spécifiés ; ❌ Non pris en charge signifie que vous ne pouvez pas.

Note

Windows Server 2019 et Windows Server 2022 utilisent Windows Server 2016 comme niveau fonctionnel le plus récent. Pour connaître les niveaux fonctionnels antérieurs (par exemple, Windows Server 2008 R2), consultez Présentation des niveaux fonctionnels des services de domaine Active Directory (AD DS).

Niveaux fonctionnels de Windows Server 2025

Vous pouvez utiliser les systèmes d’exploitation suivants en tant que contrôleurs de domaine (DC) avec le niveau fonctionnel de forêt et de domaine de Windows Server 2025.

  • Windows Server 2025

Fonctionnalités du niveau fonctionnel de forêt et de domaine de Windows Server 2025

Le niveau fonctionnel de domaine de Windows Server 2025 inclut toutes les fonctionnalités disponibles dans les niveaux fonctionnels de domaine antérieurs, mais inclut également les nouvelles fonctionnalités suivantes :

Pour en savoir plus sur les nouvelles fonctionnalités, consultez Nouveautés de Windows Server 2025.

Note

Windows Server 2019 et Windows Server 2022 utilisent Windows Server 2016 comme les niveaux fonctionnels les plus récents.

Niveaux fonctionnels de Windows Server 2016

Vous pouvez utiliser les systèmes d’exploitation suivants en tant que contrôleurs de domaine (DC) avec le niveau fonctionnel de forêt et de domaine de Windows Server 2016.

  • Windows Server 2025
  • Windows Server 2022
  • Windows Server 2019
  • Windows Server 2016

Note

Les domaines doivent utiliser DFSR comme moteur pour répliquer SYSVOL. Pour en savoir plus sur la migration vers DFSR, consultez La migration simplifiée de FRS vers DFSR SYSVOL. Windows Server 2016 est la dernière version de Windows Server à prendre en charge le service de réplication de fichiers (FRS). Voir Windows Server version 1709 ne prend plus en charge FRS pour plus d’informations sur la façon de contourner ce problème.

Fonctionnalités du niveau fonctionnel de forêt et de domaine de Windows Server 2016

Toutes les fonctionnalités Active Directory par défaut dans les niveaux fonctionnels de forêt antérieurs sont disponibles, ainsi que les fonctionnalités suivantes :

Toutes les fonctionnalités Active Directory par défaut dans les niveaux fonctionnels de domaine antérieurs sont disponibles, ainsi que les fonctionnalités suivantes :

  • Les DC peuvent prendre en charge le renouvellement automatique du New Technology LAN Manager (NTLM) et d’autres secrets basés sur des mots de passe sur un compte utilisateur configuré pour exiger l’authentification par infrastructure à clé publique (PKI). Cette configuration est également appelée carte à puce requise pour l’ouverture de session interactive.

  • Les contrôleurs de domaine peuvent prendre en charge l’autorisation de réseau NTLM lorsqu’un utilisateur est limité à certains appareils associés à un domaine.

  • Les clients Kerberos s’authentifiant avec succès avec l’extension de fraîcheur PKInit obtiennent l’identifiant de sécurité (SID) de l’identité de clé publique fraîche.

    Pour plus d’informations, consultez Nouveautés de l’authentification Kerberos.

Niveaux fonctionnels de Windows Server 2012 R2

Vous pouvez utiliser les systèmes d’exploitation suivants en tant que contrôleurs de domaine avec la forêt Windows Server 2012 R2 et le niveau fonctionnel du domaine.

  • Windows Server 2022
  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012 R2

Fonctionnalités du niveau fonctionnel de forêt et de domaine de Windows Server 2012 R2

Toutes les fonctionnalités Active Directory par défaut, toutes les fonctionnalités du niveau fonctionnel du domaine Windows Server 2012, plus les fonctionnalités suivantes :

  • Protections côté contrôleur de domaine pour les utilisateurs protégés. Lorsque les utilisateurs protégés s’authentifient auprès d’un domaine Windows Server 2012 R2, ils ne peuvent plus :

    • Authentifiez-vous avec l’authentification NTLM.

    • Utilisez des suites de chiffrement DES ou RC4 dans la pré-authentification Kerberos.

    • Être délégué avec une délégation contrainte ou non contrainte.

    • Renouvelez les tickets utilisateur (TGT) au-delà de la durée de vie initiale de quatre heures.

  • Stratégies d’authentification

    • De nouvelles stratégies d’authentification basées sur la forêt peuvent être appliquées aux comptes. Les stratégies peuvent contrôler depuis quels hôtes un compte peut se connecter et appliquer des conditions de contrôle d’accès pour l’authentification aux services exécutés en tant que compte.
  • Silos de stratégies d’authentification

    • Nouvel objet Active Directory basé sur une forêt à utiliser pour classer les comptes pour les stratégies d’authentification ou pour l’isolation de l’authentification. Le nouvel objet peut créer une relation entre les utilisateurs, les services gérés et les comptes d’ordinateur.

Niveaux fonctionnels et de domaine dans les versions précédentes de Windows Server

Si vous souhaitez identifier les niveaux fonctionnels pour une version précédente de Windows Server, comme Windows Server 2008 R2, consultez Présentation des niveaux fonctionnels AD DS (Active Directory Domain Services).