Active Directoryにドメイン参加しているWindows ServerのEC2インスタンスを別VPCに移動させてみた

Active Directoryにドメイン参加しているWindows ServerのEC2インスタンスを別VPCに移動させてみた

同時起動やスタティックルートを気をつけよう
2025.09.25

ドメイン参加しているWindows Serverを別VPCに移動させたい

こんにちは、のんピ(@non____97)です。

皆さんはドメイン参加しているWindows Serverを別VPCに移動させたいなと思ったことはありますか? 私はあります。

VPCのCIDRの振り直しなどでEC2インスタンスを別VPCに引っ越しさせたい時があります。

ドメイン参加している場合については何か特別なステップが必要なのでしょうか。

実際に確認をしてみます。

いきなりまとめ

  • 手順は以下のとおり
    1. (EC2 Launch v2がインストールされていない Windows Server 2016、Windows Server 2019の場合) EC2 Launch v2をインストールする
    2. (EC2 Launch v2がインストールされていない Windows Server 2016、Windows Server 2019の場合) リンクローカルアドレスへのスタティックルートを削除する
    3. オリジナルインスタンスを停止する
    4. オリジナルインスタンスのAMIを取得する
    5. オリジナルインスタンスのAMIを用いて新規にEC2インスタンス(以降リストアインスタンス)を作成する
    6. (EC2 Launch v2がインストールされていなかった Windows Server 2016、Windows Server 2019の場合) リストアインスタンスにてライセンスの手動再認証、もしくはOS再起動を実施する
  • リストアインスタンス作成後もリストアインスタンスを停止させ、オリジナルインスタンスを起動することで、正常にドメインユーザーでオリジナルインスタンスにRDP接続できる
    • あくまで本検証環境の結果
  • Active Directory統合ゾーンを使用している場合、オリジナルインスタンスおよびリストアインスタンスを起動したタイミングで起動したインスタンスのIPアドレスがAレコードに登録される
    • 要するに後勝ち
  • 以下についても気をつけよう
    • リストア先でAD DCへの到達できるか
    • IPアドレスをDHCPではなく、OS内でスタティックに保持していないか
    • hostsファイルで移行対象のEC2インスタンスのIPアドレスを指定していないか
    • 各種ソフトウェアがライセンス切れなど起こさず正常に動作するか

検証環境

検証環境は以下のとおりです。

Active Directoryにドメイン参加しているWindows ServerのEC2インスタンスを別VPCに移動させてみた検証環境構成図.png

ドメイン参加しているWindows Server 2025とWindows Server 2019を用意して、それぞれのAMIを用いて別VPCでEC2インスタンスを起動させます。

今回のシナリオではドメイン参加したEC2インスタンスをテンプレートとして展開するような使い方ではなく、バックアップからのリストアのような形になるため、オリジナルのEC2インスタンスとリストアしたEC2インスタンスが同時に起動するシチュエーションではありません。そのため、SIDの重複による影響はないと考えます。

なお、そもそもSIDの重複は以下Microsoft公式ドキュメントで言及されているとおり、特定のケースを除いて即座に問題があるものではありません。結局はアプリケーション次第です。

マイクロソフトがこの方法で変更されたシステムをサポートしない理由は、Sysprep と異なり、これらのツールでは、Windows がマシン SID への参照を隠している場所を必ずしもすべて認識できないためです。古いマシン SID と新しいマシン SID が混在しているシステムの信頼性やセキュリティは保証できません。

それでは、複数のコンピューターが同じマシン SID を持つことは問題になるでしょうか。唯一問題になるとしたら、Windows が他のコンピューターのマシン SID を参照する場合です。たとえば、リモート システムに接続し、ローカル マシン SID がリモート マシンに転送され、アクセス許可チェックに使用される場合、SID の重複はセキュリティの問題を引き起こす可能性があります。

..(中略)..

SID の重複が問題になる最後のケースは、分散アプリケーションがコンピューターを一意に識別するためにマシン SID を使用している場合です。マイクロソフトのどのソフトウェアもこのケースには当てはまりません。また、すべての DC が同じマシン SID を持つという事実から、当然このようなマシン SID の使用方法は機能しません。コンピューターの一意性に依存するソフトウェアは、コンピューター名またはコンピューターのドメイン SID (ドメイン内のコンピューター アカウントの SID) のいずれかを使用しています。

..(中略)..

Sysprep は、ほかにもマシン固有の状態をリセットします。それが重複していると、Windows Server Update Services (WSUS) などの特定のアプリケーションに問題が発生する可能性があるためです。したがって、マイクロソフトのサポート方針として、今後も複製されたシステムは Sysprep を使用して一意であることが要求されることに注意してください。

Windows: マシン SID の重複神話 | Microsoft Learn

ドメイン参加している同一SIDのWindows Serverが起動していたとしても、どちらのWindows Serverに対してもドメインユーザーでRDP接続できることもあります。

確実に別マシンであることを保障しなければならない場合はSysprepを使いましょう。

https://dev.classmethod.jp/articles/ec2-windows-ami-no-sysprep/

https://dev.classmethod.jp/articles/windows2019-ec2-clone/

Windows Server 2025の場合

オリジナルインスタンスのドメイン参加

まずはWindows Server 2025の場合です。

ローカルのAdministratorユーザーでRDP接続をして、現在のユーザーおよびSID、EC2 Launchのバージョンを確認します。

			
			> whoami
ec2amaz-9ql2gmm\administrator

> whoami -fqdn
ERROR: Unable to get Fully Qualified Distinguished Name (FQDN) as the current
       logged-on user is not a domain user.

> Get-WmiObject win32_useraccount | Select domain,name,sid

domain          name               sid
------          ----               ---
EC2AMAZ-9QL2GMM Administrator      S-1-5-21-2528969821-1229668491-1925575163-500
EC2AMAZ-9QL2GMM DefaultAccount     S-1-5-21-2528969821-1229668491-1925575163-503
EC2AMAZ-9QL2GMM Guest              S-1-5-21-2528969821-1229668491-1925575163-501
EC2AMAZ-9QL2GMM WDAGUtilityAccount S-1-5-21-2528969821-1229668491-1925575163-504

> & "C:\Program Files\Amazon\EC2Launch\EC2Launch.exe" version
2.2.63

		

オリジナルインスタンスをドメイン参加させます。

			
			> Get-DnsClientServerAddress

InterfaceAlias               Interface Address ServerAddresses
                             Index     Family
--------------               --------- ------- ---------------
Ethernet                             6 IPv4    {10.10.0.2}
Ethernet                             6 IPv6    {}
Loopback Pseudo-Interface 1          1 IPv4    {}
Loopback Pseudo-Interface 1          1 IPv6    {fec0:0:0:ffff::1, fec0:0:0:ffff::2, fec0:0:0:ffff::3}


> Set-DnsClientServerAddress -InterfaceIndex 6 -ServerAddresses ("10.10.0.7")
> Get-DnsClientServerAddress

InterfaceAlias               Interface Address ServerAddresses
                             Index     Family
--------------               --------- ------- ---------------
Ethernet                             6 IPv4    {10.10.0.7}
Ethernet                             6 IPv6    {}
Loopback Pseudo-Interface 1          1 IPv4    {}
Loopback Pseudo-Interface 1          1 IPv6    {fec0:0:0:ffff::1, fec0:0:0:ffff::2, fec0:0:0:ffff::3}

> $password=ConvertTo-SecureString -AsPlainText -Force "<ドメインのAdministratorのパスワード>"
> $credential=New-Object System.Management.Automation.PSCredential("test.corp.non-97.net\Administrator",$password)
> Add-Computer -DomainName test.corp.non-97.net -Credential $credential -Restart -Force

		

OS再起動完了後、ドメインのAdministratorユーザーでRDP接続します。

			
			> whoami
test\administrator

> whoami -fqdn
CN=Administrator,CN=Users,DC=test,DC=corp,DC=non-97,DC=net

> Get-WmiObject win32_useraccount | Select domain,name,sid

domain          name               sid
------          ----               ---
EC2AMAZ-9QL2GMM Administrator      S-1-5-21-2528969821-1229668491-1925575163-500
EC2AMAZ-9QL2GMM DefaultAccount     S-1-5-21-2528969821-1229668491-1925575163-503
EC2AMAZ-9QL2GMM Guest              S-1-5-21-2528969821-1229668491-1925575163-501
EC2AMAZ-9QL2GMM WDAGUtilityAccount S-1-5-21-2528969821-1229668491-1925575163-504
TEST            Administrator      S-1-5-21-4052686489-4158583679-2609969279-500
TEST            Guest              S-1-5-21-4052686489-4158583679-2609969279-501
TEST            krbtgt             S-1-5-21-4052686489-4158583679-2609969279-502

		

ドメイン上のコンピューターとしてのSIDが振られましたね。

AD DCのDNSサーバーに自ホストのAレコードが登録されていることを確認します。

			
			> hostname
EC2AMAZ-9QL2GMM

> ipconfig

Windows IP Configuration


Ethernet adapter Ethernet:

   Connection-specific DNS Suffix  . : ec2.internal
   Link-local IPv6 Address . . . . . : fe80::dd53:f1f2:69a0:763e%6
   IPv4 Address. . . . . . . . . . . : 10.10.0.10
   Subnet Mask . . . . . . . . . . . : 255.255.255.240
   Default Gateway . . . . . . . . . : 10.10.0.1

> nslookup EC2AMAZ-9QL2GMM
Server:  ip-10-10-0-7.ec2.internal
Address:  10.10.0.7

Name:    EC2AMAZ-9QL2GMM.test.corp.non-97.net
Address:  10.10.0.10

		

ipconfigの結果とnslookupの結果が同じことからDNSレコードが登録されているようですね。

AD DC側からもDNSレコードが登録されていること、ドメイン参加していることを確認します。

			
			> Get-DnsServerResourceRecord -ZoneName "test.corp.non-97.net" -Name "EC2AMAZ-9QL2GMM"

HostName                  RecordType Type       Timestamp            TimeToLive      RecordData
--------                  ---------- ----       ---------            ----------      ----------
EC2AMAZ-9QL2GMM           A          1          9/24/2025 5:00:00 AM 00:20:00        10.10.0.10


> Get-ADComputer -Identity "EC2AMAZ-9QL2GMM" -Properties *


AccountExpirationDate                :
accountExpires                       : 9223372036854775807
AccountLockoutTime                   :
AccountNotDelegated                  : False
AllowReversiblePasswordEncryption    : False
AuthenticationPolicy                 : {}
AuthenticationPolicySilo             : {}
BadLogonCount                        : 0
badPasswordTime                      : 0
badPwdCount                          : 0
CannotChangePassword                 : False
CanonicalName                        : test.corp.non-97.net/Computers/EC2AMAZ-9QL2GMM
Certificates                         : {}
CN                                   : EC2AMAZ-9QL2GMM
codePage                             : 0
CompoundIdentitySupported            : {False}
countryCode                          : 0
Created                              : 9/24/2025 5:19:44 AM
createTimeStamp                      : 9/24/2025 5:19:44 AM
Deleted                              :
Description                          :
DisplayName                          :
DistinguishedName                    : CN=EC2AMAZ-9QL2GMM,CN=Computers,DC=test,DC=corp,DC=non-97,DC=net
DNSHostName                          : EC2AMAZ-9QL2GMM.test.corp.non-97.net
DoesNotRequirePreAuth                : False
dSCorePropagationData                : {1/1/1601 12:00:00 AM}
Enabled                              : True
HomedirRequired                      : False
HomePage                             :
instanceType                         : 4
IPv4Address                          : 10.10.0.10
IPv6Address                          :
isCriticalSystemObject               : False
isDeleted                            :
KerberosEncryptionType               : {RC4, AES128, AES256}
LastBadPasswordAttempt               :
LastKnownParent                      :
lastLogoff                           : 0
lastLogon                            : 134031655929181900
LastLogonDate                        : 9/24/2025 5:19:45 AM
lastLogonTimestamp                   : 134031647851359892
localPolicyFlags                     : 0
Location                             :
LockedOut                            : False
logonCount                           : 7
ManagedBy                            :
MemberOf                             : {}
MNSLogonAccount                      : False
Modified                             : 9/24/2025 5:20:14 AM
modifyTimeStamp                      : 9/24/2025 5:20:14 AM
msDS-SupportedEncryptionTypes        : 28
msDS-User-Account-Control-Computed   : 0
Name                                 : EC2AMAZ-9QL2GMM
nTSecurityDescriptor                 : System.DirectoryServices.ActiveDirectorySecurity
ObjectCategory                       : CN=Computer,CN=Schema,CN=Configuration,DC=test,DC=corp,DC=non-97,DC=net
ObjectClass                          : computer
ObjectGUID                           : 07a57705-2875-488a-83a5-f7b115012eb1
objectSid                            : S-1-5-21-4052686489-4158583679-2609969279-1106
OperatingSystem                      : Windows Server 2025 Datacenter
OperatingSystemHotfix                :
OperatingSystemServicePack           :
OperatingSystemVersion               : 10.0 (26100)
PasswordExpired                      : False
PasswordLastSet                      : 9/24/2025 5:19:44 AM
PasswordNeverExpires                 : False
PasswordNotRequired                  : False
PrimaryGroup                         : CN=Domain Computers,CN=Users,DC=test,DC=corp,DC=non-97,DC=net
primaryGroupID                       : 515
PrincipalsAllowedToDelegateToAccount : {}
ProtectedFromAccidentalDeletion      : False
pwdLastSet                           : 134031647848748889
SamAccountName                       : EC2AMAZ-9QL2GMM$
sAMAccountType                       : 805306369
sDRightsEffective                    : 15
ServiceAccount                       : {}
servicePrincipalName                 : {WSMAN/EC2AMAZ-9QL2GMM, WSMAN/EC2AMAZ-9QL2GMM.test.corp.non-97.net,
                                       TERMSRV/EC2AMAZ-9QL2GMM, TERMSRV/EC2AMAZ-9QL2GMM.test.corp.non-97.net...}
ServicePrincipalNames                : {WSMAN/EC2AMAZ-9QL2GMM, WSMAN/EC2AMAZ-9QL2GMM.test.corp.non-97.net,
                                       TERMSRV/EC2AMAZ-9QL2GMM, TERMSRV/EC2AMAZ-9QL2GMM.test.corp.non-97.net...}
SID                                  : S-1-5-21-4052686489-4158583679-2609969279-1106
SIDHistory                           : {}
TrustedForDelegation                 : False
TrustedToAuthForDelegation           : False
UseDESKeyOnly                        : False
userAccountControl                   : 4096
userCertificate                      : {}
UserPrincipalName                    :
uSNChanged                           : 32803
uSNCreated                           : 32788
whenChanged                          : 9/24/2025 5:20:14 AM
whenCreated                          : 9/24/2025 5:19:44 AM

		

AMIから別VPCでリストア

EC2インスタンスを停止させた上でAMIを取得し、取得したAMIを使って別VPC上でリストアします。

リストアする際にはオリジナルインスタンスを停止させたままです。

リストアインスタンスにドメインのAdministratorユーザーで接続し、現在のユーザーおよびSIDの確認、自ホストのnslookupを実施します。

			
			> whoami
test\administrator

> whoami -fqdn
CN=Administrator,CN=Users,DC=test,DC=corp,DC=non-97,DC=net

> Get-WmiObject win32_useraccount | Select domain,name,sid

domain          name               sid
------          ----               ---
EC2AMAZ-9QL2GMM Administrator      S-1-5-21-2528969821-1229668491-1925575163-500
EC2AMAZ-9QL2GMM DefaultAccount     S-1-5-21-2528969821-1229668491-1925575163-503
EC2AMAZ-9QL2GMM Guest              S-1-5-21-2528969821-1229668491-1925575163-501
EC2AMAZ-9QL2GMM WDAGUtilityAccount S-1-5-21-2528969821-1229668491-1925575163-504
TEST            Administrator      S-1-5-21-4052686489-4158583679-2609969279-500
TEST            Guest              S-1-5-21-4052686489-4158583679-2609969279-501
TEST            krbtgt             S-1-5-21-4052686489-4158583679-2609969279-502


> nslookup EC2AMAZ-9QL2GMM
Server:  ip-10-10-0-7.ec2.internal
Address:  10.10.0.7

Name:    EC2AMAZ-9QL2GMM.test.corp.non-97.net
Address:  10.10.10.11

		

こちらで以下を確認できました。

  • 正常にRDP接続できること
  • DNSレコードが更新されていること
  • SIDが維持されていること

また、IPアドレスについては壁紙にも反映されていました。

1.リストアしたWin2025の壁紙.png

念の為ライセンスも確認します。結果は問題なくアクティベーションされています。

1.リストアしたWin2025のライセンス.png

標準出力でPowerShellターミナルで結果を表示すると以下のようになります。

			
			> cscript "C:\Windows\System32\slmgr.vbs" /dlv
Microsoft (R) Windows Script Host Version 10.0
Copyright (C) Microsoft Corporation. All rights reserved.

Software licensing service version: 10.0.26100.6584

Name: Windows(R), ServerDatacenter edition
Description: Windows(R) Operating System, VOLUME_KMSCLIENT channel
Activation ID: c052f164-cdf6-409a-a0cb-853ba0f0f55a
Application ID: 55c92734-d682-4d71-983e-d6ec3f16059f
Extended PID: 03612-04915-000-000001-03-1033-26100.0000-2672025
Product Key Channel: Volume:GVLK
Installation ID: 734783335357058616573854458284718759448570458323124408302124486
Partial Product Key: YP6DF
License Status: Licensed
Volume activation expiration: 257847 minute(s) (180 day(s))
Remaining Windows rearm count: 998
Remaining SKU rearm count: 998
Trusted time: 9/25/2025 7:45:21 AM
Configured Activation Type: All

Most recent activation information:
Key Management Service client information
    Client Machine ID (CMID): 2de5e3a9-fe89-474e-afbf-4c4653dd51df
    Registered KMS machine name: 169.254.169.250:1688
    KMS machine IP address: 169.254.169.250
    KMS machine extended PID: 03612-04919-001-016996-03-1033-17763.0000-3062024
    Activation interval: 120 minutes
    Renewal interval: 10080 minutes
    KMS host caching is enabled

		

現在のルートやインスタンスメタデータにアクセスできることも確認しておきます。

			
			> route print -4
===========================================================================
Interface List
  6...0e 55 db 05 67 b1 ......Amazon Elastic Network Adapter
  1...........................Software Loopback Interface 1
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0       10.10.10.1      10.10.10.11     20
       10.10.10.0  255.255.255.192         On-link       10.10.10.11    276
      10.10.10.11  255.255.255.255         On-link       10.10.10.11    276
      10.10.10.63  255.255.255.255         On-link       10.10.10.11    276
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    331
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    331
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    331
  169.254.169.123  255.255.255.255         On-link       10.10.10.11     40
  169.254.169.249  255.255.255.255         On-link       10.10.10.11     40
  169.254.169.250  255.255.255.255         On-link       10.10.10.11     40
  169.254.169.251  255.255.255.255         On-link       10.10.10.11     40
  169.254.169.253  255.255.255.255         On-link       10.10.10.11     40
  169.254.169.254  255.255.255.255         On-link       10.10.10.11     40
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    331
        224.0.0.0        240.0.0.0         On-link       10.10.10.11    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    331
  255.255.255.255  255.255.255.255         On-link       10.10.10.11    276
===========================================================================
Persistent Routes:
  None

> $token = Invoke-RestMethod 'http://169.254.169.254/latest/api/token' -Method Put -Headers @{ "X-aws-ec2-metadata-token-ttl-seconds" = 21600 }
> Invoke-RestMethod 'http://169.254.169.254/latest/meta-data/' -Headers @{ "X-aws-ec2-metadata-token" = $token }
ami-id
ami-launch-index
ami-manifest-path
block-device-mapping/
events/
hostname
iam/
identity-credentials/
instance-action
instance-id
instance-life-cycle
instance-type
local-hostname
local-ipv4
mac
metrics/
network/
placement/
profile
public-hostname
public-ipv4
public-keys/
reservation-id
security-groups
services/
system

		

全く問題ないですね。

AD DCからもDNSレコードとコンピューターオブジェクトを確認しておきます。

			
			> Get-DnsServerResourceRecord -ZoneName "test.corp.non-97.net" -Name "EC2AMAZ-9QL2GMM"

HostName                  RecordType Type       Timestamp            TimeToLive      RecordData
--------                  ---------- ----       ---------            ----------      ----------
EC2AMAZ-9QL2GMM           A          1          9/24/2025 9:00:00 AM 00:20:00        10.10.10.11


> Get-ADComputer -Identity "EC2AMAZ-9QL2GMM" -Properties *


AccountExpirationDate                :
accountExpires                       : 9223372036854775807
AccountLockoutTime                   :
AccountNotDelegated                  : False
AllowReversiblePasswordEncryption    : False
AuthenticationPolicy                 : {}
AuthenticationPolicySilo             : {}
BadLogonCount                        : 0
badPasswordTime                      : 0
badPwdCount                          : 0
CannotChangePassword                 : False
CanonicalName                        : test.corp.non-97.net/Computers/EC2AMAZ-9QL2GMM
Certificates                         : {}
CN                                   : EC2AMAZ-9QL2GMM
codePage                             : 0
CompoundIdentitySupported            : {False}
countryCode                          : 0
Created                              : 9/24/2025 5:19:44 AM
createTimeStamp                      : 9/24/2025 5:19:44 AM
Deleted                              :
Description                          :
DisplayName                          :
DistinguishedName                    : CN=EC2AMAZ-9QL2GMM,CN=Computers,DC=test,DC=corp,DC=non-97,DC=net
DNSHostName                          : EC2AMAZ-9QL2GMM.test.corp.non-97.net
DoesNotRequirePreAuth                : False
dSCorePropagationData                : {1/1/1601 12:00:00 AM}
Enabled                              : True
HomedirRequired                      : False
HomePage                             :
instanceType                         : 4
IPv4Address                          : 10.10.10.11
IPv6Address                          :
isCriticalSystemObject               : False
isDeleted                            :
KerberosEncryptionType               : {RC4, AES128, AES256}
LastBadPasswordAttempt               :
LastKnownParent                      :
lastLogoff                           : 0
lastLogon                            : 134031793287811550
LastLogonDate                        : 9/24/2025 5:19:45 AM
lastLogonTimestamp                   : 134031647851359892
localPolicyFlags                     : 0
Location                             :
LockedOut                            : False
logonCount                           : 17
ManagedBy                            :
MemberOf                             : {}
MNSLogonAccount                      : False
Modified                             : 9/24/2025 5:20:14 AM
modifyTimeStamp                      : 9/24/2025 5:20:14 AM
msDS-SupportedEncryptionTypes        : 28
msDS-User-Account-Control-Computed   : 0
Name                                 : EC2AMAZ-9QL2GMM
nTSecurityDescriptor                 : System.DirectoryServices.ActiveDirectorySecurity
ObjectCategory                       : CN=Computer,CN=Schema,CN=Configuration,DC=test,DC=corp,DC=non-97,DC=net
ObjectClass                          : computer
ObjectGUID                           : 07a57705-2875-488a-83a5-f7b115012eb1
objectSid                            : S-1-5-21-4052686489-4158583679-2609969279-1106
OperatingSystem                      : Windows Server 2025 Datacenter
OperatingSystemHotfix                :
OperatingSystemServicePack           :
OperatingSystemVersion               : 10.0 (26100)
PasswordExpired                      : False
PasswordLastSet                      : 9/24/2025 5:19:44 AM
PasswordNeverExpires                 : False
PasswordNotRequired                  : False
PrimaryGroup                         : CN=Domain Computers,CN=Users,DC=test,DC=corp,DC=non-97,DC=net
primaryGroupID                       : 515
PrincipalsAllowedToDelegateToAccount : {}
ProtectedFromAccidentalDeletion      : False
pwdLastSet                           : 134031647848748889
SamAccountName                       : EC2AMAZ-9QL2GMM$
sAMAccountType                       : 805306369
sDRightsEffective                    : 15
ServiceAccount                       : {}
servicePrincipalName                 : {WSMAN/EC2AMAZ-9QL2GMM, WSMAN/EC2AMAZ-9QL2GMM.test.corp.non-97.net,
                                       TERMSRV/EC2AMAZ-9QL2GMM, TERMSRV/EC2AMAZ-9QL2GMM.test.corp.non-97.net...}
ServicePrincipalNames                : {WSMAN/EC2AMAZ-9QL2GMM, WSMAN/EC2AMAZ-9QL2GMM.test.corp.non-97.net,
                                       TERMSRV/EC2AMAZ-9QL2GMM, TERMSRV/EC2AMAZ-9QL2GMM.test.corp.non-97.net...}
SID                                  : S-1-5-21-4052686489-4158583679-2609969279-1106
SIDHistory                           : {}
TrustedForDelegation                 : False
TrustedToAuthForDelegation           : False
UseDESKeyOnly                        : False
userAccountControl                   : 4096
userCertificate                      : {}
UserPrincipalName                    :
uSNChanged                           : 32803
uSNCreated                           : 32788
whenChanged                          : 9/24/2025 5:20:14 AM
whenCreated                          : 9/24/2025 5:19:44 AM

		

特に問題ないですね。

ということで、Windows Server 2025については非常にスムーズに別VPCに移動できるでしょう。

Windows Server 2016の場合

オリジナルインスタンスのドメイン参加

続いて、Windows Server 2016の場合です。

ローカルのAdministratorユーザーでRDP接続をして、現在のユーザーおよびSID、EC2 Launchのバージョンを確認します。

			
			> whoami
ec2amaz-8tsdvnp\administrator

> whoami -fqdn
ERROR: Unable to get Fully Qualified Distinguished Name (FQDN) as the current
       logged-on user is not a domain user.

> Get-WmiObject win32_useraccount | Select domain,name,sid

domain          name           sid
------          ----           ---
EC2AMAZ-8TSDVNP Administrator  S-1-5-21-2613206800-923464180-1337999870-500
EC2AMAZ-8TSDVNP DefaultAccount S-1-5-21-2613206800-923464180-1337999870-503
EC2AMAZ-8TSDVNP Guest          S-1-5-21-2613206800-923464180-1337999870-501

> Test-ModuleManifest -Path "C:\ProgramData\Amazon\EC2-Windows\Launch\Module\Ec2Launch.psd1" | Select Version

Version
-------
1.3.2005119

		

オリジナルインスタンスをドメイン参加させます。

			
			> Get-DnsClientServerAddress

InterfaceAlias               Interface Address ServerAddresses
                             Index     Family
--------------               --------- ------- ---------------
Ethernet 3                           4 IPv4    {10.10.0.2}
Ethernet 3                           4 IPv6    {}
Loopback Pseudo-Interface 1          1 IPv4    {}
Loopback Pseudo-Interface 1          1 IPv6    {fec0:0:0:ffff::1, fec0:0:0:ffff::2, fec0:0:0:ffff::3}
isatap.ec2.internal                  7 IPv4    {10.10.0.2}
isatap.ec2.internal                  7 IPv6    {}
Local Area Connection* 3             8 IPv4    {}
Local Area Connection* 3             8 IPv6    {}

> Set-DnsClientServerAddress -InterfaceIndex 4 -ServerAddresses ("10.10.0.7")
> Get-DnsClientServerAddress

InterfaceAlias               Interface Address ServerAddresses
                             Index     Family
--------------               --------- ------- ---------------
Ethernet 3                           4 IPv4    {10.10.0.7}
Ethernet 3                           4 IPv6    {}
Loopback Pseudo-Interface 1          1 IPv4    {}
Loopback Pseudo-Interface 1          1 IPv6    {fec0:0:0:ffff::1, fec0:0:0:ffff::2, fec0:0:0:ffff::3}
isatap.ec2.internal                  7 IPv4    {10.10.0.7}
isatap.ec2.internal                  7 IPv6    {}
Local Area Connection* 3             8 IPv4    {}
Local Area Connection* 3             8 IPv6    {}

> $password=ConvertTo-SecureString -AsPlainText -Force "<ドメインのAdministratorのパスワード>"
> $credential=New-Object System.Management.Automation.PSCredential("test.corp.non-97.net\Administrator",$password)
> Add-Computer -DomainName test.corp.non-97.net -Credential $credential -Restart -Force

		

OS再起動完了後、ドメインのAdministratorユーザーでRDP接続します。

			
			> whoami
test\administrator

> whoami -fqdn
CN=Administrator,CN=Users,DC=test,DC=corp,DC=non-97,DC=net

> Get-WmiObject win32_useraccount | Select domain,name,sid

domain          name           sid
------          ----           ---
EC2AMAZ-8TSDVNP Administrator  S-1-5-21-2613206800-923464180-1337999870-500
EC2AMAZ-8TSDVNP DefaultAccount S-1-5-21-2613206800-923464180-1337999870-503
EC2AMAZ-8TSDVNP Guest          S-1-5-21-2613206800-923464180-1337999870-501


> whoami /user

USER INFORMATION
----------------

User Name          SID
================== =============================================
test\administrator S-1-5-21-4052686489-4158583679-2609969279-500

		

ドメイン上のコンピューターとしてのSIDが振られましたね。

AD DCのDNSサーバーに自ホストのAレコードが登録されていることを確認します。

			
			> ipconfig

Windows IP Configuration


Ethernet adapter Ethernet 3:

   Connection-specific DNS Suffix  . : ec2.internal
   Link-local IPv6 Address . . . . . : fe80::f063:c0ce:9627:1628%4
   IPv4 Address. . . . . . . . . . . : 10.10.0.9
   Subnet Mask . . . . . . . . . . . : 255.255.255.240
   Default Gateway . . . . . . . . . : 10.10.0.1

Tunnel adapter isatap.ec2.internal:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . : ec2.internal
>
> nslookup EC2AMAZ-8TSDVNP
Server:  ip-10-10-0-7.ec2.internal
Address:  10.10.0.7

> nslookup EC2AMAZ-8TSDVNP.test.corp.non-97.net
Server:  ip-10-10-0-7.ec2.internal
Address:  10.10.0.7

Name:    EC2AMAZ-8TSDVNP.test.corp.non-97.net
Address:  10.10.0.9

		

ipconfigの結果とnslookupの結果が同じことからDNSレコードが登録されていることが分かります。

AD DC側からもDNSレコードが登録されていること、ドメイン参加していることを確認します。

			
			Users\Administrator> Get-DnsServerResourceRecord -ZoneName "test.corp.non-97.net" -Name "EC2AMAZ-8TSDVNP"

HostName                  RecordType Type       Timestamp            TimeToLive      RecordData
--------                  ---------- ----       ---------            ----------      ----------
EC2AMAZ-8TSDVNP           A          1          9/24/2025 5:00:00 AM 00:20:00        10.10.0.9

# before_restore_windows2016.log : ドメイン参加直後の `Get-ADComputer -Identity "EC2AMAZ-8TSDVNP" -Properties *` の実行結果のログ
# after_restore_windows2016.log  : リストアインスタンス作成後の `Get-ADComputer -Identity "EC2AMAZ-8TSDVNP" -Properties *` の実行結果のログ
> diff before_restore_windows2016.log after_restore_windows2016.log

		

EC2 Launch v2のインストール

そのままAMIを取得して別VPCでリストアすると、以下記事で紹介されているとおり、リンクローカルアドレス宛のスタティックルートの関係で正常にライセンス認証が行えなかったり、インスタンスメタデータにアクセスできなかったりということが予想されます。

https://dev.classmethod.jp/articles/about-windows-ec2-instance-static-route/

https://dev.classmethod.jp/articles/restoring-an-ec2-instance-to-a-different-network/

そのため、EC2 Launch v2をインストールします。EC2 Launch v2の詳細については以下記事をご覧ください。

https://dev.classmethod.jp/articles/ec2launch-v2-released/

EC2 Launch v1はv2をインストールする過程でアンインストールされます。

AmazonEC2Launch.msi はEC2Launch (v1) や EC2Config などの以前のバージョンの EC2 起動サービスをアンインストールします。

EC2Launch v2 エージェントを EC2 インスタンスにインストールするには次のいずれかの方法を使用できます。

今回はPowerShellでインストールします。大量のEC2インスタンスがある場合は以下記事で紹介されていようにSSM Quick Setupからばら撒く形が楽で良いでしょう。

https://dev.classmethod.jp/articles/ssm-quick-setup-automatic-update-ec2-launch-agent/

インストールします。

			
			> New-Item -Path "$env:USERPROFILE\Desktop\EC2Launchv2" -ItemType Directory


    Directory: C:\Windows\system32\config\systemprofile\Desktop


Mode                LastWriteTime         Length Name
----                -------------         ------ ----
d-----        9/24/2025   8:52 AM                EC2Launchv2


> $Url = "https://s3.amazonaws.com/amazon-ec2launch-v2/windows/amd64/latest/AmazonEC2Launch.msi"
> $DownloadFile = "$env:USERPROFILE\Desktop\EC2Launchv2\" + $(Split-Path -Path $Url -Leaf)
> [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12
> Invoke-WebRequest -Uri $Url -OutFile $DownloadFile
> msiexec /i "$DownloadFile"

> & "C:\Program Files\Amazon\EC2Launch\EC2Launch.exe" version
2.3.5

		

正常にインストールが完了しました。

EC2 Launch v1のバージョン確認コマンドを叩くと以下のように失敗しました。アンインストールも正常に行われたようですね。

			
			> Test-ModuleManifest -Path "C:\ProgramData\Amazon\EC2-Windows\Launch\Module\Ec2Launch.psd1" | Select Version
Test-ModuleManifest : The specified module 'C:\ProgramData\Amazon\EC2-Windows\Launch\Module\Ec2Launch.psd1' was not loaded because no valid module file was found in
any module directory.
At line:1 char:1
+ Test-ModuleManifest -Path "C:\ProgramData\Amazon\EC2-Windows\Launch\M ...
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : ResourceUnavailable: (C:\ProgramData\...\Ec2Launch.psd1:String) [Test-ModuleManifest], FileNotFoundException
    + FullyQualifiedErrorId : Modules_ModuleNotFound,Microsoft.PowerShell.Commands.TestModuleManifestCommand

		

AMIから別VPCでリストア

EC2インスタンスを停止させた上でAMIを取得し、取得したAMIを使って別VPC上でリストアします。

リストアする際にはオリジナルインスタンスを停止させたままです。

リストアインスタンスにドメインのAdministratorユーザーで接続し、現在のユーザーおよびSIDの確認、自ホストのnslookupを実施します。

			
			> whoami -fqdn
CN=Administrator,CN=Users,DC=test,DC=corp,DC=non-97,DC=net

> Get-WmiObject win32_useraccount | Select domain,name,sid

domain          name           sid
------          ----           ---
EC2AMAZ-8TSDVNP Administrator  S-1-5-21-2613206800-923464180-1337999870-500
EC2AMAZ-8TSDVNP DefaultAccount S-1-5-21-2613206800-923464180-1337999870-503
EC2AMAZ-8TSDVNP Guest          S-1-5-21-2613206800-923464180-1337999870-501
EC2AMAZ-8TSDVNP ssm-user       S-1-5-21-2613206800-923464180-1337999870-1008

> whoami /user

USER INFORMATION
----------------

User Name          SID
================== =============================================
test\administrator S-1-5-21-4052686489-4158583679-2609969279-500

> ipconfig

Windows IP Configuration


Ethernet adapter Ethernet 3:

   Connection-specific DNS Suffix  . : ec2.internal
   Link-local IPv6 Address . . . . . : fe80::780a:5630:c736:7754%4
   IPv4 Address. . . . . . . . . . . : 10.10.10.17
   Subnet Mask . . . . . . . . . . . : 255.255.255.192
   Default Gateway . . . . . . . . . : 10.10.10.1

Tunnel adapter isatap.ec2.internal:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . : ec2.internal

> nslookup EC2AMAZ-8TSDVNP.test.corp.non-97.net
Server:  ip-10-10-0-7.ec2.internal
Address:  10.10.0.7

Name:    EC2AMAZ-8TSDVNP.test.corp.non-97.net
Address:  10.10.10.17

		

こちらで以下を確認できました。

  • 正常にRDP接続できること
  • DNSレコードが更新されていること
  • SIDが維持されていること

AD DCからもDNSレコードとコンピューターオブジェクトを確認しておきます。

			
			> Get-DnsServerResourceRecord -ZoneName "test.corp.non-97.net" -Name "EC2AMAZ-8TSDVNP"

HostName                  RecordType Type       Timestamp            TimeToLive      RecordData
--------                  ---------- ----       ---------            ----------      ----------
EC2AMAZ-8TSDVNP           A          1          9/24/2025 5:00:00 AM 00:20:00        10.10.0.9

> Get-ADComputer -Identity "EC2AMAZ-8TSDVNP" -Properties *


AccountExpirationDate                :
accountExpires                       : 9223372036854775807
AccountLockoutTime                   :
AccountNotDelegated                  : False
AllowReversiblePasswordEncryption    : False
AuthenticationPolicy                 : {}
AuthenticationPolicySilo             : {}
BadLogonCount                        : 0
badPasswordTime                      : 0
badPwdCount                          : 0
CannotChangePassword                 : False
CanonicalName                        : test.corp.non-97.net/Computers/EC2AMAZ-8TSDVNP
Certificates                         : {}
CN                                   : EC2AMAZ-8TSDVNP
codePage                             : 0
CompoundIdentitySupported            : {False}
countryCode                          : 0
Created                              : 9/24/2025 5:50:17 AM
createTimeStamp                      : 9/24/2025 5:50:17 AM
Deleted                              :
Description                          :
DisplayName                          :
DistinguishedName                    : CN=EC2AMAZ-8TSDVNP,CN=Computers,DC=test,DC=corp,DC=non-97,DC=net
DNSHostName                          : EC2AMAZ-8TSDVNP.test.corp.non-97.net
DoesNotRequirePreAuth                : False
dSCorePropagationData                : {1/1/1601 12:00:00 AM}
Enabled                              : True
HomedirRequired                      : False
HomePage                             :
instanceType                         : 4
IPv4Address                          : 10.10.0.9
IPv6Address                          :
isCriticalSystemObject               : False
isDeleted                            :
KerberosEncryptionType               : {RC4, AES128, AES256}
LastBadPasswordAttempt               :
LastKnownParent                      :
lastLogoff                           : 0
lastLogon                            : 134031782053447585
LastLogonDate                        : 9/24/2025 5:50:17 AM
lastLogonTimestamp                   : 134031666177953368
localPolicyFlags                     : 0
Location                             :
LockedOut                            : False
logonCount                           : 12
ManagedBy                            :
MemberOf                             : {}
MNSLogonAccount                      : False
Modified                             : 9/24/2025 5:51:02 AM
modifyTimeStamp                      : 9/24/2025 5:51:02 AM
msDS-SupportedEncryptionTypes        : 28
msDS-User-Account-Control-Computed   : 0
Name                                 : EC2AMAZ-8TSDVNP
nTSecurityDescriptor                 : System.DirectoryServices.ActiveDirectorySecurity
ObjectCategory                       : CN=Computer,CN=Schema,CN=Configuration,DC=test,DC=corp,DC=non-97,DC=net
ObjectClass                          : computer
ObjectGUID                           : 39dcbcf3-3389-4fd3-9079-47de7e5d3ebc
objectSid                            : S-1-5-21-4052686489-4158583679-2609969279-1107
OperatingSystem                      : Windows Server 2016 Datacenter
OperatingSystemHotfix                :
OperatingSystemServicePack           :
OperatingSystemVersion               : 10.0 (14393)
PasswordExpired                      : False
PasswordLastSet                      : 9/24/2025 5:50:17 AM
PasswordNeverExpires                 : False
PasswordNotRequired                  : False
PrimaryGroup                         : CN=Domain Computers,CN=Users,DC=test,DC=corp,DC=non-97,DC=net
primaryGroupID                       : 515
PrincipalsAllowedToDelegateToAccount : {}
ProtectedFromAccidentalDeletion      : False
pwdLastSet                           : 134031666174408031
SamAccountName                       : EC2AMAZ-8TSDVNP$
sAMAccountType                       : 805306369
sDRightsEffective                    : 15
ServiceAccount                       : {}
servicePrincipalName                 : {TERMSRV/EC2AMAZ-8TSDVNP, TERMSRV/EC2AMAZ-8TSDVNP.test.corp.non-97.net,
                                       WSMAN/EC2AMAZ-8TSDVNP, WSMAN/EC2AMAZ-8TSDVNP.test.corp.non-97.net...}
ServicePrincipalNames                : {TERMSRV/EC2AMAZ-8TSDVNP, TERMSRV/EC2AMAZ-8TSDVNP.test.corp.non-97.net,
                                       WSMAN/EC2AMAZ-8TSDVNP, WSMAN/EC2AMAZ-8TSDVNP.test.corp.non-97.net...}
SID                                  : S-1-5-21-4052686489-4158583679-2609969279-1107
SIDHistory                           : {}
TrustedForDelegation                 : False
TrustedToAuthForDelegation           : False
UseDESKeyOnly                        : False
userAccountControl                   : 4096
userCertificate                      : {}
UserPrincipalName                    :
uSNChanged                           : 32851
uSNCreated                           : 32835
whenChanged                          : 9/24/2025 5:51:02 AM
whenCreated                          : 9/24/2025 5:50:17 AM

		

ただし、壁紙を見るとインスタンスIDやIPアドレスなどインスタンスメタデータから取得情報が空欄になっていました。

3.リストアしたWin2016の壁紙.png

原因はリンクローカルアドレス宛のスタティックルートが残っているためです。

リンクローカルアドレスのGateway Addressがオリジナルインスタンスが属していたサブネットのデフォルトゲートウェイのIPアドレスを向いているため、正常に通信を行うことができない状況になっています。

ライセンスも以下のように通知モードになっています。

4.リストアしたWin2016のライセンス.png

裏側で別インスタンスでも試しましたが、どうやらEC2 Launch v2にアップデートをしてもv1の際に設定されたスタティックルートは削除されないようです。

リンクローカルアドレスのルートを削除します。

			
			> Get-NetRoute -DestinationPrefix "169.254.169.*" | Remove-NetRoute -Confirm:$false

> route print -4
===========================================================================
Interface List
  4...0e 05 92 11 46 81 ......Amazon Elastic Network Adapter
  1...........................Software Loopback Interface 1
  7...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0       10.10.10.1      10.10.10.17     20
       10.10.10.0  255.255.255.192         On-link       10.10.10.17    276
      10.10.10.17  255.255.255.255         On-link       10.10.10.17    276
      10.10.10.63  255.255.255.255         On-link       10.10.10.17    276
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    331
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    331
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    331
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    331
        224.0.0.0        240.0.0.0         On-link       10.10.10.17    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    331
  255.255.255.255  255.255.255.255         On-link       10.10.10.17    276
===========================================================================
Persistent Routes:
  None

		

削除しただけでリンクローカルアドレスは存在しない形になったので、EC2 Launch v2によりルートを追加してもらえるようにOS再起動をします。

OS再起動後は壁紙も正常に表示され、ライセンス認証も正常に行えています。

5.リストアしたWin2016のStatic Route削除後のライセンスと壁紙.png

オリジナルインスタンスでリンクローカルアドレスへのスタティックルートの削除

わざわざリストア後に苦労しながら設定するのもアレなので、オリジナルインスタンスでリンクローカルアドレスへのスタティックルートの削除してしまいましょう。

リストアインスタンスを停止させた上で、オリジナルインスタンスを起動し、ドメインのAdministratorユーザーでRDP接続します。

			
			> whoami -fqdn
CN=Administrator,CN=Users,DC=test,DC=corp,DC=non-97,DC=net

> Get-WmiObject win32_useraccount | Select domain,name,sid

domain          name           sid
------          ----           ---
EC2AMAZ-8TSDVNP Administrator  S-1-5-21-2613206800-923464180-1337999870-500
EC2AMAZ-8TSDVNP DefaultAccount S-1-5-21-2613206800-923464180-1337999870-503
EC2AMAZ-8TSDVNP Guest          S-1-5-21-2613206800-923464180-1337999870-501
EC2AMAZ-8TSDVNP ssm-user       S-1-5-21-2613206800-923464180-1337999870-1008
TEST            Administrator  S-1-5-21-4052686489-4158583679-2609969279-500
TEST            Guest          S-1-5-21-4052686489-4158583679-2609969279-501
TEST            krbtgt         S-1-5-21-4052686489-4158583679-2609969279-502

		

オリジナルインスタンス自体は正常にライセンス認証行われています。

6.オリジナルWin2016.png

スタティックルートを削除します。

			
			> Get-NetRoute -DestinationPrefix "169.254.169.*" -AddressFamily IPv4 -PolicyStore PersistentStore

ifIndex DestinationPrefix      NextHop      RouteMetric PolicyStore
------- -----------------      -------      ----------- -----------
4       169.254.169.253/32     10.10.0.1             20 Persiste...
4       169.254.169.123/32     10.10.0.1             20 Persiste...
4       169.254.169.249/32     10.10.0.1             20 Persiste...
4       169.254.169.251/32     10.10.0.1             20 Persiste...
4       169.254.169.250/32     10.10.0.1             20 Persiste...
4       169.254.169.254/32     10.10.0.1             20 Persiste...


> Get-NetRoute -DestinationPrefix "169.254.169.*" -AddressFamily IPv4 -PolicyStore PersistentStore |
   Remove-NetRoute -Confirm:$false

> Get-NetRoute -DestinationPrefix "169.254.169.*" -AddressFamily IPv4 -PolicyStore PersistentStore
Get-NetRoute : No matching MSFT_NetRoute objects found by CIM query for instances of the ROOT/StandardCimv2/MSFT_NetRoute class on the  CIM server: SELECT * FROM MSFT_NetRoute  WHERE
((DestinationPrefix LIKE '169.254.169.%')) AND ((AddressFamily = 2)). Verify query parameters and retry.
At line:1 char:1
+ Get-NetRoute -DestinationPrefix "169.254.169.*" -AddressFamily IPv4 - ...
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : ObjectNotFound: (MSFT_NetRoute:String) [Get-NetRoute], CimJobException
    + FullyQualifiedErrorId : CmdletizationQuery_NotFound,Get-NetRoute

		

これでオリジナルインスタンスを停止させて、AMIを取得します。

ちなみに、オリジナルインスタンスを起動したタイミングでこのホスト名に紐づくDNSレコードの値がリストアインスタンスからオリジナルインスタンスのIPアドレスに変わっていました。

			
			> Get-DnsServerResourceRecord -ZoneName "test.corp.non-97.net" -Name "EC2AMAZ-8TSDVNP"

HostName                  RecordType Type       Timestamp            TimeToLive      RecordData
--------                  ---------- ----       ---------            ----------      ----------
EC2AMAZ-8TSDVNP           A          1          9/25/2025 1:00:00 AM 00:20:00        10.10.0.9

		

リンクローカルアドレスへのスタティックルート削除後に取得したAMIを用いて別VPCでリストア

リンクローカルアドレスへのスタティックルート削除後に取得したAMIを用いて別VPCでリストアを実施します。

リストアインスタンスにドメインのAdministratorユーザーで接続し、現在のユーザーおよびSIDの、ルートの確認、自ホストのnslookupを実施します。

			
			> whoami -fqdn
CN=Administrator,CN=Users,DC=test,DC=corp,DC=non-97,DC=net

> Get-WmiObject win32_useraccount | Select domain,name,sid

domain          name           sid
------          ----           ---
EC2AMAZ-8TSDVNP Administrator  S-1-5-21-2613206800-923464180-1337999870-500
EC2AMAZ-8TSDVNP DefaultAccount S-1-5-21-2613206800-923464180-1337999870-503
EC2AMAZ-8TSDVNP Guest          S-1-5-21-2613206800-923464180-1337999870-501
EC2AMAZ-8TSDVNP ssm-user       S-1-5-21-2613206800-923464180-1337999870-1008
TEST            Administrator  S-1-5-21-4052686489-4158583679-2609969279-500
TEST            Guest          S-1-5-21-4052686489-4158583679-2609969279-501
TEST            krbtgt         S-1-5-21-4052686489-4158583679-2609969279-502

> route print -4
===========================================================================
Interface List
  4...0e 71 fa 1e 06 f3 ......Amazon Elastic Network Adapter
  1...........................Software Loopback Interface 1
  7...00 00 00 00 00 00 00 e0 Microsoft ISATAP Adapter
===========================================================================

IPv4 Route Table
===========================================================================
Active Routes:
Network Destination        Netmask          Gateway       Interface  Metric
          0.0.0.0          0.0.0.0       10.10.10.1      10.10.10.51     20
       10.10.10.0  255.255.255.192         On-link       10.10.10.51    276
      10.10.10.51  255.255.255.255         On-link       10.10.10.51    276
      10.10.10.63  255.255.255.255         On-link       10.10.10.51    276
        127.0.0.0        255.0.0.0         On-link         127.0.0.1    331
        127.0.0.1  255.255.255.255         On-link         127.0.0.1    331
  127.255.255.255  255.255.255.255         On-link         127.0.0.1    331
  169.254.169.123  255.255.255.255         On-link       10.10.10.51     21
  169.254.169.249  255.255.255.255         On-link       10.10.10.51     21
  169.254.169.250  255.255.255.255         On-link       10.10.10.51     21
  169.254.169.251  255.255.255.255         On-link       10.10.10.51     21
  169.254.169.253  255.255.255.255         On-link       10.10.10.51     21
  169.254.169.254  255.255.255.255         On-link       10.10.10.51     21
        224.0.0.0        240.0.0.0         On-link         127.0.0.1    331
        224.0.0.0        240.0.0.0         On-link       10.10.10.51    276
  255.255.255.255  255.255.255.255         On-link         127.0.0.1    331
  255.255.255.255  255.255.255.255         On-link       10.10.10.51    276
===========================================================================
Persistent Routes:
  None

> nslookup EC2AMAZ-8TSDVNP.test.corp.non-97.net
Server:  ip-10-10-0-7.ec2.internal
Address:  10.10.0.7

Name:    EC2AMAZ-8TSDVNP.test.corp.non-97.net
Address:  10.10.10.51

		

こちらで以下を確認できました。

  • 正常にRDP接続できること
  • DNSレコードが更新されていること
  • SIDが維持されていること
  • スタティックルートが存在しないこと

壁紙の情報とライセンス認証がされていることとを確認します。

7.リストアしたWin2016ののライセンスと壁紙.png

すると、壁紙は正常に表示されていますがライセンスは通知モードとなっています。

再認証を施行すると正常に完了しました。

8.リストアしたWin2016の再認証後のライセンスと壁紙.png

改めて同一のAMIを使って再度リストアをしましたが、どうやら初回起動時は必ずライセンスは通知モードとなってしまうようです。

一度再起動をすることで正常にライセンス認証をされることを確認しました。

初回起動をしてからしばらくは起動し続けるような形なのであれば手動で再認証をし、もしそうでないのであれば二回目起動をしたタイミングで正常にライセンス認証されているか確認するぐらいの形でも良いかと考えます。

同時起動やスタティックルートを気をつけよう

Active Directoryにドメイン参加しているWindows ServerのEC2インスタンスを別VPCに移動させてみました。

同時起動やスタティックルートを気をつける必要がありますね。他にも以下のような観点についても気をつけましょう。

  • リストア先でAD DCへの到達できるか
  • IPアドレスをDHCPではなく、OS内でスタティックに保持していないか
  • hostsファイルで移行対象のEC2インスタンスのIPアドレスを指定していないか
  • 各種ソフトウェアがライセンス切れなど起こさず正常に動作するか

この記事が誰かの助けになれば幸いです。

以上、クラウド事業本部 コンサルティング部の のんピ(@non____97)でした!

この記事をシェアする

FacebookHatena blogX

関連記事

Active Directoryにドメイン参加しているWindows ServerのEC2インスタンスを別VPCに移動させてみた | DevelopersIO