1 23/05/2026 8 min

Reimpostare la password DSRM senza toccare l’operatività del dominio

La password DSRM serve solo quando avvii un Domain Controller in Directory Services Restore Mode. Non è la password dell’account Administrator del dominio e non va confusa con le credenziali usate ogni giorno per amministrare Active Directory. Quando questa password è persa o non è più nota, la correzione va fatta in modo chirurgico: l’obiettivo non è “provare a vedere se funziona”, ma ripristinare un dato di recupero senza alterare il resto della configurazione del controller di dominio.

La strada corretta è usare Ntdsutil da una sessione con privilegi amministrativi sul Domain Controller interessato. La modifica è locale al server su cui esegui il comando: il blast radius è quindi limitato, ma resta un’operazione sensibile perché riguarda un elemento che entra in gioco nei recovery scenario. Prima di agire, conviene verificare quale DC stai toccando, se esiste più di un controller nel dominio e se hai una finestra operativa ragionevole nel caso in cui serva un riavvio per testare il ripristino.

Quando ha senso intervenire e cosa non aspettarsi

Questa procedura è utile in tre casi tipici: la password DSRM è stata dimenticata, il runbook aziendale non la riporta più, oppure devi standardizzarla su un valore noto per ragioni di continuità operativa e disaster recovery. In tutti i casi, il punto importante è che la modifica non risolve problemi di autenticazione nel dominio, non ripara replica AD e non ha effetto diretto sugli account utente. Se il problema reale è un DC che non replica, un database AD corrotto o un disallineamento tra controller, la password DSRM è solo un prerequisito per il recovery, non il fix del guasto.

Il primo controllo è banale ma evita errori costosi: identifica il server su cui stai lavorando. Su sistemi con più controller, cambiare la password sul DC sbagliato non rompe il dominio, ma ti lascia con un falso senso di sicurezza. Se hai più DC, conviene registrare quale host è stato aggiornato, quando e da chi, così il dato resta utile anche a mesi di distanza.

Verifiche prima di cambiare la password

Prima di aprire Ntdsutil, fai un minimo di osservabilità. Non serve una checklist infinita: bastano pochi punti che ti dicono se il contesto è sano e se l’intervento è appropriato. Se il server è instabile, pieno di errori di sistema o fuori sincronizzazione, è meglio fermarsi e capire perché, invece di aggiungere un’altra variabile.

  1. Verifica che il server sia davvero un Domain Controller e annota il nome host.
  2. Controlla che la sessione sia elevata con privilegi amministrativi locali sul DC.
  3. Se hai più controller, conferma che il dominio abbia almeno un altro DC raggiungibile e in salute.
  4. Se stai operando in una finestra di manutenzione, annota orario e motivo nel ticket o nel change record.

Un controllo utile, se vuoi confermare il ruolo del server, è interrogare i servizi e il tipo di macchina. Non è indispensabile per la procedura, ma aiuta a evitare errori di contesto quando si lavora su host con ruoli misti o nomi poco chiari.

systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
sc query ntds

Il secondo comando non è sempre utile su tutte le installazioni, ma se restituisce lo stato del servizio Directory Service ti conferma che stai guardando un DC. Se il servizio non è presente, stai probabilmente sul server sbagliato.

Sequenza corretta con Ntdsutil

La procedura classica passa da un prompt dei comandi elevato. Qui il punto non è la sintassi in sé, ma la disciplina: entra nel contesto giusto, seleziona il comando corretto e imposta la password con attenzione. Evita di improvvisare varianti non documentate o di usare account diversi da quelli amministrativi locali del DC.

ntdsutil
set dsrm password
reset password on server null

A questo punto il tool ti chiede la nuova password due volte. Inseriscila con attenzione, rispettando le policy locali di complessità. Non è una password da condividere in chiaro via chat o email: se deve essere conservata da più persone, usala in un vault con controllo accessi e tracciamento. La pratica corretta è trattarla come un segreto operativo, non come una credenziale di uso quotidiano.

Se vuoi specificare un controller remoto invece del server locale, la sintassi cambia e va usata solo se sai esattamente perché lo stai facendo. In scenari normali, il valore null indica il DC locale e riduce il rischio di agire sull’host sbagliato. È la scelta più lineare quando sei seduto direttamente sul controller interessato.

Una volta confermata la nuova password, esci da Ntdsutil e annota l’operazione. Questo non è formalismo: in un ambiente con più amministratori, sapere quando la password DSRM è stata cambiata evita confusione durante un recovery futuro.

Verifica immediata dopo il reset

La verifica migliore non è teorica: devi controllare che il sistema accetti davvero la nuova password nel contesto DSRM. Il test più pulito è programmare un riavvio controllato del DC in modalità di ripristino e provare l’accesso con le credenziali appena impostate. Se non puoi permetterti un reboot subito, almeno verifica che la procedura sia stata completata senza errori e che il comando abbia confermato il reset sul server corretto.

  1. Chiudi Ntdsutil e conserva l’output della sessione se stai lavorando in change controllato.
  2. Se previsto, pianifica un riavvio del DC in finestra di manutenzione.
  3. Avvia il server in DSRM e prova l’accesso con la nuova password.
  4. Se l’accesso fallisce, non fare tentativi casuali: torna al runbook e verifica se la password è stata applicata al server giusto.

Se il test fallisce, il problema tipico non è la complessità della password ma il contesto: server errato, password digitata male, tastiera con layout diverso, oppure operazione eseguita su un host che non era il DC che pensavi. In questi casi il rollback non è “annullare” la password, perché non esiste un undo automatico; il rollback operativo consiste nel reimpostarla di nuovo su un valore noto e verificare con attenzione il contesto prima di ripetere il test.

Rischi operativi, blast radius e rollback

Il blast radius è limitato al Domain Controller su cui esegui il reset, ma l’impatto potenziale è alto se la password non è recuperabile quando serve davvero. Il rischio principale non è il dominio in sé: è arrivare a un recovery senza credenziali DSRM funzionanti. Per questo la procedura va registrata e, se il contesto lo richiede, replicata su tutti i DC secondo una policy coerente di gestione segreti.

Il rollback è semplice solo se hai ancora la password precedente e vuoi ripristinarla per coerenza con un documento esistente. Se la password vecchia non è nota, il rollback non è realistico: l’unica via è impostarne una nuova e aggiornare il runbook. In pratica, il vero controllo di sicurezza sta nella qualità della registrazione, non nella possibilità di tornare indietro.

  1. Se hai un vault centralizzato, aggiorna il record con data, host e responsabile del cambio.
  2. Se esiste una procedura di break-glass, verifica che la nuova password sia stata depositata nel canale previsto.
  3. Se il test DSRM non è stato eseguito, pianificalo appena possibile: senza test, il reset è solo un’ipotesi non validata.

Assunzione operativa: stai lavorando su un Domain Controller Windows con privilegi locali amministrativi e hai accesso console o RDP al server interessato.

Errori che vedo più spesso sul campo

Il primo errore è confondere DSRM con l’account Administrator del dominio. Sono due piani diversi: uno serve per il recovery locale del controller, l’altro per l’amministrazione del dominio. Il secondo errore è non verificare il layout di tastiera quando si digita la nuova password in console remota: un carattere speciale sbagliato basta a rendere il test inutile. Il terzo è non documentare il cambio, così dopo qualche mese nessuno sa più quale password sia valida e dove sia stata salvata.

Un altro punto poco considerato riguarda la governance. Se la tua organizzazione ha più amministratori o più sedi, la password DSRM non dovrebbe vivere nella memoria di una sola persona. Va gestita come qualsiasi credenziale di emergenza: accesso limitato, audit minimo e aggiornamento del record ogni volta che cambia. Se manca un sistema di vault, la chiusura del gap è organizzativa, non tecnica: scegli un archivio sicuro, definisci i permessi e imponi il tracciamento delle modifiche.

Perché Ntdsutil resta lo strumento giusto

In ambienti Windows Server, Ntdsutil è ancora la via più lineare perché parla direttamente al componente Directory Services e non introduce dipendenze inutili. Non devi passare da script complessi, non devi installare tool esterni e non devi esportare segreti in chiaro. Per una modifica così specifica, meno strati aggiungi, meno possibilità hai di sbagliare. È uno di quei casi in cui la vecchia utilità da riga di comando è più affidabile di una procedura “creativa”.

Se lavori in ambienti enterprise, la differenza la fa il processo attorno al comando: chi approva il change, dove registri il segreto, come testi il recovery e chi può riutilizzare la procedura in emergenza. Il comando è breve; la parte davvero importante è tutto quello che c’è prima e dopo.

Checklist finale da tenere nel runbook

  1. Identificato il Domain Controller corretto.
  2. Eseguito il reset da sessione amministrativa locale.
  3. Verificata la nuova password in DSRM con test controllato.
  4. Aggiornato il vault o il registro segreti con data e host.
  5. Documentato il rollback possibile: reimpostazione con nuova password, non annullamento automatico.

Se il tuo ambiente ha policy più rigide, aggiungi la firma del cambio, il riferimento al ticket e il controllo periodico della validità del segreto di emergenza. È una piccola procedura, ma quando serve davvero deve essere già pronta e verificata, non “da ricordare a memoria”.