Dan heb je het verkeerd begrepen. users/groups is primair de resultaat. Rechten op x.y.z is secundair.
Maar volgens mij focus je op korte termijn, quick wins en verlies je totaal het overzicht op de toekomst waar je naar mijn mening meer naar moet kijken.
In AD, of in dit geval Samba die een Windows domain controller emuleert, staat de database met alle user accounts, groepen, computer accounts, wachtwoorden, maar ook groepslidmaatschap, etc. Als je die database helemaal weg gooit dan moet je dus nieuwe gebruikersaccounts aanmaken, groepen, zorgen dat mensen weer lid van de juiste groepen worden, wachtwoorden instellen en zorgen dat de gebruikers hun nieuwe wachtwoord gaan bijhouden (twee verschillende wachtwoorden dus, ervan uitgaande dat beide servers een tijdje naast elkaar gebruikt worden). En alle andere servers en computers uit het domein halen en lid maken van het nieuwe domein.

Volgens mij snap je windows niet ofzo ??
Als je 2 omgevingen "windows" hebt kan je gebruik maken van domains & trusts, Daarnaast kan je ook (daardoor)gebruik maken van meerdere "usernames" (pre-2000) waardoor je in kan loggen met Jzz,Jazzy, GOT\jazzy, tweakers\jazzy of Mod-jazzy@tweakers.net ..
En dan heb je de wat minder nette manier dat usernames die zelfde username/passwd in 2 workgroups/domains ook zonder issues met de zelfde bestanden kunnen werken
O en je kan ook nog de GUID v.d user gelijk trekken ..
Betreft voorbeeld:
Er bestaat ook nog een verschil tussen Copy en Move onder Windows en iets met rechten meenemen j/n
Maar zoals ik al zei, het is redelijk makkelijk via wat commandline tools de huidige rechten in te lezen in een bestand. die via "magie(bv spreadsheet/scripting)" om te zetten in een nieuwe locatie met de oude rechten ..
Maar ook als je naar de workloads zelf kijkt, zoals bijvoorbeeld je fileserver. Als je dat van een Linux naar Windows server overbrengt dan kun je dus gewoon de bestaande permissies houden. Hoef je helemaal niets aan te doen. Als je kiest voor een nieuw domein dan moet je dus eerst de data overzetten en daarna de permissies opnieuw zetten. Waarbij je maar mag hopen dat dit op één of twee niveaus gezet is en op basis van groepen, maar de praktijk leert dat dit vaak een rommeltje is.
Waarom moet ik de permissies opnieuw zetten ? Als je de juiste kennis bezit weet je dat gewoon onzin is.
let op alle antwoord(en) en dus de mogelijke paden staat hier al boven benoemd.
Maar juist dit soort moment helpen je een structuur te herdefineren / enforcen en dus weer in het gareel te krijgen. En workload is relatief, 75% is geen probleem , restant 25 % is 20% "overleg" en 5% to be solved .. vergeet niet dat ICT dienst verlenend is geen koning op de berg immers het bedrijf verdient geld .. waarvan jou (ict)afdeling geld kost.. dus jij doet er goed aan om het voor iedereen werkbaar te houden.
Ik probeer me echt in je standpunt te verplaatsen maar het zou een stuk helpen als je ook eens een paar concrete voorbeelden kunt noemen. Je hebt het over 'restricties' en 'ellende', maar maar dat dan eens concreet. Wat exact kunnen ze zometeen niet meer doen als ze AD naar Windows Server migreren in plaats van opnieuw op te bouwen?
Wat denk je dat beter is .
Optie A ) Alle kennis gebruiken en daarmee een nieuw product ontwerpen en bouwen ..
of
Optie

Een bestaand product verbouwen totdat het bevalt
Ik weet zeker dat optie B, na 10 verbouwing + looptijd zoveel interne littekens en troep bevat dat er nog weinig van het origineel over is. zeker als je bedrijf van 30 man naar 150 man groeit .. en je bv al 5 of 10 jaar bestaat. afdelingen veranderen van Ad-hoc naar meer gestructureerde .. bedrijfsvisie veranderd en dus ICT veranderd. wil je dat kosten wat het kost allemaal "behouden" ?
En het is wat je niet meer kan doen .. maar juist wat je allemaal juist wel kan gaan doen en verbeteren door opnieuw te bouwen. want je word niet gelimiteerd (of minder) gelimiteerd door oude afhankelijkheden.