Windows 2008 R2 gpupdateがユーザーアカウントをロックする


9

私は昨年Windows 2008 R2サーバーを構築しましたが、それ以来、管理者特権のアカウントが1日に10〜12回ロックされています。多くの調査とテストの結果、サーバーがグループポリシーの更新に失敗するたびに(約90分ごとに)アカウントがロックされていることがわかりました。他の誰かがこれを見たことを示す情報をウェブ上で見つけられなかった、そして私はそれが自分自身を信じられないほど見つけた。

サーバーに3つのシステムイベントが記録されるたびに:

イベントID 14:Credential Managerに保存されているパスワードが無効です。これは、ユーザーがこのコンピューターまたは別のコンピューターからパスワードを変更したことが原因である可能性があります。このエラーを解決するには、コントロールパネルで資格情報マネージャーを開き、資格情報contoso \ meのパスワードを再入力します。

Credential Managerにエントリがありません。これは、Credential Managerサービスを無効にするかどうか、ログオンしているかどうか、ログアウトしてローカル管理者アカウントを使用してプロファイルを削除するかどうかに関係なく発生します。

イベントID 40960:セキュリティシステムは、サーバーcifs / ContosoDC.contoso.comの認証エラーを検出しました。認証プロトコルKerberosからのエラーコードは、「要求された無効なログオン試行またはパスワード変更試行が多すぎるため、ユーザーアカウントは自動的にロックされました。(0xc0000234)」でした。

-

イベントID 1058:

グループポリシーの処理に失敗しました。Windowsはファイル\ contoso.com \ SysVol \ contoso.com \ Policies {78719F0C-3091-4B5C-9BC3-6498F729531E} \ gpt.iniをドメインコントローラーから読み取ろうとしましたが、失敗しました。このイベントが解決されるまで、グループポリシー設定は適用されない場合があります。この問題は一時的なものである可能性があり、次の1つ以上が原因である可能性があります。a)現在のドメインコントローラへの名前解決/ネットワーク接続。b)ファイル複製サービスの待ち時間(別のドメインコントローラーで作成されたファイルが現在のドメインコントローラーに複製されていません)。c)分散ファイルシステム(DFS)クライアントが無効になっています。

私はアイテムをacでチェックしました、何もそうではないようです。

ユーザーアカウントがロックされていないことを確認し、サーバーでgpupdateを実行してから、すぐにロックされるユーザーアカウントを再確認することで、これを徹底的にテストしました。ロックアウトツールを使用して、すべてのロックアウトがこの特定のサーバーから発生していることを明らかにしました。ユーザーアカウントには関連付けられたメールアドレスがなく、私は既知のロックアウト問題の通常の配列を広範囲にわたって調査しました。

私のための手がかりはありますか?この運用サーバーを停止し、ADでそのコンピューターオブジェクトをリセットする準備をしていますが、それが役立つことはわかりません。


2
ユーザー名でサービスを設定していますか?切断されたRDPセッションはどうですか?あなたはこれらをどの順序で入手していますか?40960はロックプロセスで、残りはその結果だと思います。
Nixphoe 14年

回答:


8

どうやら、表示されない資格情報マネージャーにパスワードがある可能性があります。または、このリンクを引用するには

SYSTEMコンテキストに格納できるパスワードがあり、通常の資格情報マネージャーのビューには表示されません。

PsExec.exeをhttp://technet.microsoft.com/en-us/sysinternals/bb897553.aspxからダウンロード し、C:\ Windows \ System32にコピーします。

コマンドプロンプトから次を実行します。 psexec -i -s -d cmd.exe

新しいDOSウィンドウから次を実行します。 rundll32 keymgr.dll,KRShowKeyMgr

保存されているユーザー名とパスワードのリストに表示されている項目をすべて削除します。コンピュータを再起動します。

うまくいけば、それで問題が解決します。


1
私はあなたに複数の賛成票を与えることができるといいのですが。このような保存された資格情報をSYSTEMアカウントのコンテキストで確認することは考えていませんでした。
bshacklett 2015年

1

資格情報マネージャーが役に立たない場合は、GPOをテストせずにシステムをOUに配置してみます。

それでも問題が発生する場合は、デフォルトのドメインGPO、ドメイン全体に適用されるGPO、またはGPOに関連していないGPOに関連しています。どちらの方法でも、検索範囲を制限するのに役立ちます。

コマンドプロンプトからgpupdateを使用して、待機せずに変更をテストし、gpresult / Rを使用して、システムに適用されているGPOを確認します。

GPOがまだ関与していると思われる場合は、WMIフィルターを使用してGPOが適用されないようにします。

また、サイトレベルでGPOが適用されている可能性がありますが、それらはgpresult出力に表示されます。

GPOを減らすことでロックアウトを制限できる場合は、それらを一度に1つずつOUに追加して、原因の一部を見つけます。次に、そのGPOを調査し​​て解決策を見つけます。

また、アカウントがロックされたときに確認する項目のリストもここにあります。これは、アカウントの送信元のシステムをすでに知っています。サービススケジュールされたタスクマップされたドライブWebアプリVMコンソールKVMコンソールRDPセッションスクリプトPWヘルパーアプリVPN接続電子メールに接続するその他のデバイスリモートデスクトップツール資格情報マネージャーを実行するアプリケーション

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.