回答:
ローカルアカウントは、SAMデータベースと呼ばれるファイルに保存されます。これはドメインコントローラーに存在します。ドメインコントローラーを復元モードで起動した場合、これを行うために使用するアカウントは、SAMデータベースのローカル管理者アカウントにすぎません。ただし、Windowsが正常に実行されている場合、SAMデータベースへのアクセスは無効になり、その中のどのアカウントも使用できなくなります。つまり、ドメインコントローラーのローカルアカウントでログオンすることはできません。
ただし、これはコマンドラインからの作業に満足していて、ネットワークアクセスを必要としない場合は、ある程度行うことができます。トリックは、ローカルシステムアカウントとしてログオンすることです。Windowsはこれを行う方法を提供していませんが、単純なtelnetサーバーを作成し、ローカルシステムアカウントを使用してサービスとして実行することでそれを実現しました。Telnetサーバーに接続すると、ドメインアカウントではなくシステムアカウントとしてログインします。唯一の制限は、コマンドラインのみであり、システムアカウントがネットワークにアクセスできないことです。このようなハックを使用する場合は、セキュリティに非常に注意してください。
これらすべては恐ろしいハックのように聞こえますが、正当な用途があります。たとえば、職場では、サーバーのコンソールへのリモートアクセスを可能にするN-ableと呼ばれる管理ツールを使用します。これは、基本的に上記で説明した手法を使用して行われます。ドメインコントローラーの1つでコンソールを開き、whoamiコマンドを使用すると、次のようになります。
脚注
Windowsには、リモートコマンドプロンプトを開くための組み込みメソッドはありませんが、コメントで大いに言及しているように、 SysInternals psexecユーティリティはこれを行うことができ、SysInternalsユーティリティはMicrosoftによって提供およびサポートされているため、これは少なくとも準公式です。私が入手したサーバーの1つでpsexecを使用すると、
D:\temp\psexec>psexec64 \\cheddar -s cmd.exe
PsExec v2.2 - Execute processes remotely
Copyright (C) 2001-2016 Mark Russinovich
Sysinternals - www.sysinternals.com
Microsoft Windows [Version 10.0.17134.345]
(c) 2018 Microsoft Corporation. All rights reserved.
C:\Windows\system32>whoami
nt authority\system
C:\Windows\system32>exit
cmd.exe exited on cheddar with error code 0.
いいえ、できません。ドメインコントローラーには、独自の認証データベースはありません。ドメインコントローラーに昇格すると、Active Directoryに置き換えられます。
Domain controllers don't have their own authentication database. It is replaced by Active Directory when promoted to a Domain Controller
理由です。だから、これは理由を答えます。