Назад | Перейти на главную страницу

Выяснение причины блокировки пользователя в Active Directory

Учетная запись пользователя постоянно блокируется в Active Directory. Вероятно, это вызвано приложением, которое использует проверку подлинности Windows для подключения к SQL Server.

Есть ли способ узнать, какое приложение вызывает это и почему приложение может вызывать неудачные попытки входа в систему?

Взгляните на Блокировка учетной записи и инструменты управления доступно в Центре загрузки Microsoft. В частности, LockoutStatus.exe и EventCombMT.exe. Возможно, вы не сможете точно определить, откуда происходит блокировка, но вы должны иметь возможность немного сузить его, чтобы его было легче увидеть.

Вот еще пара статей Technet, которые могут помочь:
Ведение и мониторинг блокировки учетной записи
Инструменты блокировки учетной записи (описание инструментов в загрузке по ссылке выше)
Использование проверенного файла Netlogon.dll для отслеживания блокировки учетной записи
Включение ведения журнала отладки для службы сетевого входа

В основном вам нужна следующая информация

  1. Аккаунт с какого компьютера блокируется
  2. Какой процесс или действие на этой машине задействовано в блокировке

Чтобы сначала найти, как только учетная запись заблокирована, перейдите к основному контроллеру домена вашего домена и найдите идентификатор события 644 в безопасность log, в котором будет указано имя вызывающей машины. Запишите имя машины и время, когда было сгенерировано событие.

Чтобы найти процесс или действие, перейдите на компьютер, указанный в идентификаторе события выше, откройте журнал безопасности и найдите событие с идентификатором 529 с подробностями о блокировке учетной записи. В этом случае вы можете найти тип входа в систему, который должен сообщить вам, как учетная запись пытается аутентифицироваться.

Подробности события 529

Подробности события 644

Я работаю в службе поддержки около 4 лет. Если ничего из вышеперечисленного не решит ваши проблемы с блокировкой, попробуйте поместить затронутого пользователя в раздел AD «групповая политика не применяется» (чтобы разрешить доступ к панели управления из его учетной записи) а затем попросите их войти в систему и перейти на панель управления, найти учетные данные и затем щелкнуть «Учетные данные». Что появится, так это то, что на всех компьютерах сохранены учетные данные (обычно один из них устарел, то есть неверен), удалите все входы из "хранилища", и это должно решить проблему без дальнейших проблем. Единственный побочный эффект от этого заключается в том, что пользователю придется повторно вводить свои учетные данные при следующем использовании приложения. Надеюсь, что это поможет некоторым людям

Один из студентов класса PowerShell задал похожий вопрос. Ему нужно было знать, как определить местонахождение клиента, учетные записи которого были заблокированы. Мы нашли ответ, используя комбинацию аудита и PowerShell. Ниже ссылка на инструкции и код.

http://mctexpert.blogspot.com/2012/08/where-did-users-account-get-locked-out.html

Эта тема слишком старая, но я просто хотел поделиться полезным инструментом, если у кого-то такая же проблема, прочтет эту ветку в будущем ..

Lockout fixer - это бесплатный инструмент, который позволяет вам быстро определить, откуда приходят неверные учетные данные. Вы можете скачать Lockout Fixer

После того, как вы определите исходную рабочую станцию ​​с помощью вышеуказанного инструмента, определение того, какое приложение вызывает проблему, должно быть немного простым ...

Также проверьте службы, запланированные задачи, сохраненные сетевые пароли, пароли браузера, подключенные сетевые диски и т. Д.