Назад | Перейти на главную страницу

Неверный SID для учетной записи администратора

В исследовании моей проблемы для этот вопрос, Я обнаружил, что SID для учетной записи в домене с именем «Администратор»:
S-1-5-21-2025429265-492894223-1708537768-1124

Это должно быть неправильно, потому что конец реального SID администратора через 500. Использование того же ключа домена и поиск SID S-1-5-21-2025429265-492894223-1708537768-500 ничего не появляется - встроенной учетной записи администратора просто нет.

Я не знаю, когда и как это произошло, и я все еще ищу, но я почти уверен, что это было так давно, что у меня даже нет резервной копии, которую я мог бы восстановить, которая бы решила эту проблему.

Есть у кого-нибудь идеи, как это исправить?


Поскольку учетная запись, о которой я говорю, по-видимому, непонятна, я имею в виду учетную запись, упомянутую во втором пункте под заголовком «Причины» в этой статье базы знаний:
http://support.microsoft.com/kb/248079

Известный идентификатор безопасности учетной записи администратора или SID (имя учетной записи можно переименовать)

Хм ... это определенно сценарий "не должен случиться". Учетная запись администратора RID 500 отмечена атрибутом isCriticalSystemObject, для которого установлено значение true, и, насколько мне известно, LSASS должен возвращать ошибку ERROR_DS_UNWILLING_TO_PERFORM (0x80072035), если вы попытаетесь ее удалить. (У меня сейчас нет царапины AD на одной из моих виртуальных машин, чтобы попробовать. Может быть, позже ...)

Как вы вообще ищите в AD?

В разделе «Пользователи и компьютеры AD» выполните «Найти» в корне домена, выберите «Пользовательский поиск» в раскрывающемся списке «Найти», перейдите на вкладку «Дополнительно» и введите фильтр поиска LDAP »(objectSid = S -1-5-21-2025429265-492894223-1708537768-500) ". Это даст вам поддерево поиска домена из корня каталога.

Если вы действительно каким-то образом удалили свою учетную запись администратора RID 500, я настоятельно рекомендую обратиться в службу поддержки продуктов Microsoft. Они, вероятно, могут что-то закодировать для повторного создания учетной записи (если у них еще нет такого инструмента). Я не могу представить, как вам все равно удалось его удалить, потому что единственный способ, который я мог придумать, - это прямое взаимодействие с базой данных через ESE. Я действительно не думал, что существует какой-либо публично открытый API, который позволил бы вам удалить объект, помеченный как «isCriticalSystemObject», установленным в True, и я не думаю, что вы также можете установить его в False в RID 500 Administrator. Хммм ...

У вас тут интересная ситуация. Сообщите нам, что возвращает приведенный выше поиск в поддереве.

Это похоже на SID пользователя; единственный SID, заканчивающийся на -500, предназначен для встроенной учетной записи с именем «Администратор». (По умолчанию - его можно переименовать через групповую политику.)

Вам немного неясно фраза «моя учетная запись администратора» - если вы имеете в виду свою личную учетную запись администратора домена, то, что вы видите, верно. Если вы имеете в виду учетную запись с именем «Администратор», то я бы начал проверка групповой политики чтобы узнать, что случилось со встроенной учетной записью администратора - возможно, кто-то переименовал ее, а затем создал другую учетную запись с именем «Администратор»?

Встроенный аккаунт для чего и где? Учетная запись администратора домена не является «встроенной», насколько мне известно, поскольку это учетная запись домена - встроенный локальный администратор на контроллере домена доступен только в режиме восстановления служб каталогов или если вы понижаете его до рядового сервера. . По крайней мере, так я предполагаю, но может и ошибаться ^^

В любом случае, если он исчез, и он действительно должен существовать, администратор sid 500 в домене (бьет меня, кто-то еще знает, я думаю;) Вы проверяли удаленные объекты, если они были удалены?

Какая версия винды? Vista / 2008 и более поздние версии по умолчанию отключают встроенную учетную запись администратора. Я также не уверен, из вашего описания, смотрите ли вы на AD (домен) или SAM (не домен). Вы не найдете этот SID в AD ни для одного компьютера, подключенного к домену 2008.