Le compte d'un utilisateur continue à être verrouillé dans Active Directory. Cela est probablement dû à une application utilisant l'authentification Windows pour se connecter à SQL Server.
Existe-t-il un moyen de savoir quelle application en est la cause et pourquoi l'application pourrait provoquer des tentatives de connexion infructueuses?
active-directory
Tony_Henrich
la source
la source
Réponses:
Consultez les outils de verrouillage de compte et de gestion disponibles sur le Centre de téléchargement Microsoft. Plus précisément LockoutStatus.exe et EventCombMT.exe. Vous ne pourrez peut-être pas déterminer exactement d'où vient le verrouillage, mais vous devriez pouvoir le réduire un peu pour qu'il soit plus facile à voir.
Voici quelques autres articles de Technet qui pourraient vous aider:
Maintenance et surveillance du verrouillage de
compte Outils de verrouillage de compte (description des outils dans le téléchargement liés au téléchargement ci-dessus)
Utilisation de Netlogon.dll cochée pour suivre les verrouillages de compte
Activation de la journalisation de débogage pour le service Net Logon
la source
Fondamentalement, vous avez besoin des informations suivantes
Pour trouver d'abord, une fois le compte verrouillé, accédez au contrôleur de domaine principal de votre domaine et recherchez l'ID d'événement 644 dans le journal de sécurité , qui indiquera le nom du poste de l'appelant. Notez le nom de la machine et l'heure à laquelle l'événement a été généré.
Pour rechercher un processus ou une activité, accédez à la machine identifiée dans l'ID d'événement ci-dessus et ouvrez le journal de sécurité, puis recherchez l'ID d'événement 529 avec les détails du verrouillage du compte. Dans ce cas, vous pouvez trouver le type de connexion qui devrait vous indiquer comment le compte tente de s'authentifier.
Event 529 Détails
Event 644 Détails
la source
Je travaille sur le centre de services depuis environ 4 ans maintenant, si aucune des solutions ci-dessus ne résout vos problèmes de verrouillage, essayez de placer l'utilisateur concerné dans une section "Stratégie de groupe non appliquée" de AD (pour permettre l'accès au panneau de contrôle à partir de son compte). et demandez-leur ensuite de se connecter et d'accéder au panneau de configuration, de rechercher des informations d'identification, puis de cliquer sur "Informations d'identification". Ce qui va arriver est que toutes les informations d'identification stockées sur les ordinateurs (en général, il y en a une qui est périmée, c'est-à-dire incorrectes), retirent toutes les entrées du "coffre-fort" et cela devrait résoudre le problème sans aucun problème supplémentaire. Le seul effet secondaire de cela est que l'utilisateur devra ressaisir ses informations d'identification lors de la prochaine utilisation de l'application. Espérons que cela aide certaines personnes là-bas
la source
Dans une classe PowerShell, un étudiant a posé une question similaire. Il avait besoin de savoir comment localiser le client sur lequel les comptes étaient bloqués. Nous avons trouvé la réponse en combinant audit et PowerShell. Vous trouverez ci-dessous un lien vers les instructions et le code.
http://mctexpert.blogspot.com/2012/08/where-did-users-account-get-locked-out.html
la source
Ce sujet est trop ancien, mais je voulais juste partager un outil utile si quelqu'un ayant le même problème lise ce fil à l'avenir.
Le fixateur de verrouillage est un outil gratuit qui vous permet de déterminer rapidement d'où proviennent les informations d'identification non valides. Vous pouvez télécharger le fixateur de verrouillage
Une fois que vous avez découvert le poste de travail source à l'aide de l'outil ci-dessus, trouver quelle application est à l'origine du problème ne devrait pas être facile ...
Vérifiez également les services, les tâches planifiées, les mots de passe réseau enregistrés, les mots de passe de navigateur, les lecteurs réseau mappés, etc.
la source