답변:
당신은 아마 이것을 이미 알고 있지만, 나와 함께 견뎌야합니다.
컴퓨터에는 사용자와 마찬가지로 AD에 암호가 있습니다. 우리는 컴퓨터의 암호를 모르며 내장 논리를 통해 정기적으로 변경됩니다.
짧은 대답은 컴퓨터의 암호가 더 이상 유효하지 않으므로 AD는이 컴퓨터를 더 이상 로그인으로 신뢰하지 않는다는 것입니다.
왜? 방법? 많은 것들이 이것을 유발합니다. 비밀번호 변경 프로세스에 방해가 되거나 기기가 이전 비밀번호로 되돌아갔습니다. 가능한 범인은 다음과 같습니다.
도움이 되길 바랍니다.
AD 컴퓨터 암호 프로세스 (여기에 설명되어 있음)는 많이 변경되지 않았으며 schannel 문제가 발생한 근본적인 원인이 아닙니다. (실제로 비밀번호를 변경하는 클라이언트이며 비밀번호는 비밀번호 만료 정책에서 제외됩니다. 이제 클라이언트 OS에 따라 흥미로운 부분이 있습니다. 잠금의 1 가지 이유는 XP입니다. XP 이하인 경우 클라이언트가 변경됩니다. 암호-새 암호를 DC에 전달하려고 시도합니다 7 이상에서는 클라이언트가 DC에 연결될 때까지 시도하지 않습니다 도메인 복제 문제로 인해 채널 장애가 발생할 수 있습니다. 가장 일반적인 경우는 시스템의 이미지입니다 시간 동기화 문제로 인해 채널에 문제가 발생할 수 있으며, 대부분의 경우 netlogon 로깅 (https://support.microsoft.com/ko-kr/kb/109626 ) 채널을 설정하지 못한 이유에 대한 로그를 검토하십시오. 이미지를 sysprep에 실패하면 문제가 발생하는 것 같습니다 (왜 정확히 알지 못했지만 분리와 재결합은 항상 문제를 해결하는 것처럼 보입니다)
'이유'는 Microsoft Windows 2003에서 워크 스테이션이 30 일마다 암호를 재설정하도록 강제로 포함하도록 디렉토리 구현을 확장했기 때문입니다. 잘 알고 있습니다. 당시 유지 관리하고 있던 많은 SAMBA 설치가 중단되었습니다.
일반적 으로이 암호 재설정은 모두 자동이지만이 디자인이 작동하지 않는 경우가 많습니다. 노트북을 잠시 끈 다음 캐시되지 않은 계정으로 로그인을 시도하면 2000 년 이후의 Microsoft OS에 관계없이 즉시 해당 오류 메시지가 표시됩니다.
따라서이 페일 모드 설계 상황에서 네트워크가 투명하게 작동하도록 유지하는 가장 쉬운 방법은 도메인 수준 (그룹 정책 / Windows 설정 / 보안 설정 / 로컬 정책 / 보안 옵션)에서 해당 정책 설정을 수정하거나 해제하는 것입니다. 도메인 구성원 : 최대 시스템 계정 비밀번호 사용 기간 도메인 구성원 : 시스템 계정 비밀번호 변경 사용 안함
이게 도움이 되길 바란다.