J'ai un compte utilisateur qui garde le verrouillage toutes les 30 minutes. Fait fait tous les chèques, supprimez tous les mots de passe de cache, créé un nouveau profil créé, supprimez le mot de passe de IE.
Il verrouille même lorsque l'utilisateur utilise son compte (il est connecté) p>
après avoir vérifié 20 serveurs I a constaté qu'ils sont des services fonctionnant qui causant son compte à verrouiller, je pense que je pense. p> Est-ce que quelqu'un sait ce qui est? p> 675,AUDIT FAILURE,Security,Fri Dec 24 09:13:01 2010,NT AUTHORITY\SYSTEM,Pre-authentication failed: User Name: user_id User ID: %{id} Service Name: krbtgt/Domain Pre-Authentication Type: 0x2 Failure Code: 0x12 Client Address: 172.16.5.1
675,AUDIT FAILURE,Security,Fri Dec 24 08:49:06 2010,NT AUTHORITY\SYSTEM,Pre-authentication failed: User Name: user_id User ID: %{id} Service Name: krbtgt/Domain Pre-Authentication Type: 0x2 Failure Code: 0x12 Client Address: 172.16.5.102
644,AUDIT SUCCESS,Security,Fri Dec 24 08:49:06 2010,NT AUTHORITY\SYSTEM,User Account Locked Out: Target Account Name: user_id Target Account ID: %{id} Caller Machine Name: UKNML3266 Caller User Name: LONDON$ Caller Domain: Domain Caller Logon ID: (0x0,0x3E7)
675,AUDIT FAILURE,Security,Fri Dec 24 08:49:06 2010,NT AUTHORITY\SYSTEM,Pre-authentication failed: User Name: user_id User ID: %{id} Service Name: krbtgt/Domain Pre-Authentication Type: 0x2 Failure Code: 0x18 Client Address: 172.16.5.102
675,AUDIT FAILURE,Security,Fri Dec 24 08:49:06 2010,NT AUTHORITY\SYSTEM,Pre-authentication failed: User Name: user_id User ID: %{id} Service Name: krbtgt/Domain Pre-Authentication Type: 0x2 Failure Code: 0x18 Client Address: 172.16.5.102
675,AUDIT FAILURE,Security,Fri Dec 24 08:46:28 2010,NT AUTHORITY\SYSTEM,Pre-authentication failed: User Name: user_id User ID: %{id} Service Name: krbtgt/Domain Pre-Authentication Type: 0x2 Failure Code: 0x18 Client Address: 172.16.5.8
675,AUDIT FAILURE,Security,Fri Dec 24 08:46:28 2010,NT AUTHORITY\SYSTEM,Pre-authentication failed: User Name: user_id User ID: %{id} Service Name: krbtgt/Domain Pre-Authentication Type: 0x2 Failure Code: 0x18 Client Address: 172.16.5.8
675,AUDIT FAILURE,Security,Fri Dec 24 08:46:28 2010,NT AUTHORITY\SYSTEM,Pre-authentication failed: User Name: user_id User ID: %{id} Service Name: krbtgt/Domain Pre-Authentication Type: 0x2 Failure Code: 0x18 Client Address: 172.16.5.8
c:\sc0472\LONDON-Security_LOG.txt contains 8 parsed events.
9 Réponses :
Vous devez vous assurer que les horloges de tous vos serveurs sont correctes. Les erreurs Kerberos sont normalement causées par votre horloge de serveur étant hors de synchronisation avec votre domaine. P>
mise à jour p>
Code de défaillance 0x12 signifie très spécifiquement "les informations d'identification des clients ont été révoquées", ce qui signifie que cette erreur est arrivée une fois que le compte a été désactivé, expiré ou verrouillé. P>
Il serait utile d'essayer de trouver les messages d'erreur précédents si vous pensez que le compte était actif - c'est-à-dire que ce message d'erreur peut ne pas être la cause de la racine, vous aurez des erreurs différentes précédant cette erreur, ce qui entraînera l'obtention du compte. verrouillé. p>
Idéalement, pour obtenir une réponse complète, vous devrez réactiver le compte et garder un œil sur les journaux pour une erreur survenant avant les messages d'erreur 0x12. P>
Quoi de causer le verrouillage de compte. Peu d'utilisateurs comportent le verrouillage même lorsqu'ils sont connectés avec succès.
Le temps de la machine locale n'est pas le même que le domaine - il s'appelle une vérification de sécurité Kerberos. Essentiellement, si vous pensez qu'il est de 17h00 sur votre machine locale et que le serveur de domaine pense qu'il est de 5,05 heures - il vous donnera un coup de pied comme une contrainte de sécurité.
J'ai vérifié l'heure sur le PC local et le domaine que PC se connecte à ceux-ci.
Est-ce que quelque chose d'autre qui fait que cela se produise
Veuillez vous reporter à la mise à jour pour répondre, ce qui fournit plus d'informations.
Je ferai cela et mettez à jour ce site. Merci de votre aide.
J'ai vu ce problème lorsque l'utilisateur avait configuré une tâche planifiée pour fonctionner sous son compte. Il a oublié de mettre à jour le mot de passe de la tâche après avoir modifié son mot de passe de compte. La tâche planifiée tentative de se connecter avec l'ancien mot de passe et conservait son compte. P>
Il verrouille une heure différente chaque jour pour E.G. Un jour le matin et d'autres jours après midi ou milieu de la journée.
Parfois, rien ne se passe pendant quelques jours, mais il commence alors à vous bloquer même lorsque l'utilisateur s'est connecté avec succès.
Si votre ordinateur est sur un domaine, vous pouvez voir le sauvegardeur de mot de passe Windows avancé, http://www.daossoft.com/documents/how-to-reeset-windows-domian-account-password.html p>
Sans contexte supplémentaire, cette réponse se lit comme une publicité pour le logiciel payé. Si vous n'êtes pas affilié au fournisseur de logiciels et si vous avez une expérience de première main avec cette application, je vous recommande de mettre à jour la réponse pour inclure votre expérience et pourquoi vous le recommandez. En particulier, je vous recommande d'expliquer comment cette application payée est plus utile que les journaux d'événement existants, que la plupart des outils de compte 3ème partie s'appuient de toute façon ou comment il diffère d'outils de première partie gratuits de Microsoft.
Je pense que cela met en évidence une grave déficience dans Windows. Nous avons un compte d'utilisateur (technique) que nous utilisons pour notre système constitué d'un service Windows et de sites Web, avec les pools d'applications configurés pour exécuter comme cet utilisateur. P>
Notre société a une stratégie de sécurité qu'après 5 mots de passe méchants, il verrouille le compte. P>
Découvrez maintenant ce qui verrouille le compte est pratiquement impossible dans une entreprise. Lorsque le compte est verrouillé, le serveur AD doit se connecter à quel processus et quel serveur a provoqué le verrouillage. P>
Je l'ai examiné et ça (verrouille des outils) et cela ne le fait pas. Une seule chose possible est un outil, mais vous devez l'exécuter sur le serveur et attendre de voir si un processus le fait. Mais dans une entreprise avec des 1000 serveurs, c'est impossible, vous devez deviner. Son fou. P>
Ceci est vieux, mais il y a une solution à ce commentaire: votre politique de verrouillage doit être définie sur un minimum de 50 tentatives de connexion incorrectes.
Essayez 5 tentatives de verrouillage si votre organisation est légèrement soucieuse de sécurité ou doit être conforme à PCI.
Nous venons d'avoir un problème similaire, on dirait que l'utilisateur réinitialise son mot de passe le vendredi et le week-end et le lundi, il a continué à s'arranger. p>
s'est avéré être qu'il a oublié de mettre à jour son mot de passe sur son téléphone portable. P>
Essayez cette solution à partir de HTTP : //social.technet.microsoft.com/forums/fr/w7itprosececurity/thread/e1f04fa-6AEA-47FE-9392-45929239BD68 P>
support Microsoft a trouvé le problème pour nous. Nos comptes de domaine étaient Verrouillage lorsqu'un ordinateur Windows 7 a été démarré. L'ordinateur Windows 7 avait un ancien mot de passe caché de ce compte de domaine. Il y a Mots de passe pouvant être stockés dans le contexte système qui ne peut pas être vu dans la vue Normal Credential Manager. P>
téléchargement
psexec.exe code> de http: / /technet.microsoft.com/en-us/sysinterns/BB897553.aspx et copie à
c: \ windows \ system32 code>. p>
à partir d'une invite de commande Exécuter:
psexec -i -s -d cmd.exe code> p>
à partir de la nouvelle fenêtre DOS Run:
rundll32 keymgr.dll, krshowkeyymgr code> p>
Supprimer tous les éléments figurant dans la liste des noms d'utilisateur et des mots de passe enregistrés. Redémarrez l'ordinateur. P> blockQuote>
Pourquoi auriez-vous besoin de le mettre en C: \ Windows \ System32?
Vous savez, j'ai posté une question à ce sujet dans serverfault.com/q/493316/20532 . Personne ne pouvait y répondre là-bas, alors ils ont refermé mon fil comme sujets. Cela semble avoir résolu mon problème.
@Peter pour que vous n'ayez pas à écrire le chemin complet de Psexec.exe. Mais il existe également d'autres approches pour atteindre ce comportement aussi, bien sûr.
Vous pouvez raccourcir les étapes vers Just Psexec -i -s Rundll32 Keymgr.dll, Krshowkeymgr Code>
La réponse a fonctionné pour moi. Mon problème était que chaque fois qu'un ordinateur de notre réseau a redémarré (avant tous les utilisateurs connectés), un certain utilisateur de notre annonce a obtenu son compte verrouillé. Lorsque vous regardez la trace Wireshark, nous avons découvert que c'était que Kerberos présente une préautortissation sur cet utilisateur spécifique qui a provoqué le problème. Nous ne savons toujours pas que le service ou l'application utilise le mot de passe périmé, mais lorsque nous avons effacé les entrées du gestionnaire de clés, comme suggère la réponse, le problème s'est éloigné. Merci!
Je n'ai pas pu obtenir la commande à exécuter en tant qu'utilisateur correct, car ce n'était pas le compte administrateur local qui a été brisé. Au lieu de cela, j'ai ran psexec rundll32 keymgr.dll, krshowkeyymgr code> (sans indicateurs), et il a montré les informations d'identification correctes.
Le problème est que je n'ai pas d'autorité administrative à copier et collez le fichier sur SYTEM32 et lorsque je me connecte mon compte, le même problème se produit le compte est verrouillé.
Peut être le virus par nom FLICKER ESSAYER D.EXE TOOL de Symantec sur la machine J'espère que votre problème sera résolu. Vérifiez les journaux de sécurité dans le contrôleur de domaine et numérisez ces machines en raison de ce virus, il crée de mauvais mots de passe et verrouillez les utilisateurs. P>
Télécharger Outils de verrouillage de compte Microsoft .
Utilisez LockOutStatus code> pour trouver le dernier courant continu qui n'a pas pré-authentifier l'utilisateur qui a des problèmes. Notez la date et l'heure.
Connectez-vous à ce DC, trouvez ce délai et vérifiez l'adresse client.
Déconnexion de ces serveurs. P>
Enfin j'ai trouvé mon problème. SQL Reporting Service a causé le lock-out de mon compte. Arrêtez-vous et essayez, après avoir confirmé plus de mots de passe de mauvaises tentatives, je devrais reconfigurer le compte de service de services de reporting - - non chez le service Propriétés, c'est dans le service de reporting propre Config-. P>
BTW, afin d'identifier quel service causait le lock-out, j'essaye les ports actuels - à partir de Nirsoft-- et je vois enfin quel service pointant vers mon DC (avant identifié avec les outils de verrouillage de compte) au port 389 (LDAP) --- Il n'était pas facile d'identifier car le service fonctionnait avec des informations d'identification du service réseau ---