3 votes

Compte Active Directory toujours verrouillé

Mon compte dans le domaine au travail est verrouillé tous les matins et cela devient insupportable. Les administrateurs du domaine n'ont aucune idée de la cause de ce blocage et je dois donc appeler tous les matins pour faire débloquer mon compte. Normalement, je ne me déconnecte pas en partant pour la journée. Le lendemain matin, je peux déverrouiller mon ordinateur et accéder à mon poste de travail, mais lorsque j'essaie de faire quoi que ce soit en rapport avec le domaine, je me rends compte que mon compte est verrouillé.

C'est ce que j'ai essayé jusqu'à présent :

  1. Suppression de tous les lecteurs réseau
  2. Je me suis assuré que tous les serveurs auxquels j'accède à distance n'ont ni une session avec mon compte ni un service fonctionnant sous mon compte.
  3. Aucun service n'est exécuté localement avec mon compte dans mon poste de travail.

Que puis-je essayer d'autre ?

3voto

Lauren Points 1076

Il semble qu'une tâche planifiée, un travail SQL Server ou un autre élément similaire s'exécute chaque nuit et soit configuré pour utiliser un de vos mots de passe expiré.

Vous (enfin, les administrateurs) pouvez auditer les ouvertures de session sur le contrôleur de domaine et rechercher les tentatives d'ouverture de session qui ont échoué ; cela devrait vous indiquer de quel ordinateur provient le problème, mais vous devrez peut-être fouiller pour trouver la tâche/le programme qui en est la cause.

S'ils ne sont pas disposés à le faire pour vous, alors vous devrez peut-être chercher ailleurs. Essayez peut-être de désactiver différents postes de travail chaque nuit et voyez si votre compte est verrouillé le lendemain matin ; si ce n'est pas le cas, vous pouvez être raisonnablement certain que l'un des ordinateurs désactivés est celui qui effectue les fausses tentatives de connexion. Répétez l'opération jusqu'à ce que vous trouviez l'unique machine à l'origine du problème, puis fouillez un peu partout jusqu'à ce que vous trouviez le coupable.

1voto

R TO WIN Points 99

Il existe un outil de microsoft appelé EventCombMT - un administrateur de domaine peut l'exécuter contre les contrôleurs de domaine. Il y a une recherche intégrée pour "Account Lockouts" et elle vous dira exactement de quelle machine proviennent les tentatives. Voici un exemple que je viens de consulter :

644,AUDIT SUCCESS,Sécurité,Tue Aug 17 11:51:13 2010,NT AUTHORITY \SYSTEM Compte utilisateur verrouillé : Nom du compte cible : 'USERID' Target Account ID : %{S-1-5-21-3078125930-3267205474-2863779865-3344} Caller Machine Name : 'CulpritMachine' Nom d'utilisateur de l'appelant : DC Domaine de l'appelant : 'DOMAIN' ID de connexion de l'appelant : (0x0,0x3E7)

1voto

Curtis Points 11

Vous devriez également rechercher les virus et autres. Malwarebytes est un outil utile, gratuit et facile à utiliser.

0voto

user33788 Points 478

Votre administrateur de domaine a-t-il consulté les journaux de sécurité des DC ? Il devrait pouvoir vous dire d'où vient le verrouillage. Il y a beaucoup de variables ici, comme le nombre de DC et le niveau de fonction du domaine. Mais les DA devraient être en mesure de répondre à cette question relativement rapidement.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X