3 votes

La mise à jour Creators Update empêche le mappage des lecteurs GPO inter-domaines de fonctionner ('0x80090005 Bad Data)

Nous testons Windows 10 Creators Update (Build 15063) ici. Jusqu'à présent, c'est le seul problème insoluble que nous avons rencontré.

Ce problème est exclusif aux Creators : les utilisateurs identiques et les GPO fonctionnent correctement sur Windows 10 Anniversary (Build 14393), et Windows 7 SP1, tous avec les dernières mises à jour de Windows.

Nous avons ici deux domaines, sans relation de confiance entre eux. Pour mapper un lecteur particulier, nous ajoutons le nom d'utilisateur et le mot de passe en utilisant les préférences de la stratégie de groupe (cela se faisait auparavant avec un script de connexion, mais a été modifié pour prendre en charge le contrôle de compte d'utilisateur) pour l'authentification croisée. Voici une capture d'écran (expurgée) des options de préférence dans GPO :

M Drive Error

Lorsque la stratégie s'exécute sur 10 Creators, les autres lecteurs s'affichent, mais le lecteur M : n'est pas présent. L'observation de l'observateur d'événements donne cette erreur :

L'élément de préférence "M :" de l'objet de stratégie de groupe "GPO Drive mappings {C65A2351-20C1-42D4-BF2B-AE604CD9DC0A}" ne s'est pas appliqué car il a échoué avec le code d'erreur "0x80090005 Bad Data". Cette erreur a été supprimée.

L'utilisateur peut mapper manuellement le même lecteur, en ajoutant les informations d'identification de l'autre domaine lorsqu'il y est invité. Il peut également le faire à l'aide de la commande net use.

J'ai essayé de faire des recherches dans Google sur GPO Mapping, Windows 10 Creators et 0x80090005 Bad Data, mais je n'ai rien trouvé de pertinent.

2voto

Je fais donc partie de la dizaine de GP MVP de Microsoft.

En bref : ce n'est pas pris en charge. @Twisty a raison : Cette faille de sécurité a été comblée par les GPMC modernes et n'est plus autorisée. La KB :

https://support.microsoft.com/en-us/help/2962486/ms14-025-vulnerability-in-group-policy-preferences-could-allow-elevati

J'ai deux solutions possibles :

1 : Essayez de SUPPRIMER le "\" à la fin. L'interface utilisateur correcte serait donc

\\server\share et non \\server\share\

2 : Sans l'avoir testé, une solution de contournement pourrait valoir la peine d'être testée. Essayez le réglage de la stratégie (sur UNE MACHINE à l'aide de GPedit.msc) :

Ordinateur | Modèles d'administration | Système | Stratégie de groupe | Autoriser les profils d'utilisateurs itinérants et les stratégies d'utilisateurs inter-forêts

Il suffit de définir UN (GPedit.msc LOCALEMENT sur une machine Win10 1703 / creators edition) ne faites pas de folies et activez-la partout pour l'instant.

Ensuite, redémarrez et refaites le test.

Cela a-t-il fonctionné ?

Si c'est le cas, c'est parfait. Sinon, c'est tout ce que j'ai à offrir.

-Jeremy Moskowitz, MVP Group Policy depuis 15 ans sur GPanswers.com

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X