Başarısızlığı durdurmak için etki alanındaki Güven İlişkisini nasıl alabilirim?


13

Windows 10'u yeni yükledim. Bir alan adının parçasıydım. Giriş yapmaya çalıştığımda,

"The trust relationship between this workstation and the primary domain failed."

Yerel hesaplarımı hatırlamadığım için, Çevrimdışı Windows Parolası ve Kayıt Defteri Düzenleyicisi gibi bir üçüncü taraf aracıyla yerel yönetici parolasını sıfırlamak ve etki alanına yeniden katılmak veya istemcide netdom kullanmaktan vazgeçtim.

Güven ilişkisini geri getirmenin başka bir yolu var mı?

edit: Active Directory Kullanıcıları ve Bilgisayarları'nda makine hesabını sıfırlamaya çalıştım. Aynı hata. (evet, yeniden başlattım).


Önerilen düzenlemeleri kısmen değiştirdim. Pogostick bağlantısını koymakla ilgili olduğuna inanıyorum, bu yüzden sıfırlayarak ne demek istediğim açık. Böyle bir üçüncü taraf aracına ihtiyacım olduğunu.
johnny


AFAIK (ve işaretlenmiş olası dupe'deki yanıtlar da aynı şekilde anlaşıyor gibi görünüyor), bilgisayarın etki alanından ayrılmasına, AD hesabını silmeye ve daha sonra yeniden katılmaya güvenen bu yeniden oluşturmanın tek yoludur.
Julcʜιᴇ007

1
Sen bakabilirsinizReset-ComputerMachinePassword
Ben N

1
Tüm cevaplar kırık güven / etki alanı ilişkisinin nasıl düzeltileceğini gösterir, ancak başlıkta @johnny tarafından sorulduğu gibi NEDEN BU HAPPENS'e cevap vermek istiyor?
gregg

Yanıtlar:


16

Aşağıdaki durumlarda etki alanını kaldırmadan / yeniden katılmadan düzeltebilirsiniz:

A) Makinede parolasını bildiğiniz bir yerel yönetici hesabınız varsa veya

B) Makineye geçmişte yönetici kimlik bilgilerine sahip bir etki alanı hesabıyla giriş yaptınız.

A ise, yerel yönetici kimlik bilgileriyle oturum açın ve bir sonraki bölüme geçin. B ise, ağ kablosunu çıkarın, kablosuz bağlantıyı vb. Devre dışı bırakın ve ardından yerel yönetici etki alanı hesabınız olarak oturum açın.

PowerShell'i açın ve aşağıdaki komutları çalıştırın:

$credential = Get-Credential

Bir alan adı yöneticisi hesabı girin.

Reset-ComputerMachinePassword -Server DomainControllerName

Bu komut, makine parolasını etki alanı denetleyicisiyle sıfırlar ve normal etki alanı ağ erişimine şimdi devam edebilmeniz gerekir.

Bu çözümü burada buldum ve birkaç kez çalıştığını buldum: https://community.spiceworks.com/how_to/108912-fix-the-trust-relationship-between-this-workstation-and-the-primary-domain-failed


Ve belki de yerel yönetici hesabına erişiminiz yoksa ve sunucunun bir VM olması durumunda, ağ kablosunu çıkaramazsanız, bir etki alanı yönetici hesabı kullanarak bunu nasıl uzaktan yapacağınızı biliyorsunuzdur?
vapcguy

VM olmak fark yaratmamalıdır. Hem HyperV hem de ESXi ağ kablolarını fiilen ayırabilir. Uzaktan erişim genellikle çoğu durumda bazı etki alanı iletişimi olduğunu varsayar ve bu nedenle çalışmayabilir, ancak hipervizöre erişiminiz varsa VM'lerle uğraşırken fiziksel erişim ile aynı olan konsol erişimine sahip olursunuz. Ancak, cevabımda açıkça belirtildiği gibi, hatalı bilgisayar tarafından tanınan bir yönetici hesabına ihtiyacınız var. Her iki yanıta da (yerel bir yönetici hesabını bilmek, yönetici haklarına sahip bir etki alanı hesabı bilmek) yanıt veriliyor.
music2my


2
Bu iki komutu yukarıda açıklandığı gibi çalıştırmak benim için başarısız oldu. Onları birleştirmek güven ilişkisini düzeltti! Reset-ComputerMachinePassword -Server DomainControllerHostName -Credential DomainAdmin@domain.com
gregg

17

Music2myear tarafından sağlanan çözüm hakkında yorum yapamam, ancak sürece başka bir adım daha var gibi görünüyor. Music2myear'ın cevabında yer alan makalenin altındaki yorumlarda daha eksiksiz bir cevap verilmiştir.

PowerShell'i açın ve aşağıdaki komutları çalıştırın:

$credential = Get-Credential

Bir alan adı yöneticisi hesabı girin.

Reset-ComputerMachinePassword -Server DomainControllerName -Credential $credential

Son parametre olarak kimlik bilgileri sağlanana kadar sorunumu çözemedim.

Başka bir not olarak, etki alanı denetleyicimin etki alanı adı (yani, MyDomain.local) olduğunu varsaydım, ancak DomainControllerName, etki alanı denetleyicisinin Bilgisayar / Ana Bilgisayar Adı'nı sağlamak zorunda kaldım.


Açıklama için teşekkürler. Farklı bir powershell sürümü otomatik olarak daha önce depolanan $ kimlik argümanı kullanabilir, ancak yönteminizi daha açık ve daha fazla durumda çalışması gerekir bilmiyorum.
music2myEyl

Etki Alanı Denetleyicisi (DC), Etki Alanı Adı (DN) ile aynı değil. DC, etki alanı olan bir Windows ağında DC rolü olan bilgisayardır (veya bilgisayarlardan biridir). DN, ayarladığınızda bu alan adına verilen addır.
music2my29

1
@ music2myear "DN" kısaltmasını kullanırken dikkatli olun. Gerçek "DN", AD ile ilgili olduğu için, aslında ayırt ediciName anlamına gelir ve buna benzer CN=servername,DC=domain,DC=com. Tamamen farklı. Ancak yorumunuz doğru.
vapcguy

1

Yerel yönetici parolasını bilsem de, bir makineyi Windows 10'a yükselttikten sonra benzer bir sorun yaşadım! Benim durumumda, bilgisayarı yeni bir AD hesabı almak için yeniden adlandırmanın onu çözeceğini düşündüm (çünkü bir anlık görüntüyü geri döndürmek için bir VM devre dışı kaldığında bu genellikle yeterlidir), ancak bu durumda işe yaramadı.

Çözüm, bilgisayarın etki alanından tamamen kaldırılması, yeniden başlatılması, yeniden birleştirilmesi ve yeniden başlatılmasıydı.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.