AD Domain Join: Gjenbruk av datamaskinkonto blokkert

Når du prøver å koble en datamaskin til et Active Directory-domene, kan det oppstå en feil:

Error 0xaac (2732): NERR_AccountReuseBlockedByPolicy:
An account with the same name exists in Active Directory. Re-using the account was blocked by security policy.

Denne oppførselen er forårsaket av Windows-oppdateringer utgitt i oktober 2022 som forbedret sikkerheten ved gjenbruk av eksisterende datamaskinkontoer i Active Directory. Disse oppdateringene forhindrer en enhet i å bli med i et AD-domene ved å bruke en eksisterende (forhåndsopprettet) datamaskinkonto (for å beskytte mot kritisk sårbarhetCVE-2022-38042). Unntak er tilfeller når:

  • Brukerkontoen som opprettet dataobjektet i AD brukes til å utføre domenesammenføyningen.
  • Datamaskinen ble opprettet av et medlem av Domain Admins-gruppen
  • Brukeren er medlem av domeneadministratorer, bedriftsadministratorer eller innebygde administratorer.
  • Brukerkonto lagt til GPO-alternativetDomenekontroller: Tillat gjenbruk av datamaskinkonto under domenetilknytning(dette policyalternativet ble introdusert i mars 2023)

Når en datamaskin kobles til et domene, utføres en rekke kontroller for å hindre tilgang til det eksisterende datamaskinobjektet i domenet dersom brukeren ikke oppfyller vilkårene ovenfor.

Sjekk domenetilmeldingsloggen på klienten (C:WindowsdebugNetSetup.LOG). Den skal inneholde følgende linjer:

NetpGetComputerObjectDn: Crack results: (Account already exists) DN = CN=wks0001,CN=Computers,DC=woshub,DC=loc
NetpGetADObjectOwnerAttributes: Looking up attributes for machine account: CN=wks0001,CN=Computers,DC=woshub,DC=loc NetpGetADObjectOwnerAttributes: Ms-Ds-CreatorSid is empty. NetpManageMachineAccountWithSid: NetUserAdd on 'h-dc01.woshub.loc' for 'WKS0001$' failed: 0x8b0 NetpManageMachineAccountWithSid: The computer account already exists in Active Directory. Re-using the account was blocked by security policy.

En hendelse med hendelses-ID4100eller4101skal også vises i systemloggen i Event Viewer:

Se også:Slik kobler du Windows 11-datamaskin til domene

During domain join, the domain controller contacted found an existing computer account in Active Directory with the same name.
An attempt to re-use this account was permitted.
Domain controller searched: \h-dc01.woshub.loc
Existing computer account DN: CN=wks0001,CN=Computers,DC=woshub,DC=loc

Den enkleste løsningen er å gi nytt navn til datamaskinen (vertsnavn) eller slette den tidligere opprettede kontoen med det navnet fra AD. I dette tilfellet kan du enkelt koble datamaskinen til AD-domenet med et nytt navn.

Hvis du vil tillate noen ikke-administratorbrukere å koble datamaskiner til eksisterende kontoer, må du konfigurere en egen GPO for domenekontrollere.

  1. Opprett en sikkerhetsgruppe i AD-domenet og legg til brukere som kan gjenbruke datamaskinkontoer. For eksempel HQ_Allow_Domain_Join
  2. Åpne domenepolicyadministrasjonskonsollen (gpmc.msc), opprette en ny GPO, og koble den tilDomenekontrollereELLER.
  3. Åpne GPO og gå tilDatamaskinkonfigurasjon -> Retningslinjer -> Windows-innstillinger -> Sikkerhetsinnstillinger -> Lokale retningslinjer -> Sikkerhetsalternativer
  4. Åpne policyenDomenekontroller: Tillat gjenbruk av datamaskinkonto under domenetilknytning.
  5. Aktiver policyen. Klikk deretterRediger sikkerhetog legg til den tidligere opprettede gruppen av pålitelige brukere som vil få lov til å bli med datamaskiner til domenetFor å øke sikkerheten, hold antallet medlemmer i denne gruppen på et minimum.
  6. Vent til GPO-innstillingene blir oppdatert på DC, eller oppdater dem umiddelbart med kommandoengpupdate /force
  7. Politikken endrer verdien avdatamaskinkontogjenbruktillatelseslisteparameter iHKLMSYSTEMCurrentControlSetControlSAMregisternøkkel på DC. Verdien vil inneholde en liste over gruppene du har lagt til (i SDDL-format).
  8. Bekreft at medlemmene av denne gruppen har blitt delegert AD-tillatelser til å administrere datamaskinkontoer i mål-OU.

Nå kan brukere i denne gruppen bruke eksisterende datamaskinkontoer når de kobler enheter til domenet.

Sjekk NetSetup.LOG-loggen:

NetpCheckIfAccountShouldBeReused: Account re-use attempt was permitted by Active Directory Policy.
NetpCheckIfAccountShouldBeReused:fReuseAllowed: TRUE, NetStatus:0x0

Hvis brukeren fortsatt ikke kan legge til datamaskinen på domenet etter å ha brukt de spesifiserte innstillingene, sjekk filen C:WindowsdebugNetSetup.LOG for følgende linje:

Active Directory Policy check with SAM_DOMAIN_JOIN_POLICY_LEVEL_V2 returned NetStatus:0x5.

Dette indikerer at brukeren ikke har tillatelse til å eksternt koble til domenekontrolleren og sjekke poster i SAM-databasen. I dette tilfellet må du aktivereNettverkstilgang: Begrens klienter til å foreta eksterne anrop til SAMsikkerhetspolicy for DC og legg til brukergruppen din i den.

Tidligere tillot MicrosoftNetJoinLegacyAccountReuseregisternøkkel som skal brukes til å ignorere nye sikkerhetsinnstillinger som forhindrer gjenbruk av eksisterende datamaskinkontoer.

reg add HKLMSystemCurrentControlSetControlLsa /v NetJoinLegacyAccountReuse /t REG_DWORD /d 1 /f

Støtte for denne registerinnstillingen ble imidlertid fjernet i august 2024-oppdateringene, og dette alternativet fungerer ikke lenger.

Related Posts