覆盖 win/kerberos 计算机安全通道

覆盖 win/kerberos 计算机安全通道

有没有办法完全忽略/覆盖/否决建立安全通道?我正在尝试恢复 VM 快照以进行测试,但域控制器很讨厌并且不允许计算机访问。

我已经尝试了十几种方法,并且都快抓狂了。我只想对服务器说:相信这台电脑。我知道自己在做什么,我不在乎。去做吧。这应该很简单。

我尝试的所有方法都会遇到未知错误、安全错误、拒绝访问、用户/密码不正确等。我是工作站上的本地管理员,服务器上的域管理员,这无关紧要。权限被拒绝、访问被拒绝、错误、语法错误。互联网上的任何解决方案都是错误的或过时的。微软已经设法创造了一种情况,显然,恢复域成员虚拟机会导致它变得无法访问。

我对解决方案的要求如下:

  • 无需重启。如果机器重新启动,我试图做的事情就会被破坏。所以,它不能重新启动。就这样。所以加入/重新加入域是正确的。
  • 重新建立安全通道。
  • 没有需要我回到过去的解决方案。机器密码已经更改。防止密码将来更改的策略和注册表设置毫无用处。

这些都不管用。

  • 如果 Active Directory 安全通道损坏,如何重置不再适用于服务器 2019 或 2022。
  • 0x80090322任何使用 WinRM 的操作。在此主机上失败。
  • Reset-ComputerMachinePassword访问被拒绝。以域管理员和本地用户身份。
  • Test-ComputerSecureChannel -Repair -Credential mydomain\Administrator拒绝访问。
  • netdom reset /d:mydomain /s:serverhostname /uo:mydomain\Administrator /po:password myvmnetdom reset /d:mydomain /s:serverhostname /uo:mydomain\Administrator /po:password myvm 目标帐户名称不正确。语法文档netdom很糟糕、不完整、过时,并且大多数在线示例在出现语法错误时往往无法工作(或者无法达到我想要的效果)。
  • nltest /sc_reset:mydomain\serverhostname错误5,拒绝访问。

答案1

至少对我来说,这是唯一有效的咒语:

Reset-ComputerMachinePassword -Server mydc.mydomain.com -Credential mydomain.com\Administrator

根据以下详细信息:

  • 假设它区分大小写,
  • 指定域两次(或者 Windows 将有助于推断本地机器名称为缺失的域)。
  • 不要在命令行上指定密码。
  • 不要尝试使用已保存的凭证。
  • 以管理员身份运行 powershell,即使以管理员身份登录。
  • 不要从服务器运行它,只能从本地机器运行它。
  • 禁用 Windows 防火墙。

相关内容