Как я могу определить процесс, приведя аутентификацию Windows к сбою?

Вот решение для этого.

Этот отказ часто вызывается системой или доменной политикой, удаляющей полномочие безопасности SeDebugPrivelege из учетной записи администратора, выполняющей установку. Проверьте, что выполнение учетной записи имеет это полномочие.

Инструмент AccessChk распечатает весь privleges для учетной записи (http://technet.microsoft.com/en-us/sysinternals/bb664922.aspx) путем выполнения: accesschk.exe-a \*

С другой стороны, мы можем проверить это через Вашего редактора групповой политики, как упомянуто ниже:

Откройте Group Policy... Запустите | Выполнение | Тип: gpedit.msc | хорошо | Перемещаются к Компьютерным Правам Configuration\Windows Settings\Security Settings\Local Policies\User по программам Assignment\Debug

Учетная запись, через которую мы пытаемся выполнить установку, должна быть здесь (помимо локального администратора на той машине). Я включал это здесь, перезапустил сервер (это обязательно, gpupdate / сила не будет работать), и выполнил установку, и это было успешно на этот раз.

Для установки SQL Server 2008 нужно это полномочие запустить процесс SQL Server и слушать событие, которое сигнализирует назад для установки того SQL Server, успешно запущенного.

0
задан 18 March 2013 в 22:36
3 ответа

Нет, вам не повезло.

Это ужасная, ужасная боль, которую нужно отслеживать в лучшие времена и без возможности увеличить уровень ведения журнала или запускать приложения с помощью администратора привилегии ( procmon и perfmon приходят на ум сразу), вы мало что можете сделать, кроме отслеживания и ошибок и рытья ваших скриптов один за другим. Единственное, что я могу предложить (после того, как убедился, что нет принтера или диска, сопоставленного со старым паролем), это выполнить поиск по содержимому файлов на сервере для имени пользователя соответствующей учетной записи, и надеюсь, что вы получите повезло.

0
ответ дан 24 November 2019 в 11:05

Как HopelessN00b говорит, что вы вошли в мир боли. Microsoft осознала, что многим из нас, администраторов серверов, приходилось объяснять странному аудитору / менеджеру, что мы не можем что-то определить до этого уровня, и пытались улучшить ситуацию, написав блокировку учетной записи. инструменты (см. по этой ссылке ). Инструменты делают разумную работу по изучению файлов журнала входа в сеть. Я также создал сценарий, который отслеживает, когда учетная запись действительно блокируется, а затем разблокирует ее. Это оказалось полезным в прошлом, поскольку дает вам историческое представление, делая потенциально возможным выполнение конкретной работы и т. Д.

0
ответ дан 24 November 2019 в 11:05

Вам (или кому-то с правами) необходимо включить аудит событий сбоя входа в систему. Для классического аудита (до 2008 г.) настройка составляет Аудит событий входа в систему . Параметр расширенного аудита (после 2008 г.): Вход / выход | Аудит входа в систему . Какой бы из них вы ни использовали, вам необходимо проводить аудит отказов. Затем найдите события 529 (до 2008 г.) или 4625 (после 2008 г.). Эти события укажут вам на вызывающий нарушение процесс.

Между прочим, события 529 не будут включать имя процесса, только идентификатор процесса. Для получения дополнительной информации включите аудит отслеживания процессов и найдите события 592.

0
ответ дан 24 November 2019 в 11:05

Теги

Похожие вопросы