У меня ничего нет лучше, чем del и комната, но даже если они занимают очень долгое время, это не должно приводить к повреждению раздела. Заблокированные файлы могут быть то, потому что программа, которая создала их, неожиданно умерла.
Иногда, даже при том, что файлы не могут быть удалены, они могут быть перемещены в другой временный подкаталог. Я просто создаю _todel подкаталог и перемещаю их туда. Это обычно работает лучше, если я перемещаю весь каталог, каждый выравнивает, а не сами файлы.
Кроме этого, единственный способ заставить удаление пойти быстрее состоит в том, чтобы дефрагментировать жесткий диск. Временное обходное решение может быть должно переместить этот каталог в долю самбы или использовать соединение NTFS для портативного жесткого диска USB. (Небольшой раздел был бы лучше и быстрее, чем использование всего жесткого диска). Можно затем просто извлечь жесткий диск и сделать быстрое форматирование на другом ПК.
Даже при том, что Вы говорите проверку составов группы это действительно кажется, что "администраторская" учетная запись не имеет тех же составов группы как учетная запись "Администратора".
Windows "whoami.exe" (не Cygwin whoami) с "/ВЕСЬ" параметр покажет Вам составы группы каждого пользователя так, чтобы можно было сравнить их.
(В теории было бы возможно изменить полномочия пользовательских объектов в AD для отклонения "администраторских" пользовательских прав изменить их пароль при тихом наличии "администратора" быть членами тех же групп как "Администратор", но я думаю, что это очень маловероятно.)
Исключить что-нибудь, чтобы сделать с cygwin SSH в целом, почему бы не войти в систему локально к компьютеру сервера с "администраторскими" учетными данными и судить Вашего "СЕТЕВОГО ПОЛЬЗОВАТЕЛЯ" от командной строки NT?
Править:
Действительно нет никакого вида групповой политики, устанавливающей, который влияет на способность изменить пароли по сути. Если Ваша "администраторская" учетная запись является членом "Администраторов Предприятия", она должна смочь изменить пароль любой другой учетной записи в Active Directory. Как я сказал выше, существуют "тонкие настройки", которые, возможно, сделал к AD, который изменит то поведение, но я нахожу его очень вряд ли, что любое из этого было бы сделано. Я думаю, что что-то еще происходит.
Если у Вас нет аудита отказа событий ведения счетов включенным, теперь хорошее время любому, создают новый GPO, связанный с Вашими "Контроллерами домена" OU (предпочтительное) или изменить Ваши "Контроллеры домена По умолчанию" GPO (не предпочтенный - действительно необходимо оставить этот GPO "запасом), и включите аудит отказа события ведения счетов. Копните в "Конфигурацию компьютера", "Windows Settings", "Настройки безопасности", "Локальные политики" и "Политика аудита" и включают аудит отказа на "Ведении счетов".
Выполните "gpupdate" на своем контроллере домена comptuers, судите своего "СЕТЕВОГО ПОЛЬЗОВАТЕЛЯ" снова и исследуйте Журнал событий безопасности на всем своем DC для наблюдения, какой записывает неудавшееся изменение пароля.
Я стремлюсь выяснить то, что продолжается. Как я сказал, я ожидаю, что это - что-то простое, это пропускается... Мы будем видеть...
После многих лет, пытаясь разыскать этот вид проблемы, в эти дни если я хочу создать "администраторскую" учетную запись, я всегда делаю это путем копирования учетной записи Администратора. В щелчке правой кнопкой AD Users и Computers учетная запись Администратора и выбирают "Copy". Экономит много времени!
Является ли это хорошей практикой, чтобы иметь несколько администраторских учетных записей, спорно, конечно...
МЛАДШИЙ
Первая администраторская учетная запись, это имеет состав группы Оператора Администратора домена или Учетной записи в домене? Или это имеет делегированное право изменить пароль на учетной записи пользователя? Так как Вы указываете / домен, изменение вносится против учетной записи пользователя домена, таким образом, права должны будут быть на доменном уровне.
Ваша сетевая учетная запись может быть локальным администратором к машине, но Вы это находится, вероятно, не в группе Оператора Учетной записи. С / доменным переключателем Вы не должны даже выполнить его на фактическом сервере, просто выпустить его от командной строки с соответствующими учетными данными от любого компьютера в домене.
Сетевой Пользователь? Ewwww. Необходимо использовать DSMOD.
DSMOD user userDN -pwd newPassword -d yourDomain.loc -u yourDomain\yourAdminUserAcct
Если Вы не знаете, каков userDN, используйте это:
DSQUERY user -name userName -d yourDomain.loc -u yourDomain\yourAdminUserAcct
Если Вы хотите стать необычными, можно передать результат по каналу DSQUERY прямо в DSMOD, как так:
DSQUERY user -name userName -d yourDomain.loc -u yourDomain\yourAdminUserAcct | DSMOD user -pwd newPassword -d yourDomain.loc -u yourDomain\yourAdminUserAcct
Если Вы хотите установить флаг User Must Change Password At Next Logon, то добавьте-mustchpwd да к строке аргумента DSMOD, как так:
DSQUERY user -name userName -d yourDomain.loc -u yourDomain\yourAdminUserAcct | DSMOD user -pwd newPassword -d yourDomain.loc -u yourDomain\yourAdminUserAcct -mustchpwd yes