用户的AD帐户自动locking。 我相信这不是用户反复input错误密码的明显问题。
只要发生这种情况,系统日志中的事件查看器充满了像这样的消息:
事件ID 8005浏览器已收到服务器通知,指出计算机X是主浏览器,但是此计算机不是主浏览器。
事件ID 8009浏览器无法将自己升级为主浏览器。 目前认为它是主浏览器的电脑是X.
- 如何创build一个专用的森林根域?
- 我如何设置Redhat将用户身份validation到ActiveDirectory
- Windows域,2003 SBS,Exchange和AD在多个站点/位置
- 切换Windows 2003 Active Directory服务器
- 如何在Windows 7中设置域控制器?
事件ID 8019浏览器无法将自己升级为主浏览器。 浏览器将继续尝试将其自身提升为主浏览器,但不再在事件查看器中的事件日志中logging任何事件。
我假设两者是相关的,但无法find任何支持。
浏览器选举消息和locking的帐户可能有一些类似的狡猾的networking连接根本原因,但他们没有关系。
这里有一个体面的文章有关解决计算机浏览器服务,导致您的浏览器选举消息: http : //support.microsoft.com/kb/188305
至于locking的用户帐户去,我怀疑用户有一个caching凭据的地方(通过PEAP的无线以太网身份validation,该帐户被用作服务用户上下文,/客户端计算机上的SAVECREDS等)一个旧的密码指定。
帐户locking问题排查不是太好玩。 在这里看看微软的文章开始: http : //technet.microsoft.com/en-us/library/cc773155(WS.10).aspx您需要在您的域控制器计算机上启用适当的安全日志logging将locking与真实事件(启动给定的计算机,启动服务等)相关联。 有一些工具可以帮助收集来自多个域控制器的事件日志,并将它们聚合在一起以查找帐户locking的原因(请参阅http://www.microsoft.com/downloads/details.aspx?FamilyId=7AF2E69C-91F3- 4E63-8629-B999ADDE0B9E ),因为事件将分布在所有域控制器计算机上的安全日志中。
帐户locking故障排除的长短是,您需要启动您的安全审计,并开始研究发生locking事件时真实世界中发生的事情。
我同意埃文的观点,认为这两个问题(浏览器选举和账户被locking)可能是相关的,但是我不会把它们放在与它们相关的领域。 您可能需要查看以前发布的有关帐户被locking的问题,因为这可能会帮助您find造成问题的原因。
你不能以你的用户账户来运行服务。
哪些用户? pipe理员? 常规lUsers?
这个人似乎有其他的理论:
http://www.sakana.fr/blog/2007/02/27/active-directory-user-account-repeatedly-locked-for-no-reason/
我们发现有一些奇怪的事情发生在几个用户身上,他们不得不在用户帐户下进行设置。 一旦我们将它们从显式设置中移除,问题就被清除了。 它只影响我们500个用户中的3个或4个,所以我们仍然不确定为什么是这样。 大多数情况下,人们设置了debugging器用户权限而不是普通的用户权限,但这可能是一个红鲱鱼。