none
AD-Comptes utilisateurs ce bloque depuis MaJ Azure

    Discussion générale

  • Bonjour,

    Nous rencontrons des problèmes sur des utilisateurs AD sous Azure depuis la mise à niveau des VMs Azure par "Microsoft_Azure_Issue_Summary_G8DX-Z50".

    Notre AD est sous Windows Server 2012 R2.

    Je ne sais pas si c'est une coincidence, mais nous avons trois utilisateurs qui se verrouillent continuellement.
    L'attribue "badPwdCount" verrouille le compte.

    Auriez-vous une piste à me faire suivre ou un moyen de controler sur quelle poste ces "badPwdCount" sont lancés ?

    Je vous remercie bien par avance.

    Benoit

    jeudi 11 janvier 2018 12:12

Toutes les réponses

  • Bonjour Benoit-arena,

    Voici un lien que vous pouvez suivre afin de trouver une résolution à votre problème.

    How To Resolve Active Directory Account Lockouts With PowerShell

    Je vous remercie par avance pour votre retour.

    Cordialement,
    Nedeltcho


    Votez! Appel à la contribution TechNet Community Support. LE CONTENU EST FOURNI "Tel quel" sans garantie d'aucune sorte, explicite ou implicite. S'il vous plaît n'oubliez pas de "Marquer comme réponse" les réponses qui ont résolu votre problème. C'est une voie commune pour reconnaître ceux qui vous ont aidé, et rend plus facile pour les autres visiteurs de trouver plus tard la résolution.

    vendredi 12 janvier 2018 09:26
    Modérateur
  • Bonjour,

    Merci pour l'info.
    J'avais bien trouvé les logs 4740 du client verrouillé, mais je ne trouve aucune information sur la machine que cherche à s'identifier.
    Je trouve seulement l'utilisateur, le domaine sur lequel on cherche à s'identifier.
    Et pour la commande sur le lient fourni "$Events | foreach {$_.properties[1].value}" et le script lancé auparavant "

    ## Define the username that’s locked out
    $Username = ‘user’

    ## Find the domain controller PDCe role
    $Pdce = (Get-AdDomain).PDCEmulator

    ## Build the parameters to pass to Get-WinEvent
    $GweParams = @{
         ‘Computername’ = $Pdce
         ‘LogName’ = ‘Security’
         ‘FilterXPath’ = "*[System[EventID=4740] and EventData[Data[@Name='TargetUserName']='$Username']]"
    }

    ## Query the security event log
    $Events = Get-WinEvent @GweParams

    Je trouve les informations suivantes :

    MSTSC

    MSTSC

    Rdesktop

    MSTSC

    avec beaucoup d'espace entre. Cela me dit le type d'application utilisé mais toujours pas la machine.

    Auriez-vous d'autres pistes ?

    Encore merci

    vendredi 12 janvier 2018 13:11
  • Bonjour,

    Auriez-vous d'autres pistes à suivre ?

    Pour le moment, je cible juste que le problème vient de connexion MSTSC qui bloque les comptes.
    J'ai vérifié tous les mot de passe mémorisés sur le planificateur de tache. Les mots de passe sont bien ceux que j'utilise actuellement. Et il n'y a pas de fréquence régulière.

    Rappel : plusieurs serveurs sous Azure avec système 2008r2 et 2012r2.

    Merci d'avance pour votre aide

    mardi 16 janvier 2018 16:37