none
Ошибка наблюдения за компьютером. DeviceProviderReporting!DomainJoinStatusInfo RRS feed

  • Общие обсуждения

  • Server 2012 Essentials, клиенты - Win8.1

    На одном из компьютеров домена в панели мониторинга появляется раздражающая ошибка (в момент попытки сервера вывести клиента из сна либо перезагрузке клиента):

    + System

      - Provider

       [ Name]  Microsoft-Windows-Windows Server
       [ Guid]  {26A2F182-2EAD-423F-9D7D-500B74FF9295}
     
       EventID 1281
     
       Version 0
     
       Level 3
     
       Task 0
     
       Opcode 0
     
       Keywords 0x8000000000000000
     
      - TimeCreated

       [ SystemTime]  2014-09-23T17:34:32.470310300Z
     
       EventRecordID 62595
     
       Correlation
     
      - Execution

       [ ProcessID]  5360
       [ ThreadID]  26028
     
       Channel Microsoft-Windows-ServerEssentials/Admin
     
       Computer SPI-SRV001.SPI-ARCHITECTS.local
     
      - Security

       [ UserID]  S-1-5-18
     

    - EventData

      AlertDefinitionName !Warning
      AlertMachineName WKS004
      AlertTitle Ошибка наблюдения за компьютером
      AlertDescription Оценить работоспособность компьютера можно только частично. Неисправные компоненты: DeviceProviderReporting!DomainJoinStatusInfo
      AlertAdditionalInfo Неверное имя пользователя или пароль.  

    ______________________________________________________________________________

    S-1-5-18 - насколько я понимаю, учетная запись юзера SYSTEM. Почему SYSTEM не может залогиниться на клиента? Как это исправить?




    24 сентября 2014 г. 0:04

Все ответы

  • Долго искал и нашел решение. На компьютерах домена, в которых возникает ошибка наблюдения, в журнале ошибок групповой политики выскакивает ERROR 1055 ERROR CODE 5 "Не удалось разрешить имя компьютера".

    Пользователь LOCALSERVICE почему то начал логиниться на DC под учетной записью локального администратора. Вот найденное решение (к сожалению, ссылки вставить не могу):

    The root problem was a rogue cached credential under the Local System account. This was preventing the Local System account from logging on to the domain using the domain computer account. I think the rogue credential was a lingering item from my prior home network configuration using Windows Home Server 2011.

    To resolve the issue, I had to find and delete the rogue credential under the Local System account. This is what I did:

    1. Use SysInternals PsExec to open a command prompt under the Local System account [http://technet.microsoft.com/en-us/sysinternals/bb897553]:
      From an Administrator command prompt: PsExec.exe -i -s cmd.exe
    2. Open the Stored User Names and Passwords app under the Local System account:
      From the System account command prompt: rundll32.exe keymgr.dll, KRShowKeyMgr
    3. You should now see the credentials that are cached under the Local System account. Review the list for rogue suspects, and remove them. For me, this was straightforward. There were two credentials listed: one rogue cred (from my old WHS2011 config I suspect), and a second called virtualapp/didlogical. When I reviewed the credentials on machines that were working, they only had the virtualapp/didlogical credential listed.

    I removed the rogue credential, and then gpupdate worked like a charm! Also, running klist -li 0x3e7 now shows a nice healthy set of Kerberos tickets for the Local System account. All is good.

    I hope this saves someone else a bunch of time in future

    И я так же надеюсь, что кому то это поможет. Но что вызвало смену учетной записи LOCALSERVICE, мне выяснить не удалось.

    7 октября 2014 г. 7:40