無法建立 Windows NT 網域與 Active Directory 網域之間的信任,或無法如預期般運作
本文說明 Windows NT 4.0 型網域與 Active Directory 型網域之間的信任設定問題。
原始 KB 編號: 889030
徵兆
如果您嘗試設定Microsoft Windows NT 4.0 型網域與 Active Directory 型網域之間的信任,您可能會遇到下列任一徵兆:
- 未建立信任。
- 信任已建立,但信任無法如預期般運作。
此外,您可能會收到下列任何錯誤訊息:
嘗試加入網域 「Domain_Name」時發生下列錯誤:帳戶未獲授權從此月臺登入。
存取遭拒。
無法連絡任何域控制器。
登入失敗:未知的使用者名稱或密碼錯誤。
當您在 Active Directory 使用者和電腦 中使用物件選擇器,將 NT 4.0 網域中的使用者新增至 Active Directory 網域時,您可能會收到下列錯誤訊息:
沒有專案符合目前的搜尋。 請檢查您的搜尋參數,然後再試一次。
原因
發生此問題的原因是下列任何一個區域中的組態問題:
- 名稱解析
- 安全性設定
- 用戶權力
- Microsoft Windows 2000 或 Microsoft Windows Server 2003 的群組成員資格
若要正確識別問題的原因,您必須針對信任設定進行疑難解答。
解決方法
如果您在 Active Directory 使用者和電腦 中使用物件選擇器時收到「沒有符合目前搜尋的專案」錯誤訊息,請確定 NT 4.0 網域中的域控制器包含 [從網络使用者權力存取這部計算機] 中的 [所有人]。 在此案例中,對象選擇器會嘗試以匿名方式連線到信任。 若要確認這些設定,請遵循<方法三:驗證用戶權力>一節中的步驟。
若要針對 Windows NT 4.0 型網域與 Active Directory 之間的信任設定問題進行疑難解答,您必須確認下列區域的正確設定:
- 名稱解析
- 安全性設定
- 用戶權力
- Microsoft Windows 2000 或 Microsoft Windows Server 2003 的群組成員資格
若要這麼做,請使用下列方法。
方法一:驗證名稱解析的正確設定
步驟 1:建立 LMHOSTS 檔案
在主要域控制器上建立 LMHOSTS 檔案,以提供跨域名解析功能。 LMHOSTS 檔案是一個文字檔,您可以使用任何文本編輯器進行編輯,例如記事本。 每個域控制器上的 LMHOSTS 檔案必須包含 TCP/IP 位址、功能變數名稱,以及其他域控制器的 \0x1b 專案。
建立 LMHOSTS 檔案之後,請遵循下列步驟:
修改檔案,使其包含類似下列文字的文字:
1.1.1.1 <NT_4_PDC_Name> #DOM:<NT_4_Domain_Name> #PRE
1.1.1.1 “<NT_4_Domain \0x1b> ”#PRE
2.2.2.2 <Windows_2000_PDC_Name> #DOM:<Windows_2000_Domain_Name> #PRE
2.2.2.2 “<2000_Domain \0x1b> ”#PRE注意
\0x1b 專案引號 (“ ”) 之間必須總共有 20 個字元和空格。 在域名後面新增空格,使其使用15個字元。 第 16 個字元是反斜杠,後面接著 「0x1b」 值,這總共會產生 20 個字元。
當您完成 LMHOSTS 檔案的變更時,請將檔案儲存至 域控制器上的 %SystemRoot% \System32\Drivers\Etc 資料夾。 如需 LMHOSTS 檔案的詳細資訊,請檢視位於 %SystemRoot% \System32\Drivers\Etc 資料夾中的 Lmhosts.sam 範例檔案。
步驟 2:將 LMHOSTS 檔案載入快取
依序按一下 [ 開始] 和 [ 執行]、輸入 cmd,然後按一下 [ 確定]。
在命令提示字元中,輸入
NBTSTAT -R
,然後按 ENTER。 此命令會將 LMHOSTS 檔案載入快取。在命令提示字元中,輸入
NBTSTAT -c
,然後按 ENTER。 此命令會顯示快取。 如果正確寫入檔案,快取會類似下列內容:NT4PDCName <03> UNIQUE 1.1.1.1 -1
NT4PDCName <00> UNIQUE 1.1.1.1 -1
NT4PDCName <20> UNIQUE 1.1.1.1 -1
NT4DomainName <1C> GROUP 1.1.1.1 -1
NT4DomainName <1B> UNIQUE 1.1.1.1 -1
W2KPDCName <03> UNIQUE 2.2.2.2 -1
W2KPDCName <00> UNIQUE 2.2.2.2 -1
W2KPDCName <20> UNIQUE 2.2.2.2 -1
W2KDomainName <1C> GROUP 2.2.2.2 -1
W2KDomainName <1B> UNIQUE 2.2.2.2 -1如果檔案未正確填入快取,請繼續進行下一個步驟。
步驟 3:確定 Windows NT 4.0 型電腦上已啟用 LMHOSTS 查閱
如果檔案未正確填入快取,請確定 Windows NT 4.0 型電腦上已啟用 LMHOSTS 查閱。 若要這樣做,請遵循下列步驟:
- 按兩下 [開始],指向 [設定],然後按兩下 [控制台]。
- 按兩下 [網络],按兩下 [ 通訊協定 ] 索引標籤,然後按兩下 [ TCP/IP 通訊協定]。
- 按兩下 [WINS 位址] 索引標籤,然後按下以選取 [啟用 LMHOSTS 查閱] 複選框。
- 重新啟動電腦。
- 重複<將 LMHOSTS 檔案載入快取>一節中的步驟。
- 如果檔案未正確填入快取,請確定 LMHOSTS 檔案位於 %SystemRoot%\System32\Drivers\Etc 資料夾中,且檔案的格式正確。
例如,檔案的格式必須類似下列範例格式:
1.1.1.1 NT4PDCName #DOM:NT4DomainName#PRE
1.1.1.1 “NT4DomainName \0x1b”#PRE
2.2.2.2 W2KPDCName #DOM:W2KDomainName#PRE
2.2.2.2 “W2KDomainName \0x1b”#PRE
注意
功能變數名稱和 \0x1b專案在引號內必須總共有 20 個字元和空格。
步驟 4:使用 Ping 命令來測試連線能力
當檔案在每個伺服器上正確填入快取時,請使用 Ping
每部伺服器上的 命令來測試伺服器之間的連線能力。 若要這樣做,請遵循下列步驟:
依序按一下 [ 開始] 和 [ 執行]、輸入 cmd,然後按一下 [ 確定]。
在命令提示字元中,輸入
Ping <Name_Of_Domain_Controller_You_Want_To_Connect_To>
,然後按 ENTER。Ping
如果命令無法運作,請確定 LMHOSTS 檔案中會列出正確的 IP 位址。在命令提示字元中,輸入
net view <Name_Of_Domain_Controller_You_Want_To_Connect_To>
,然後按 ENTER。 您應該收到下列錯誤訊息:發生系統錯誤 5。 存取遭拒
如果 net view 命令傳回下列錯誤訊息或任何其他相關的錯誤訊息,請確定 LMHOSTS 檔案中會列出正確的 IP 位址:
發生系統錯誤 53。 找不到網路路徑
或者,Windows 因特網名稱服務 (WINS) 可以設定為啟用名稱解析功能,而不需使用 LMHOSTS 檔案。
方法二:檢視安全性設定
一般而言,信任組態的 Active Directory 端具有會導致連線問題的安全性設定。 不過,必須在信任的兩端檢查安全性設定。
步驟 1:在 Windows 2000 Server 和 Windows Server 2003 上檢視安全性設定
在 Windows 2000 Server 和 Windows Server 2003 中,安全性設定可由組策略、本機原則或套用的安全性範本套用或設定。
您必須使用正確的工具來判斷安全性設定的目前值,以避免讀數不正確。
若要取得目前安全性設定的準確讀取,請使用下列方法:
在 Windows 2000 Server 中,使用安全性設定和分析嵌入式管理單元。
在 Windows Server 2003 中,使用安全性設定和分析嵌入式管理單元,或使用原則結果集 (RSoP) 嵌入式管理單元。
決定目前的設定之後,您必須識別套用設定的原則。 例如,您必須判斷 Active Directory 中的組策略,或設定安全策略的本機設定。
在 Windows Server 2003 中,RSoP 工具會識別設定安全性值的原則。 不過,在 Windows 2000 中,您必須檢視組策略和本機原則,以判斷包含安全性設定的原則:
若要檢視組策略設定,您必須在組策略處理期間啟用Microsoft Windows 2000 安全性設定客戶端的記錄輸出。
檢視應用程式登入 事件檢視器 並尋找事件標識碼 1000 和事件標識碼 1202。
下列三個區段會識別作業系統,並列出您必須在所收集的信息中驗證操作系統的安全性設定:
Windows 2000
請確定已設定下列設定,如下所示。
RestrictAnonymous:
匿名連線的其他限制 |
“無。 依賴默認許可權” |
---|
LM 兼容性:
LAN Manager 驗證層級 | 「僅傳送 NTLM 回應」 |
---|
SMB 簽署、SMB 加密或兩者:
數位簽署客戶端通訊(一律) | DISABLED |
---|---|
數位簽署客戶端通訊(可能的話) | ENABLED |
數位簽署伺服器通訊(一律) | DISABLED |
數位簽署伺服器通訊(可能的話) | ENABLED |
安全通道:數位加密或簽署安全通道資料(一律) | DISABLED |
安全通道:數位加密安全通道資料(可能的話) | DISABLED |
安全通道:數位簽署安全通道資料(可能的話) | DISABLED |
安全通道:需要強式 (Windows 2000 或更新版本) 會話密鑰 | DISABLED |
Windows Server 2003
請確定已設定下列設定,如下所示。
RestrictAnonymous 和 RestrictAnonymousSam:
網路存取: 允許匿名 SID/名稱轉譯 | ENABLED |
---|---|
網路存取: 不允許 SAM 帳戶的匿名列舉 | DISABLED |
網路存取: 不允許 SAM 帳戶和共用的匿名列舉 | DISABLED |
網路存取: 讓 Everyone 權限套用到匿名使用者 | ENABLED |
網路存取:匿名存取命名管道 | ENABLED |
網路存取:限制具名管道和共用的匿名存取 | DISABLED |
注意
根據預設,網路存取的值:在 Windows Server 2008 中允許匿名 SID/名稱轉譯設定為 DISABLED。
LM 兼容性:
網路安全性: LAN Manager 驗證等級 | 「僅傳送 NTLM 回應」 |
---|
SMB 簽署、SMB 加密或兩者:
Microsoft 網路用戶端: 數位簽章通訊 (一律) | DISABLED |
---|---|
Microsoft 網路用戶端:數位簽章用戶端的通訊 (如果伺服器同意) | ENABLED |
Microsoft 網路伺服器: 數位簽章通訊 (一律) | DISABLED |
Microsoft 網路伺服器:數位簽章伺服器的通訊 (如果用戶端同意) | ENABLED |
網域成員: 安全通道資料加以數位加密或簽章 (自動) | DISABLED |
網域成員:數位加密安全通道資料(可能的話) | ENABLED |
網域成員:數字簽署安全通道資料(可能的話) | ENABLED |
網域成員: 要求增強式 (Windows 2000 或更新) 工作階段金鑰 | DISABLED |
設定正確之後,您必須重新啟動電腦。 在重新啟動電腦之前,不會強制執行安全性設定。
計算機重新啟動之後,請等候10分鐘,確定已套用所有安全策略並設定有效設定。 建議您等候 10 分鐘,因為域控制器上每隔 5 分鐘就會發生 Active Directory 原則更新,而且更新可能會變更安全性設定值。 10 分鐘之後,請使用安全性設定和分析或其他工具來檢查 Windows 2000 和 Windows Server 2003 中的安全性設定。
Windows NT 4.0
重要
這個章節、方法或工作包含修改登錄的步驟。 然而,不當修改登錄可能會發生嚴重的問題。 因此,請務必小心執行下列步驟。 為增加保護起見,請先備份登錄,再進行修改。 然後,如果發生問題,您就可以還原登錄。 如需如何備份和還原登錄的詳細資訊,請按下列文章編號以檢視Microsoft知識庫中的文章: 322756 如何在 Windows 中備份和還原登錄
在 Windows NT 4.0 中,必須使用 Regedt32 工具來檢視登錄,來驗證目前的安全性設定。 若要這樣做,請遵循下列步驟:
按兩下 [開始],按兩下 [執行],輸入 regedt32,然後按兩下 [ 確定]。
展開下列登錄子機碼,然後檢視指派給 RestrictAnonymous 專案的值:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rdr\Parameters
展開下列登錄子機碼,然後檢視指派給 LM 相容性專案的值:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\LMCompatibilityLevel
展開下列登錄子機碼,然後檢視指派給 EnableSecuritySignature (server) 專案的值:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rdr\Parameters\EnableSecuritySignature
展開下列登錄子機碼,然後檢視指派給 RequireSecuritySignature (server) 專案的值:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rdr\Parameters\RequireSecuritySignature
展開下列登錄子機碼,然後檢視指派給 RequireSignOrSeal 專案的值:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
展開下列登錄子機碼,然後檢視指派給 SealSecureChannel 專案的值:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
展開下列登錄子機碼,然後檢視指派給 SignSecureChannel 專案的值:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
展開下列登錄子機碼,然後檢視指派給 RequireStrongKey 專案的值:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
方法三:驗證用戶權力
若要確認 Windows 2000 計算機上所需的用戶權力,請遵循下列步驟:
- 按兩下 [開始],指向 [ 程式],指向 [系統管理工具],然後按兩下 [ 本機安全策略]。
- 展開 [ 本機原則],然後按兩下 [ 用戶權力指派]。
- 在右窗格中,按兩下 [從網络存取這部計算機]。
- 按兩下即可選取 [指派給] 清單中 [所有人] 群組旁的 [本機原則設定] 複選框,然後按兩下 [確定]。
- 按兩下 [ 拒絕從網络存取這部計算機]。
- 確認 [指派給] 列表中沒有原則群組,然後按兩下 [確定]。 例如,請確定未列出 [所有人]、[已驗證的使用者] 和其他群組。
- 按兩下 [ 確定],然後結束 [本機安全策略]。
若要確認 Windows Server 2003 計算機上所需的用戶權力,請遵循下列步驟:
按兩下 [開始],指向 [系統管理工具],然後按兩下 [ 域控制器安全策略]。
展開 [ 本機原則],然後按兩下 [ 用戶權力指派]。
在右窗格中,按兩下 [從網络存取這部計算機]。
請確定 [所有人] 群組位於 [從網络 存取這部計算機] 清單中。
如果未列出 Everyone 群組,請遵循下列步驟:
- 按一下 [加入使用者或群組] 。
- 在 [ 使用者和組名] 方塊中,輸入 [所有人],然後按兩下 [ 確定]。
按兩下 [ 拒絕從網络存取這部計算機]。
確認 [拒絕從網络清單存取這部計算機] 中沒有任何原則群組,然後按兩下 [確定]。 例如,請確定未列出 [所有人]、[已驗證的使用者] 和其他群組。
按兩下 [ 確定],然後關閉域控制器安全策略。
若要確認 Windows NT Server 4.0 計算機上所需的用戶權力,請遵循下列步驟:
按兩下 [開始],指向 [ 程式],指向 [系統管理工具],然後按兩下 [ 網域的使用者管理員]。
在 [原則 ] 功能表上,按兩下 [ 用戶權力]。
在 [ 右] 列表中,按兩下 [ 從網络存取這部計算機]。
在 [ 授與給] 方塊中,確定已新增 [所有人] 群組。
如果未新增 Everyone 群組,請遵循下列步驟:
- 按一下新增。
- 在 [ 名稱] 清單中,按兩下 [ 所有人],按兩下 [新增],然後按兩下 [ 確定]。
按兩下 [ 確定],然後結束使用者管理員。
方法四:驗證群組成員資格
如果網域之間已設定信任,但您無法將原則使用者群組從某個網域新增至另一個網域,因為對話方塊找不到其他網域物件,則「Windows 2000 前相容存取」群組可能沒有正確的成員資格。
在 Windows 2000 型域控制器和 Windows Server 2003 型域控制器上,確定已設定必要的群組成員資格。
若要在 Windows 2000 型域控制器上執行這項操作,請遵循下列步驟:
按一下 [開始],依序指向 [程式] 及 [系統管理工具],然後按一下 [Active Directory 使用者及電腦]。
按兩下 [內建],然後按兩下 [Windows 2000 前相容存取群組]。
按兩下 [ 成員] 索引標籤,然後確定 [每個人都] 群組位於 [成員 ] 清單中。
如果 [所有人] 群組不在 [成員 ] 列表中,請遵循下列步驟:
- 依序按一下 [ 開始] 和 [ 執行]、輸入 cmd,然後按一下 [ 確定]。
- 在命令提示字元中,輸入
net localgroup "Pre-Windows 2000 Compatible Access" everyone /add
,然後按 ENTER。
若要確定 Windows Server 2003 型域控制器上已設定必要的群組成員資格,您必須知道是否已停用「網路存取:讓所有人許可權套用至匿名使用者」原則設定。 如果您不知道,請使用組策略對象編輯器來判斷「網路存取:讓所有人許可權套用至匿名使用者」原則設定的狀態。 若要這樣做,請遵循下列步驟:
按一下 [開始],再按一下 [執行],輸入 gpedit.msc,然後按一下 [確定]。
展開下列資料夾:
本機計算機原則
電腦設定
Windows 設定
安全性設定
本機原則單擊 [ 安全性選項],然後按兩下 [ 網络存取:讓所有人許可權套用至右窗格中的匿名使用者 ]。
請注意,如果 [安全性設定] 資料行中的值為 [已停用] 或 [已啟用]。
若要確定 Windows Server 2003 型域控制器上已設定必要的群組成員資格,請遵循下列步驟:
按一下 [開始],依序指向 [程式] 及 [系統管理工具],然後按一下 [Active Directory 使用者及電腦]。
按兩下 [內建],然後按兩下 [Windows 2000 前相容存取群組]。
按兩下 [成員] 索引標籤。
如果網络 存取:讓所有人許可權套用至匿名用戶 原則設定已停用,請確定 [所有人]、[匿名登入] 群組位於 [成員 ] 清單中。 如果 [網络存取:讓所有人許可權套用至匿名使用者] 原則設定已啟用,請確定 [所有人] 群組位於 [成員 ] 列表中。
如果 [所有人] 群組不在 [成員 ] 列表中,請遵循下列步驟:
- 依序按一下 [ 開始] 和 [ 執行]、輸入 cmd,然後按一下 [ 確定]。
- 在命令提示字元中,輸入
net localgroup "Pre-Windows 2000 Compatible Access" everyone /add
,然後按 ENTER。
方法五:驗證透過網路裝置的連線能力,例如防火牆、交換器或路由器
如果您收到類似下列錯誤訊息的錯誤訊息,且您已確認 LMHOST 檔案正確無誤,問題可能是由已封鎖域控制器之間埠的防火牆、路由器或交換器所造成:
無法連絡域控制器
若要針對網路裝置進行疑難解答,請使用 PortQry 命令行埠掃描器 2.0 版來測試域控制器之間的埠。
如需 PortQry 第 2 版的詳細資訊,請按下列文章編號,以檢視Microsoft知識庫中的文章:
如需如何設定埠的詳細資訊,請按下列文章編號,以檢視Microsoft知識庫中的文章:
方法六:收集其他資訊以協助針對問題進行疑難解答
如果先前的方法無法協助您解決問題,請收集下列其他資訊,以協助您針對問題的原因進行疑難解答:
在兩個域控制器上啟用 Netlogon 記錄。 如需如何完成 Netlogon 記錄的詳細資訊,請按下列文章編號以檢視Microsoft知識庫中的文章: 109626 啟用 Net Logon 服務的偵錯記錄
同時擷取這兩個域控制器上發生問題的追蹤。
其他相關資訊
下列組策略物件清單會提供對應登錄專案的位置,以及適用操作系統中的組策略:
The RestrictAnonymous GPO:
- Windows NT 登錄位置:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rdr\Parameters
- Windows 2000 和 Windows Server 2003 登錄位置:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA
- Windows 2000 組策略: 計算機設定\Windows 設定\安全性設定\ 安全性選項 匿名連線的其他限制
- Windows Server 2003 組策略: 計算機設定\Windows 設定\安全性設定\安全性選項網络存取:不允許匿名列舉 SAM 帳戶和共用
- Windows NT 登錄位置:
The RestrictAnonymousSAM GPO:
- Windows Server 2003 登錄位置:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA
- Windows Server 2003 組策略: 計算機設定\Windows 設定\安全性設定安全性選項網络存取:不允許匿名列舉 SAM 帳戶和共用
- Windows Server 2003 登錄位置:
The EveryoneIncludesAnonymous GPO:
- Windows Server 2003 登錄位置:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA
- Windows Server 2003 組策略: 計算機設定\Windows 設定\安全性設定\安全性選項網络存取:讓所有人許可權套用至匿名使用者
- Windows Server 2003 登錄位置:
LM 兼容性 GPO:
Windows NT、Windows 2000 和 Windows Server 2003 登錄位置:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\LMCompatibilityLevel
Windows 2000 組策略: 計算機設定\Windows 設定\安全性設定\安全性選項:LAN Manager 驗證層級
Windows Server 2003 組策略: 計算機設定\Windows 設定\安全性設定\安全性選項\網络安全性:LAN Manager 驗證層級
EnableSecuritySignature (用戶端) GPO:
- Windows 2000 和 Windows Server 2003 登錄位置:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManWorkstation\Parameters\EnableSecuritySignature
- Windows 2000 組策略: 計算機設定\Windows 設定\安全性設定 \安全性選項:數位簽署用戶端通訊(可能的話)
- Windows Server 2003 組策略: 計算機設定\Windows 設定\安全性設定\安全性選項\Microsoft網络用戶端:數位簽署通訊(如果伺服器同意)
- Windows 2000 和 Windows Server 2003 登錄位置:
RequireSecuritySignature (用戶端) GPO:
- Windows 2000 和 Windows Server 2003 登錄位置:
HKey_Local_Machine\System\CurrentControlSet\Services\LanManWorkstation\Parameters\RequireSecuritySignature
- Windows 2000 組策略: 計算機設定\Windows 設定\安全性設定\安全性選項:數位簽署用戶端通訊(一律)
- Windows Server 2003: 計算機設定\Windows 設定\安全性設定\安全性選項\Microsoft網络用戶端:數位簽署通訊(一律)
- Windows 2000 和 Windows Server 2003 登錄位置:
EnableSecuritySignature (伺服器) GPO:
- Windows NT 登錄位置:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rdr\Parameters\EnableSecuritySignature
- Windows 2000 和 Windows Server 2003 登錄位置:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManServer\Parameters\EnableSecuritySignature
- Windows 2000 組策略: 數位簽署伺服器通訊(可能的話)
- Windows Server 2003 組策略: Microsoft網络伺服器:數位簽署通訊(如果用戶端同意)
- Windows NT 登錄位置:
RequireSecuritySignature (伺服器) GPO:
- Windows NT 登錄位置:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rdr\Parameters\RequireSecurityS ignature
- Windows 2000 和 Windows Server 2003 登錄位置:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManServer\Parameters\Require SecuritySignature
- Windows 2000 組策略: 數位簽署伺服器通訊(一律)
- Windows Server 2003 組策略:Microsoft網络伺服器: 數位簽署通訊(一律)
- Windows NT 登錄位置:
The RequireSignOrSeal GPO:
- Windows NT、Windows 2000 和 Windows Server2003 登錄位置:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
- Windows 2000 組策略: 數位加密或簽署安全通道數據(一律)
- Windows Server2003 組策略:網域成員: 數位加密或簽署安全通道數據(一律)
- Windows NT、Windows 2000 和 Windows Server2003 登錄位置:
The SealSecureChannel GPO:
- Windows NT、Windows 2000 和 Windows Server2003 登錄位置:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
- Windows 2000 組策略:安全通道: 數位加密安全通道數據(可能的話)
- Windows Server 2003 組策略:網域成員: 數位加密安全通道數據(可能的話)
- Windows NT、Windows 2000 和 Windows Server2003 登錄位置:
The SignSecureChannel GPO:
- Windows NT、Windows 2000 和 Windows Server 2003 登錄位置:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
- Windows 2000 組策略:安全通道: 數字簽署安全通道數據(可能的話)
- Windows Server 2003 組策略:網域成員: 數字簽署安全通道數據(可能的話)
- Windows NT、Windows 2000 和 Windows Server 2003 登錄位置:
The RequireStrongKey GPO:
- Windows NT、Windows 2000 和 Windows Server 2003 登錄位置:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
- Windows 2000 組策略:安全通道: 需要強式 (Windows 2000 或更新版本) 會話密鑰
- Windows Server 2003 組策略:網域成員: 需要強式 (Windows 2000 或更新版本) 會話密鑰
- Windows NT、Windows 2000 和 Windows Server 2003 登錄位置:
Windows Server 2008
在執行 Windows Server 2008 的域控制器上,允許與 Windows NT 4.0 原則設定相容的密碼編譯演算法的預設行為可能會導致問題。 此設定可防止 Windows 作業系統和第三方用戶端使用弱式密碼編譯演算法,將 NETLOGON 安全性通道建立至 Windows Server 2008 型域控制器。
參考資料
如需詳細資訊,請按下列文章編號,以檢視Microsoft知識庫中的文章: