Как войти в домен windows 10
Ввод в домен Windows 10, за минуту
Доброго времени суток! Уважаемые подписчики и гости, крупного IT блога Pyatilistnik.org. В прошлый раз мы с вами разобрали в десятке, новую версию утилиты Robocopy, которая помогает переносить данные в раз быстрее, чем через обычный проводник. В сегодняшней статье, я вам хочу показать, как ввести в домен Active Directory Windows 10. Так как многие с новым интерфейсом и его видоизменением от версии к версии, не могут это сделать. Ну что поехали.
Постановка задачи
У меня есть домен Active Directory, если вы не в курсе что это такое, то переходите по ссылке слева, там очень подробно описано, но если в двух словах, то это база данных всех устройств и пользователей в организации, которой централизованно управляет системный администратор.Устанавливая тестовую виртуальную машину с Windows 10 1803 (Если вы не знаете, где взять дистрибутив, то вот вам легальный метод, как скачать ISO образ Windows 10), я захотел ее ввести в домен, но не классическим методом, а новым, модным, через интерфейс аля метро 2.0. Какого же было мое удивление, что я минут 10 не мог его найти, я даже ради эксперимента спросил своих коллег со второй линии из технической поддержки, знают ли они, но они мне кроме классического метода не смогли ничего показать. Гугление так же оставляло больше вопросов, чем ответов, так как той кнопки, про которую все говорили уже не было в моем случае, но я все же ее нашел и решил написать небольшую заметку, мало ли кому-то пригодится.
Методы присоединения в домен Windows 10
Для того, чтобы присоединить Windows 10 к домену Active Directory, лично я знаю 4 метода, о которых мы подробно с вами поговорим:
- Ввод Windows 10 в домен, через новый интерфейс параметров Windows
- Классический, я его называю, так как он самый старый и всем хорошо известный, через свойства системы, в окне с переименовыванием компьютера
- Подключить вашу десятку к Active Directory можно с помощью командлетов PowerShell
- Оффлайн ввод в домен, через утилиту djoin, редкий случай, но знать его нужно
Практика подключения Windows 10 к домену
Ввод через новый интерфейс
Данный метод можно разделить на два, объясню почему. Текущая политика компании Microsoft, заключается в том, что она хочет привести внешний вид операционной системы Windows 10 к общему виду на всех устройствах, чтобы все действия, где бы их пользователь не совершал, выполнялись одинаково. С одной стороны это хорошо и наверное правильно, но с другой стороны, это влечет к постоянному и глобальному изменению интерфейса с каждым новым релизом и выпиливание классических оснасток, в виде панели управления.
В виду этого десятка у которой версия до 1511 имеет одно расположение кнопки, а вот уже релизы начиная с 1607 и заканчивая текущим 1809, уже этой кнопки не имеют, так как концепция изменилась и была переработана (Если вы не знаете, как узнать версию Windows 10, то перейдите по ссылке слева)Подключаем к домену Windows 10 до 1511
Для десятки с релизом Threshold 1 и 2 (1507 и 1511) процедура добавления компьютера в Active Directory имеет такой алгоритм. Вы нажимаете сочетание клавиш Win и I одновременно (Это одна из многих горячих комбинаций в Windows), в результате у вас откроется меню "Параметры". В параметрах вы находите пункт
Далее вы находите раздел "О системе", тут вы увидите сводную информацию, видно, что в моем примере у меня Windows 10 1511, и обратите внимание, что есть две удобные кнопки:
- Присоединение к домену предприятия
- Присоединиться к Azure AD
для подключения к домену вам необходимо указать его полное имя, в моем случае это root.pyatilistnik.org и нажимаем далее.
Следующим шагом у вас будет форма авторизации, где вам предстоит представится от чьего имени вы будите производить подключение к домену Active Directory вашей Windows 10, обычно, это учетная запись администратора домена или пользователя, кому делегированы права.
Следующим шагов, вас спросят чтобы вы указали сведения, о учетной записи, которая будет использовать данный компьютер, я этот этап пропускаю.
и последним этапом нужно выполнить перезагрузку рабочей станции, после этого ввод в домен Windows 10, можно считать успешным.
Подключаем к домену Windows 10 выше 1607
С версией 1511 мы разобрались, на мой взгляд там были удобно расположены кнопки, не знаю что не понравилось разработчикам. Теперь я вам приведу пример присоединения в Active Directory Windows 10 1607 и выше, в моем примере, это будет версия 1803. Вы также открываете "Параметры Windows". Если вы зайдете в систему и "О системе", то не обнаружите там нужных кнопок для подключения к AD предприятия, туше. Как я и писал выше функционал перенесли.
В параметрах Windows найдите и перейдите в пункт "Учетные записи"
Находите пункт "Доступ к учетной записи места работы иди учебного заведения" и нажимаем кнопку "Подключиться"
Про образовательные учреждения можно почитать на MS https://docs.microsoft.com/ru-ru/education/windows/change-to-pro-educationПолучите доступ к таким ресурсам, как электронная почта, приложения и сеть. Подключение подразумевает, что ваша компания или учебное заведение смогут управлять некоторыми функциями на этом устройстве, например, параметры, которые вы можете изменить. Для получения конкретных сведений об этом обратитесь в свою компанию или учебное заведение.
Про присоединение к Azure AD можно почитать вот это https://docs.microsoft.com/ru-ru/previous-versions//mt629472(v=vs.85)
У вас откроется окно "Настройка рабочей или учебной записи". В самом низу нас будет интересовать два пункта:
- Присоединить это устройство к Azure Active Directory
- Присоединить это устройство к локальному домену Active Directory, наш вариант
У вас откроется окно с вводом FQDN имени вашего домена Active Directory.
Далее вас попросят указать учетные данные для присоединения рабочей станции к AD.
Пропускаем шаг с добавлением учетной записи.
Когда все готово, то делаем обязательную перезагрузку, и ваша Windows 10, теперь является членом Active Directory.
После перезагрузки мы видим префикс домена.
Классический метод ввода в домен Windows 10
Модным способом мы с вами загнали десятку в домен, теперь я напомню, а для кого-то покажу, что из себя представляет классический метод.
Откройте окно выполнить и введите команду:
У вас откроется окно "Свойства системы", в него можно так же попасть если щелкнуть по значку "Этот компьютер" и перейти в его свойства, далее выбрать "Изменить параметры"
На вкладке имя компьютера, нажмите кнопку "Изменить". В открывшемся окне "Изменение имени компьютера или домена", поставьте переключатель на поле "Является членом домена" и введите его имя, у меня это root.pyatilistnik.org. Нажмите ок.
Если вашей рабочей станции удалось обратиться с запросом к контроллеру домена, то у вас появится форма авторизации, где для ввода Windows 10 в домен, вам нужно указать логин и пароль учетной записи у которой есть на это права.
Если проблем не возникло, то вы увидите окно "Добро пожаловать в домен root.pyatilistnik.org".
Далее вас уведомят, что необходимо произвести перезагрузку, "Чтобы изменения вступили в силу, нужно перезагрузить компьютер"
На выходе получаем присоединенную рабочую станцию с Windows 10 Pro к Active Directory.
Как подключить Windows 10 к домену с помощью PowerShell
Данный метод ввода в домен Active Directory, будет быстр и полезен, особенно для начинающих системных администраторов. Открываете оболочку PowerShell от имени администратора и пишите вот такую команду:
Add-Computer -DomainName root.pyatilistnik.org (где root.pyatilistnik.org, это имя вашего домена, у вас оно будет свое)
У вас появится окно авторизации, где вы должны указать учетные данные пользователя, у которого есть права на ввод в рабочей станции Windows 10 в домен.
Если учетные данные правильные, то у вас появится уведомление, что изменения вступят в силу после перезагрузки компьютера, это будет означать, что компьютер стал частью домена.
Если открыть оснастку ADUC на контроллере домена, то в контейнере Computers, вы обнаружите вашу рабочую станцию.
Как подключить Windows 10 к домену с помощью djoin
Утилита djoin, данный метод еще называют Offline ввод в домен, о нем подробнее по ссылке слева. Его смысл в том, что у вас есть некий компьютер, который по каким-либо причинам не может обратиться к контроллеру домена, для него готовится специальный BLOB-файл, в котором есть нужная информация для вступления в домен. Выполняется команда djoin с применением BLOB-файла и ваш Offline компьютер, стал частью Active Directory. На этом все с вами был Иван Семин, автор и создатель IT Блога Pyatilistnik.org.
Вход на доменный компьютер под локальной учетной записью
В некоторых случаях требуется на компьютере, который включен в домен Active Directory войти не под доменной, а под локальной учетной записью. Большинству администраторов этот трюк знаком, но пользователи зачастую о нем не знают.
Немного предыстории. После того, как компьютер добавлен в домен Active Directory, вы можете войти в него под учетной записью домена или локального пользователя (если конечно локальная учетная запись не отключена и вход под ней не заблокирован через групповые политики). В Windows XP и Windows Server 2003 на экране входа в систему имелся раскрывающийся список «Вход в систему», в котором можно было выбрать в какой домен вы хотите войти, либо, если нужно зайти под локальной учетной, для этого нужно выбрать пункт «Этот компьютер» - @Computer_Name (this computer)
.
Однако в последующих версиях Windows это раскрывающийся список из интерфейса входа в систему убрали. Вместо этого списка на экране входа в систему, появилась небольшая кнопка «Как я могу войти в другой домен» (How to log on to another domain). Если вы нажмете эту кнопку, появится следующий совет.
Type domain name\domain user name to sign in to another domain.
)
Type РKZ-ТZI01K1\local user name to sign in to this PC only (not a domain
Чтобы войти в другой домен, введите имя_домена\имя_пользователя_домена
Чтобы войти только на этот компьютер (не в домен), введите РKZ-ТZI01K1\локальное_имя_пользователя
Как вы видите, в тексте сообщения присутствует имя данного компьютера (в нашем примере РKZ-ТZI01K1). И если вы хотите войти под локальной учетной записью, в поле с именем пользователя нужно указать имя локального пользователя в следующем формате РKZ-ТZI01K1\Administrator. Естественно, если имя компьютера довольно длинное и не несет смысловой нагрузки, его набор с клавиатуры может стать настоящим испытанием.
К счастью, есть простой способ, который позволит вам войти в систему под локальной учеткой без указания имени компьютера.
Секрет в том, что Windows использует символ точки (.) в качестве псевдонима для локального компьютера. Поэтому, если в поле с именем пользователя поставить .\
, то система будет считать, что вы хотите авторизоваться под локальной учеткой. Соответственно изменится поле Sign in to, вместо имени домена там уже будет указано имя данного компьютера.
Теперь после .\
осталось набрать имя локальной учетной записи и пароль.
Этот небольшой трюк может использоваться для входа на доменный компьютер под локальной учетной записью во всех поддерживаемых версиях Windows, начиная с Windows Vista и заканчивая Windows 10 и Windows Server 2016.
Совет. Аналогичным образом можно авторизоваться на удаленном компьютере в рабочей группе под локальной учетной запись при доступе к общим файлам по протоколу SMB.
Присоединение компьютера к домену | Microsoft Docs
- Чтение занимает 2 мин
В этой статье
Для ( работы службы федерации Active Directory (AD FS) AD FS ) каждый компьютер, который работает как сервер федерации, должен быть присоединен к домену.For Active Directory Federation Services (AD FS) to function, each computer that functions as a federation server must be joined to a domain. прокси-серверы федерации могут быть присоединены к домену, но это не является обязательным.federation server proxies may be joined to a domain, but this is not a requirement.
Не нужно присоединять веб-сервер к домену, если на веб-сервере размещены - только приложения с поддержкой утверждений.You do not have to join a Web server to a domain if the Web server is hosting claims-aware applications only.
Для выполнения этой процедуры требуется членство в группе Администраторы или в эквивалентной группе на локальном компьютере.Membership in Administrators, or equivalent, on the local computer is the minimum required to complete this procedure. Просмотрите сведения об использовании соответствующих учетных записей и членстве в группах в локальной среде и группах домена по умолчанию.Review details about using the appropriate accounts and group memberships at Local and Domain Default Groups.
Присоединение компьютера к доменуTo join a computer to a domain
На начальном экране введите Панель управления и нажмите клавишу ВВОД.On the Start screen, type Control Panel, and then press ENTER.
Перейдите к разделу система и безопасность, а затем щелкните система.Navigate to System and Security, and then click System.
В разделе Имя компьютера, имя домена и параметры рабочей группы нажмите кнопку Изменить параметры.Under Computer name, domain, and workgroup settings, click Change settings.
На вкладке Имя компьютера нажмите кнопку Изменить.On the Computer Name tab, click Change.
В разделе член группы выберите домен, введите имя домена, к которому требуется присоединить компьютер, и нажмите кнопку ОК.Under Member of, click Domain, type the name of the domain that you wish this computer to join, and then click OK.
Нажмите кнопку ОК и перезагрузите компьютер.Click OK, and then restart the computer.
Дополнительная справкаAdditional references
Контрольный список. Настройка сервера федерацииChecklist: Setting Up a Federation Server
Контрольный список. Настройка прокси-сервера федерацииChecklist: Setting Up a Federation Server Proxy
Параметры профиля присоединения к домену для Windows 10 в Microsoft Intune — Azure
- Чтение занимает 2 мин
В этой статье
Во многих средах используется локальный каталог Active Directory (AD).Many environments use on-premises Active Directory (AD). Если присоединенные к домену AD устройства также присоединены к Azure AD, они называются гибридными устройствами, присоединенными к Azure AD.When AD domain-joined devices are also joined to Azure AD, they're called hybrid Azure AD joined devices. Используйте Автопилот Windows для регистрации гибридных устройств, присоединенных к Azure AD, в Microsoft Intune.Using Windows Autopilot, you can enroll hybrid Azure AD joined devices in Intune. Для регистрации также требуется профиль конфигурации Присоединение к домену.To enroll, you also need a Domain Join configuration profile.
Профиль конфигурации Присоединение к домену включает сведения о локальном домене Active Directory.A Domain Join configuration profile includes on-premises Active Directory domain information. Когда устройства подготавливаются (и обычно находятся вне сети), этот профиль развертывает сведения о домене AD, поэтому устройства узнают, какой локальный домен следует присоединить.When devices are provisioning (and typically offline), this profile deploys the AD domain details so devices know which on-premises domain to join. Если вы не создадите профиль присоединение к домену, эти устройства могут не развернуться.If you don't create a domain join profile, these devices might fail to deploy.
Данная функция применяется к:This feature applies to:
- Windows 10 и более поздним версиям.Windows 10 and newer
- Устройства с гибридным присоединением к Azure ADHybrid Azure AD joined devices
- Гибридное развертывание с помощью Автопилота и IntuneHybrid deployment with Autopilot + Intune
В этой статье показано, как создать профиль присоединения к домену для гибридного развертывания с помощью Автопилота.This article shows you how to create a domain join profile for a hybrid Autopilot deployment. Можно также просмотреть доступные параметры.You can also see the available settings.
Создание профиляCreate the profile
Войдите в Центр администрирования Microsoft Endpoint Manager.Sign in to the Microsoft Endpoint Manager admin center.
Выберите Устройства > Профили конфигурации > Создать профиль.Select Devices > Configuration profiles > Create profile.
Укажите следующие свойства.Enter the following properties:
- Платформа. Выберите Windows 10 и более поздних версий.Platform: Select Windows 10 and later.
- Профиль. Выберите Присоединение к домену (предварительная версия) .Profile: Select Domain Join (preview).
Щелкните Создать.Select Create.
В разделе Основные укажите следующие свойства.In Basics, enter the following properties:
- Имя — Введите описательное имя для политики.Name: Enter a descriptive name for the policy. Назначьте имена политикам, чтобы их можно было легко найти в последствии.Name your policies so you can easily identify them later. Например, хорошее имя политики — Windows 10: Профиль присоединения к домену, включающий сведения о локальном домене, для регистрации гибридных присоединенных к домену устройств с помощью Автопилота Windows.For example, a good policy name is Windows 10: Domain join profile that includes on-premises domain information to enroll hybrid AD joined devices with Windows Autopilot.
- Описание. Введите описание политики.Description: Enter a description for the policy. Этот параметр является необязательным, но мы рекомендуем его использовать.This setting is optional, but recommended.
Выберите Далее.Select Next.
В разделе Параметры конфигурации укажите следующие свойства:In Configuration settings, enter the following properties:
Префикс имени компьютера. Введите префикс имени устройства.Computer name prefix: Enter a prefix for the device name. Имена компьютеров имеют длину 15 символов.Computer names are 15 characters long. После префикса оставшиеся 15 символов создаются случайным образом.After the prefix, the remaining 15 characters are randomly generated.
Имя домена. Введите полное доменное имя (FQDN) домена, к которому должны присоединиться устройства.Domain name: Enter the Fully Qualified Domain Name (FQDN) the devices are to join. Например, введите
americas.corp.contoso.com.
.For example, enteramericas.corp.contoso.com.
Подразделение (необязательно). Введите полный путь (различающееся имя) к подразделению (OU), в котором будут созданы учетные записи компьютеров.Organizational unit (optional): Enter the full path (distinguished name) to the organizational unit (OU) the computer accounts are to be created. Например, введите
"CN=Users,DC=Contoso,DC=com"
.For example, enter"CN=Users,DC=Contoso,DC=com"
. Если значение не введено, используется контейнер хорошо известного объекта компьютера.If you don't enter a value, a well-known computer object container is used.Дополнительные сведения и советы по этому параметру см. в разделе Развертывание гибридных устройств, присоединенных к Azure AD.For more information and advice on this setting, see Deploy hybrid Azure AD-joined devices.
Выберите Далее.Select Next.
В поле Теги области (необязательно) назначьте тег для фильтрации профиля по конкретным ИТ-группам, например
US-NC IT Team
илиJohnGlenn_ITDepartment
.In Scope tags (optional), assign a tag to filter the profile to specific IT groups, such asUS-NC IT Team
orJohnGlenn_ITDepartment
. Дополнительные сведения о тегах области см. в разделе Использование RBAC и тегов области для распределенных ИТ-групп.For more information about scope tags, see Use RBAC and scope tags for distributed IT.Выберите Далее.Select Next.
В разделе Назначения выберите группы устройств, которые получат ваш профиль.In Assignments, select the device groups that will receive your profile. Дополнительные сведения о назначении профилей см. в статье Назначение профилей пользователей и устройств.For more information about assigning profiles, see Assign user and device profiles.
Если необходимо присоединить устройства к разным доменам или подразделениям, создайте разные группы устройств.If you need to join devices to different domains or OUs, create different device groups.
Выберите Далее.Select Next.
В окне Проверка и создание проверьте параметры.In Review + create, review your settings. При выборе Создать внесенные изменения сохраняются и назначается профиль.When you select Create, your changes are saved, and the profile is assigned. Политика также отображается в списке профилей.The policy is also shown in the profiles list.
Теперь все готово для развертывания гибридных устройств, присоединенных к Azure AD, с помощью Intune и Автопилота Windows.It's now ready for you to deploy hybrid Azure AD-joined devices by using Intune and Windows Autopilot.
Дальнейшие шагиNext steps
Назначив профиль, отслеживайте его состояние.After the profile is assigned, monitor its status.
Развертывание гибридных устройств, присоединенных к Azure AD, с помощью Intune и Автопилота Windows.Deploy hybrid Azure AD-joined devices by using Intune and Windows Autopilot.
Добавление рабочих станций в домен (Windows 10) - Windows security
- Чтение занимает 3 мин
В этой статье
Область примененияApplies to
В этой статье описаны рекомендации, расположение, значения, политики управления политиками и безопасности для параметров политики безопасности " Добавить рабочие станции в домен ".Describes the best practices, location, values, policy management and security considerations for the Add workstations to domain security policy setting.
Справочные материалыReference
Этот параметр политики определяет, какие пользователи могут добавлять устройства в определенный домен.This policy setting determines which users can add a device to a specific domain. Чтобы она вступила в силу, она должна быть назначена, чтобы она применялась хотя бы к одному контроллеру домена.For it to take effect, it must be assigned so that it applies to at least one domain controller. Пользователь, которому назначено это право пользователя, может добавить в домен до десяти рабочих станций.A user who is assigned this user right can add up to ten workstations to the domain. Добавление учетной записи компьютера в домен позволяет устройству принимать участие в сетях, использующих Active Directory.Adding a machine account to the domain allows the device to participate in Active Directory-based networking.
Константа: SeMachineAccountPrivilegeConstant: SeMachineAccountPrivilege
Возможные значенияPossible values
- Определяемый пользователей список учетных записейUser-defined list of accounts
- Не определеноNot Defined
РекомендацииBest practices
- Настройте этот параметр таким образом, чтобы только авторизованные пользователи отдела ИТ могли добавлять устройства в домен.Configure this setting so that only authorized members of the IT team are allowed to add devices to the domain.
LocationLocation
Computer Configuration\Windows Settings\Security Settings\User Rights AssignmentComputer Configuration\Windows Settings\Security Settings\User Rights Assignment\
Значения по умолчаниюDefault values
По умолчанию этот параметр разрешает доступ для пользователей, прошедших проверку подлинности, на контроллерах домена и не определен на отдельных серверах.By default, this setting allows access for Authenticated Users on domain controllers, and it is not defined on stand-alone servers.
В приведенной ниже таблице перечислены фактические и действующие значения политики по умолчанию для самых последних поддерживаемых версий Windows.The following table lists the actual and effective default policy values for the most recent supported versions of Windows. Значения по умолчанию также можно найти на странице свойств политики.Default values are also listed on the policy’s property page.
Тип сервера или объект групповой политикиServer type or GPO | Значение по умолчаниюDefault value |
---|---|
Default Domain PolicyDefault Domain Policy | Не определеноNot Defined |
Политика контроллера домена по умолчаниюDefault Domain Controller Policy | Не определеноNot Defined |
Параметры по умолчанию для автономного сервераStand-Alone Server Default Settings | Не определеноNot Defined |
Действующие параметры по умолчанию для контроллера доменаDomain Controller Effective Default Settings | Пользователи, прошедшие проверку подлинностиAuthenticated Users |
Действующие параметры по умолчанию для рядового сервераMember Server Effective Default Settings | Не определеноNot Defined |
Действующие параметры по умолчанию для клиентского компьютераClient Computer Effective Default Settings | Не определеноNot Defined |
Управление политикойPolicy management
Пользователи также могут присоединиться к домену, если у него есть разрешение на создание объектов компьютера для подразделения (OU) или для контейнера Computers (компьютеры) в каталоге.Users can also join a computer to a domain if they have the Create Computer Objects permission for an organizational unit (OU) or for the Computers container in the directory. Пользователи, которым назначено это разрешение, могут добавлять в домен неограниченное количество устройств, независимо от того, имеют ли они право на Добавление рабочих станций в доменные пользователи.Users who are assigned this permission can add an unlimited number of devices to the domain regardless of whether they have the Add workstations to domain user right.
Кроме того, учетные записи компьютеров, созданные с помощью средства " Добавление рабочих станций к домену ", имеют администраторам домена роль владельца учетной записи компьютера.Furthermore, machine accounts that are created by means of the Add workstations to domain user right have Domain Administrators as the owner of the machine account. Учетные записи компьютеров, созданные с помощью разрешений на доступ к контейнеру компьютера, используют его создатель в качестве владельца учетной записи компьютера.Machine accounts that are created by means of permissions on the computer’s container use the creator as the owner of the machine account. Если у пользователя есть разрешения на доступ к контейнеру и у него есть право " Добавить рабочую станцию на пользователя домена ", устройство добавляется на основе разрешений контейнера компьютера, а не его прав пользователя.If a user has permissions on the container and also has the Add workstation to domain user right, the device is added based on the computer container permissions rather than the user right.
Перезагрузка устройства не требуется, чтобы этот параметр политики был эффективным.A restart of the device is not required for this policy setting to be effective.
Изменения прав пользователя вступают в силу при его следующем входе в учетную запись.Any change to the user rights assignment for an account becomes effective the next time the owner of the account logs on.
Групповая политикаGroup Policy
Параметры применяются в указанном ниже порядке с помощью объекта групповой политики (GPO), который будет перезаписывать параметры на локальном компьютере при следующем обновлении групповой политики:Settings are applied in the following order through a Group Policy Object (GPO), which will overwrite settings on the local computer at the next Group Policy update:
- Параметры локальной политикиLocal policy settings
- Параметры политики сайтаSite policy settings
- Параметры политики доменаDomain policy settings
- Параметры политики подразделенияOU policy settings
Если локальная настройка недоступна, это указывает на то, что объект GPO, который в настоящее время управляет этим параметром.When a local setting is greyed out, it indicates that a GPO currently controls that setting.
Вопросы безопасностиSecurity considerations
Эта политика имеет следующие соображения для обеспечения безопасности:This policy has the following security considerations:
УязвимостьVulnerability
Права на Добавление рабочих станций в домен отображаются с умеренной уязвимостью.The Add workstations to domain user right presents a moderate vulnerability. Пользователи с этим правом могут добавить устройство в домен, настроенный таким образом, чтобы нарушались политики безопасности Организации.Users with this right could add a device to the domain that is configured in a way that violates organizational security policies. Например, если ваша организация не должна иметь права администратора на своих устройствах, пользователи могут установить Windows на своем компьютере, а затем добавить компьютеры в домен.For example, if your organization does not want its users to have administrative privileges on their devices, users could install Windows on their computers and then add the computers to the domain. Пользователь знает пароль учетной записи локального администратора, может войти в систему с помощью этой учетной записи, а затем добавить учетную запись личного домена в локальную группу администраторов.The user would know the password for the local administrator account, could log on with that account, and then add a personal domain account to the local Administrators group.
ПротиводействиеCountermeasure
Настройте этот параметр таким образом, чтобы только авторизованные пользователи отдела ИТ могли добавлять компьютеры в домен.Configure this setting so that only authorized members of the IT team are allowed to add computers to the domain.
Возможное влияниеPotential impact
Для организаций, которые не разрешили пользователям настраивать собственные компьютеры и добавлять их в домен, этот контрмер не будет оказывать влияния.For organizations that have never allowed users to set up their own computers and add them to the domain, this countermeasure has no impact. Для тех, у которых есть возможность настроить собственные устройства для некоторых или всех пользователей, этот контрмер заставляет Организацию установить формальный процесс, пересылаемый на передний план.For those that have allowed some or all users to configure their own devices, this countermeasure forces the organization to establish a formal process for these procedures going forward. Она не влияет на существующие компьютеры, если они не были удалены, а затем добавлены в домен.It does not affect existing computers unless they are removed from and then added to the domain.
Что такое домен Windows и каковы его преимущества?
Если вы используете компьютер на работе или в школе, он почти наверняка является частью домена Windows. Но что это на самом деле означает? Что делает домен, и каковы преимущества присоединения компьютера к нему?
Давайте посмотрим, что такое домен Windows, как они работают и почему компании используют их.
Что такое домен Windows?
Домен Windows — это, по сути, сеть управляемых компьютеров, используемых в бизнес-среде. По крайней мере, один сервер, называемый контроллер домена, отвечает за другие устройства. Это позволяет сетевым администраторам (обычно ИТ-персоналу) управлять компьютерами в домене с помощью пользователей, настроек и многого другого.
Поскольку домены предназначены не для домашних пользователей, только для Windows версии Professional или Enterprise
могу присоединиться к одному. Вам также потребуется копия Windows Server для контроллера домена, поскольку она включает в себя необходимое программное обеспечение, такое как Active Directory (подробнее об этом позже).
Как вы знаете, если ваш компьютер находится в домене?
Если у вас есть домашний компьютер, очень маловероятно, что вы находитесь в домене. Вы можете создать домен в своей домашней сети, но в этом нет особого смысла. Но если вы используете компьютер, предоставленный вашей работой или школой, он почти наверняка находится в домене.
Чтобы проверить, является ли ваш компьютер частью домена, откройте Панель управления и нажмите система запись. Заглянуть под Имя компьютера раздел. Если вы видите Workgroup вход с РАБОЧАЯ (по умолчанию) или другое имя в списке, ваш компьютер не находится в домене. Точно так же, если вы видите Домен здесь, то ваш компьютер находится в домене.
Эти шаги также позволяют вам найти ваше доменное имя на вашем компьютере.
Домены против рабочих групп
Прежде чем мы обсудим больше о доменах, мы должны кратко упомянуть, как они сравниваются с рабочими группами. Если компьютер не принадлежит домену, он входит в рабочую группу
, Они гораздо более слабые, чем домены, поскольку у них нет центральной власти. У каждого компьютера свои правила.
В современных версиях Windows рабочие группы на самом деле являются формальностью, особенно когда Microsoft отказывается от функции HomeGroup.
, Windows никогда не просит вас настроить один, и они используются только для обмена файлами между устройствами в вашей сети
, Microsoft хочет, чтобы вы использовали OneDrive для этого
в настоящее время, поэтому, если вы не хотите настраивать свою собственную рабочую группу, вам не нужно беспокоиться об этом.
Что такое учетная запись пользователя домена?
В отличие от персонального компьютера, подключенный к домену ПК не использует локальные учетные записи
, Вместо этого контроллер домена управляет логинами. Используя Microsoft Active Directory, программное обеспечение для управления пользователями, сетевые администраторы могут легко создавать новых пользователей и отключать старых. Они также могут добавлять пользователей в определенные группы, чтобы разрешить доступ к частным папкам сервера.
С помощью доменной учетной записи вы можете войти на любой компьютер в домене. Вы начнете с новой учетной записи на этом компьютере, но это позволит вам использовать любой компьютер в вашей компании при необходимости. Благодаря учетным записям домена бывшие сотрудники не могут войти в систему. Если они попытаются войти со своим старым паролем, они увидят сообщение, что им отказано в доступе.
Экран входа в Windows выглядит немного иначе, когда вы используете компьютер, подключенный к домену. Вместо локального имени пользователя вам необходимо убедиться, что вы входите в домен под своим именем пользователя. Таким образом, ваш логин будет выглядеть примерно так MyDomain \ StegnerB01.
Контроль домена и групповая политика в Windows
Самым большим преимуществом доменов является простота управления несколькими компьютерами одновременно. Без домена ИТ-персоналу пришлось бы индивидуально управлять каждым компьютером в компании. Это означает настройку параметров безопасности, установку программного обеспечения и управление учетными записями пользователей вручную. Хотя это может работать для крошечной компании, это не масштабируемый подход, и он быстро станет неуправляемым.
Наряду с управлением пользователями Active Directory присоединение компьютеров к домену позволяет использовать групповую политику. Мы обсудили, как групповая политика полезна на вашем ПК
, но он действительно предназначен для корпоративного использования.
Используя контроллер домена, администраторы могут настраивать все виды безопасности и использовать политики для всех компьютеров. Например, групповая политика упрощает применение всех следующих методов:
Это лишь небольшая часть того, что позволяет групповая политика. Администраторы могут настроить эти изменения один раз и применить их ко всем компьютерам, даже к новым, которые они настроят позже.
Присоединиться или оставить домен в Windows
Как правило, добавление компьютера в домен или его отключение не является вашей работой. ИТ-персонал вашей компании позаботится о том, чтобы присоединиться до того, как вы получите компьютер, и заберет ваш компьютер, когда вы уйдете. Для завершения, однако, мы упомянем, как этот процесс работает здесь.
Возвращайтесь к Панель управления> Система снова. На Имя компьютера, домен и параметры рабочей группы страницу, нажмите Изменить настройки. Вы увидите Свойства системы окно. Нажмите на + Изменить кнопка рядом с Чтобы переименовать этот компьютер или изменить его домен коробка.
Здесь вы увидите окно, позволяющее изменить имя вашего компьютера (это не единственное место, где это можно сделать в Windows 10). Что еще более важно, вы увидите Член поле ниже. Проверить Домен Bubble и введите имя домена, чтобы присоединиться к нему. Windows подтвердит это, поэтому вам нужно иметь домен, чтобы присоединиться к нему.
После перезагрузки ПК ваш компьютер будет находиться в домене. Чтобы покинуть домен, повторите этот процесс, но выберите Workgroup вместо пузыря. Конечно, для этого вам понадобится пароль администратора домена.
Домен Мастера
Мы рассмотрели, что делают домены Windows и как они используются. По сути, домены позволяют администраторам контролировать большое количество бизнес-ПК из центрального местоположения. Локальный пользователь имеет меньший контроль над управляемым доменом ПК, чем персональный. Без доменов управление корпоративными компьютерами было бы кошмаром для ИТ-персонала.
С новыми сотрудниками и компьютерами, постоянно заменяющими отдельных сотрудников и старые машины, хорошо отлаженная система является ключом для бесперебойной работы бизнес-компьютеров. Чтобы обеспечить бесперебойную работу вашего ПК, ознакомьтесь с нашим руководством для начинающих по установке Windows 10.
,
Кредит изображения: kovaleff / Depositphotos
Как выполнить автоматический вход в Windows 10 для локального пользователя и пользователя домена
Если вы используете Windows 10 и хотите обойти запрос входа и автоматический вход в Windows 10 для локального пользователя и пользователя домена, вот несколько простых методов чтобы включить это. Если вы включите автоматический вход в Windows 10 , вам не нужно будет вводить пароль, PIN-код или использовать Windows Hello для входа на компьютер с Windows 10. В то же время вы должны знать, что вы можете не включать его, если несколько человек используют один и тот же компьютер.В противном случае ваша учетная запись будет широко открыта для других.
Существует три основных метода, если вы используете локальную учетную запись пользователя. Учетная запись локального пользователя - это отдельная учетная запись пользователя, которую вы можете создать с помощью учетной записи Microsoft или даже без нее. С другой стороны, учетная запись пользователя домена в основном используется различными компаниями, где администратор управляет всеми компьютерами на основе домена. В зависимости от компьютера, который вы используете, вы можете выбрать уловку.
Как автоматически войти в систему для локального пользователя Windows 10?
Метод 1: Использование панели «Учетные записи пользователей»
- Открыть учетные записи пользователей Для этого вы можете нажать Win + R, ввести netplwiz, и нажать кнопку Enter.Кроме того, вы можете ввести то же самое в поле поиска Кортаны.
- Выберите учетную запись пользователя, в которую вы хотите войти автоматически, или учетную запись, которую вы используете в настоящее время.
- Вы можете найти флажок с надписью Пользователи должны ввести имя пользователя и пароль, чтобы использовать этот компьютер . Снимите галочку с флажка.
- Дважды введите пароль во всплывающем окне.
Метод 2: Использование редактора реестра
- Шаг 1: Откройте редактор реестра на своем компьютере.Для этого нажмите Win + R, введите regedit и нажмите кнопку Enter.
- Шаг 2: Перейдите по этому пути: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon
- Шаг 3: Создайте новое строковое значение в Winlogon Для этого выберите Winlogon на своем слева, щелкните правой кнопкой мыши справа> New > String Value . Затем назовите его DefaultPassword .
- Шаг 4: Дважды щелкните это строковое значение и введите свой пароль в качестве данных значения.
- Шаг 5: Дважды щелкните строковое значение AutoAdminLogon и установите 1 в качестве данных значения.
Вот и все! Теперь в Windows 10 установлен автоматический вход в систему.
Использование программного обеспечения Autologon
Если вам не нравится использовать все эти параметры, как упоминалось ранее, для вас есть простое решение.Вы можете использовать это стороннее программное обеспечение, чтобы включить автоматический вход в Windows 10. Настройка с помощью этого инструмента займет несколько минут.
Autologon - это бесплатное программное обеспечение, доступное для Windows 10. Вы можете загрузить это бесплатное программное обеспечение с официального сайта Microsoft. Самое приятное, что это портативное программное обеспечение. Другими словами, вам не нужно устанавливать это программное обеспечение на свой компьютер.
Для начала загрузите этот инструмент отсюда и разархивируйте заархивированную папку. Вы должны найти файл с именем Autologon.exe . Дважды щелкните по нему, чтобы открыть. Поля имени пользователя и домена будут заполнены автоматически.
Вам необходимо ввести пароль вашей учетной записи и нажать кнопку Включить .
Как автоматически войти в систему для пользователя домена Windows 10?
Это точно такой же метод реестра, как упомянутый выше. В этом случае первый и третий методы не сработают. Говорят, что если у вас есть учетная запись пользователя домена, вам необходимо проверить эти шаги.
- Шаг 1: Откройте редактор реестра и перейдите по этому пути: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon
- Шаг 2: Убедитесь, что DefaultDomainName и String ValuePass по умолчанию. / s присутствуют в Winlogon Если нет, вам нужно создать два разных строковых значения, назовите их как DefaultDomainName и DefaultPassword соответственно. После этого введите имя вашего домена в качестве данных значения DefaultDomainName и пароль в качестве данных значения DefaultPassword.
- Шаг 3: Дважды щелкните AutoAdminLogon и установите для параметра Value Data значение 1 , чтобы включить автоматический вход.
Преимущество автоматического входа в Windows 10
Включение автоматического входа в Windows 10 дает одно преимущество. Во-первых, вам не нужно вводить пароль несколько раз, если вы часто выходите из системы и входите в систему на своем компьютере. Если вы остаетесь один и к вашему компьютеру никто не имеет доступа, эта функция будет полезна для вас.
Однако это не всегда одно и то же.Если вы оставите свой компьютер в покое, к нему может получить доступ кто-то другой. Так что вы должны позаботиться и об этой части.
Недостаток включения автоматического входа в Windows 10
Хотя вы можете найти массу преимуществ активации автоматического входа в Windows 10, есть один момент безопасности, о котором следует помнить. Поскольку автоматический вход позволяет вам войти в систему автоматически, вам не следует покидать компьютер сразу после его запуска. Если кто-то сидит рядом с вами, он / она может использовать этот компьютер без пароля, поскольку вы включили функцию автоматического входа.
Как отключить автоматический вход в Windows 10
Есть несколько способов отключить автоматический вход в Windows 10. Суть в том, что вам нужно отменить все изменения, как вы делали ранее. Если вы использовали редактор реестра, вам необходимо удалить все вновь созданные значения. Аналогичным образом, если вы использовали панель «Учетные записи пользователей», вам необходимо поставить галочку в соответствующем поле. С другой стороны, если вы использовали программное обеспечение Autologon, просто откройте его на своем компьютере, выберите учетную запись пользователя и нажмите кнопку «Отключить».
Windows 10 Автоматический вход не работает
Если автоматический вход в Windows 10 не работает, вам следует проверить несколько вещей.
Во-первых, вам нужно проверить, должны ли пользователи вводить имя пользователя и пароль для использования этого компьютера. В поле нет флажка в окне «Учетные записи пользователей » .
Во-вторых, вы должны проверить, есть ли следующие строковые значения в папке HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon:
- DefaultDomainName - для учетной записи пользователя домена.
- DefaultUserName - для локальной учетной записи пользователя.
- DefaultPassword
- AutoAdminLogon
В-третьих, убедитесь, что вы создали строковое значение. Не делайте DWORD 32-битным значением. Это не сработает.
В-четвертых, убедитесь, что для параметра Value Data AutoAdminLogon установлено значение 1 , если вы используете метод реестра.
.Как войти в систему с локальной учетной записью вместо учетной записи домена
Давайте взглянем на небольшую хитрость для входа в Windows с локальной учетной записью пользователя вместо учетной записи домена. По умолчанию, когда пользователь вводит имя пользователя на экране приветствия машины, присоединенной к домену, а также существует локальная учетная запись с тем же именем, учетная запись домена будет иметь приоритет. Мы продолжаем встречать людей, которые не знают этого маленького трюка, поэтому решили, что им стоит поделиться.
Вход в локальные учетные записи в Windows
После присоединения компьютера к домену Active Directory вы можете войти в систему под учетной записью домена или локального пользователя.На экране входа в систему в Windows XP и Windows Server 2003 есть раскрывающийся список « Вход в ». Здесь вы можете выбрать, хотите ли вы войти в систему под учетной записью домена или с использованием локального пользователя (выберите « на этом компьютере »).
Однако в более новых версиях Windows это раскрывающееся меню больше не существует. Вместо этого пользователь сталкивается с маленькой кнопкой Как войти в другой домен, которая появляется рядом с на экране приветствия компьютеров, присоединенных к домену. Если вы нажмете эту кнопку, появится следующая подсказка:
Введите домен namedomain имя пользователя для входа в другой домен.
Введите NY-FS01 \ имя локального пользователя для входа только на этот компьютер (не в домен)
Как видите, сообщение содержит имя вашего компьютера / сервера (в нашем случае NY-FS01). Если вы хотите войти в систему с локальной учетной записью, например, с правами администратора, введите NY-FS01 \ Administrator в поле Имя пользователя и введите пароль.Конечно, если имя вашего компьютера довольно длинное, ввод данных может стать настоящей проблемой!
К счастью, есть простой прием, который позволяет вам войти в систему под локальной учетной записью.
Вход в Windows с локальной учетной записью без ввода имени компьютера
Windows использует точку в качестве символа псевдонима для локального компьютера:
- В поле имени пользователя просто введите . \ . Указанный ниже домен исчезнет и переключится на имя вашего локального компьютера, не вводя его;
- Затем укажите свое локальное имя пользователя после .\ . Он будет использовать локальную учетную запись с этим именем пользователя.
Вы также можете ввести имя компьютера, за которым следует обратная косая черта и имя пользователя, и это сделает то же самое.
Таким образом, вы можете войти в локальную учетную запись на компьютере, присоединенном к домену, во всех версиях Windows. Это относится к версиям от Windows Vista до Windows 10 / Windows Server 2016.
Совет . Вы можете использовать тот же трюк, когда вам нужно использовать учетные данные локального пользователя для доступа к общей папке по сети (с использованием протокола SMB).
Как войти в Windows 10 под локальной учетной записью вместо учетной записи Microsoft?
В последних сборках Windows 10 Microsoft рекомендует использовать учетные записи Microsoft вместо локальных учетных записей Windows. В Windows 10 1909 вы даже не можете создать локальную учетную запись при установке Windows, если у вас есть доступ к Интернету. Если вы не хотите использовать учетную запись Microsoft в Windows 10, вы можете переключиться на традиционную локальную учетную запись.
- Откройте меню Настройки> Учетные записи> Ваши данные;
- Нажмите кнопку Войти с локальной учетной записью вместо ;
- Введите текущий пароль учетной записи Microsoft;
- Укажите имя пользователя, пароль и подсказку пароля для вашей новой локальной учетной записи Windows;
- Нажмите кнопку Выйти и закончить ;
- Теперь вы можете войти в Windows 10 под локальной учетной записью.Ваша учетная запись Windows 10 отключится от вашей учетной записи Microsoft.
После того, как вы выполните эти шаги, ваша учетная запись Windows 10 будет отключена от вашей учетной записи Microsoft. Он переключится на традиционный стиль локальной учетной записи.
Показать все локальные учетные записи на экране приветствия в Windows 10
В Windows 10 и Windows Server 2016/2019 вы можете перечислить все включенные локальные учетные записи на экране входа в систему. Чтобы показать всех локальных пользователей на экране приветствия Windows 10:
- Откройте редактор локальной групповой политики - gpedit.msc;
- Разверните следующий раздел GPO: Конфигурация компьютера> Административные шаблоны> Система> Вход в систему;
- Включите политику « Перечислить локальных пользователей на компьютерах, присоединенных к домену »;
- Обновите параметр локальной политики на вашем компьютере с помощью команды gpupdate;
- Выйдите из системы, нажмите Ctrl + Alt + Delete на экране приветствия Windows 10 и проверьте список локальных учетных записей.
В результате вам не нужно вводить имя пользователя вручную, а просто выбрать его из списка локальных учетных записей.
Мне нравятся технологии и разработка веб-сайтов. С 2012 года я веду несколько собственных веб-сайтов и делюсь полезным контентом о гаджетах, администрировании ПК и продвижении веб-сайтов.
Последние сообщения Кирилла Кардашевского (посмотреть все).Включить ведение журнала отладки для службы входа в сеть - клиент Windows
- 6 минут на чтение
В этой статье
В этой статье описаны действия по включению ведения журнала службы входа в сеть в Windows для отслеживания или устранения неполадок проверки подлинности, локатора DC, блокировки учетной записи или других проблем, связанных со связью домена.
Исходная версия продукта: Windows 10 - все выпуски, Windows Server 2016, Windows Server 2019, Windows Server 2012 R2
Оригинальный номер базы знаний: 109626
Дополнительная информация
Важно
Этот раздел, метод или задача содержат шаги, которые говорят вам, как изменить реестр. Однако при неправильном изменении реестра могут возникнуть серьезные проблемы. Поэтому убедитесь, что вы внимательно выполните следующие действия. Для дополнительной защиты создайте резервную копию реестра перед его изменением.Затем вы можете восстановить реестр, если возникнет проблема. Для получения дополнительных сведений о резервном копировании и восстановлении реестра щелкните следующий номер статьи в базе знаний Microsoft:
322756 Как сделать резервную копию и восстановить реестр в Windows
Версия Netlogon.dll с включенной трассировкой устанавливается по умолчанию во всех поддерживаемых в настоящее время версиях Windows. Чтобы включить ведение журнала отладки, установите нужный флаг отладки с помощью Nltest.exe, реестра или групповой политики.Для этого выполните следующие действия:
для Windows Server 2019, Windows Server 2016, Windows Server 2012 R2
Примечание
Эти действия также применимы к Windows 10.
Чтобы включить ведение журнала Netlogon:
-
Откройте окно командной строки (окно административной командной строки для Windows Server 2012 R2 и более поздних версий).
-
Введите следующую команду и нажмите Enter:
Nltest / DBFlag: 2080FFFF
-
Обычно нет необходимости останавливать и перезапускать службу Netlogon для Windows Server 2012 R2 или более поздних операционных систем, чтобы включить ведение журнала Netlogon.Действия, связанные с входом в сеть, регистрируются в% windir% \ debug \ netlogon.log. Проверьте новые записи в этот журнал, чтобы определить, требуется ли перезапуск службы Netlogon. Если вам необходимо перезапустить службу, откройте окно командной строки (окно административной командной строки для Windows 10 и Windows Server 2012 R2 и более поздних версий), а затем выполните следующие команды:
чистая остановка netlogon чистый старт netlogon
Примечание
- В некоторых случаях вам может потребоваться выполнить аутентификацию в системе, чтобы получить новую запись в журнале, чтобы убедиться, что ведение журнала включено.
- Использование имени компьютера может привести к тому, что новая запись проверки подлинности не будет записана в журнал.
Чтобы отключить ведение журнала Netlogon, выполните следующие действия:
-
Откройте окно командной строки (окно административной командной строки для Windows Server 2012 R2 и более поздних версий).
-
Введите следующую команду и нажмите Enter:
Nltest / DBFlag: 0x0
-
Обычно нет необходимости останавливать и перезапускать службу Netlogon для Windows Server 2012 R2 или более поздних версий операционной системы, чтобы отключить ведение журнала Netlogon.Действия, связанные с входом в сеть, регистрируются в% windir% \ debug \ netlogon.log. Убедитесь, что в этот журнал не записывается новая информация, чтобы определить, требуется ли перезапуск службы Netlogon. Если вам необходимо перезапустить службу, откройте окно командной строки (окно административной командной строки для Windows 10 и Windows Server 2012 R2 и более поздних версий), а затем выполните следующие команды:
чистая остановка netlogon чистый старт netlogon
Альтернативные методы включения ведения журнала Netlogon
-
Во всех версиях Windows можно использовать метод реестра, указанный в разделе «Включение / отключение ведения журнала с помощью метода реестра».
-
На компьютерах под управлением Windows Server 2012 R2 и более поздних версий операционной системы можно также использовать следующий параметр политики, чтобы включить подробное ведение журнала входа в сеть (значение задается в байтах):
\ Конфигурация компьютера \ Административные шаблоны \ Система \ Net Logon \ Укажите уровень вывода отладки файла журнала
Примечание
-
Десятичное значение 545325055 эквивалентно 0x2080FFFF (что включает подробное ведение журнала Netlogon).Этот параметр групповой политики указывается в байтах.
-
Метод групповой политики может использоваться для более эффективного включения входа в сеть в большем количестве систем. Мы не рекомендуем включать сетевой вход в политики, которые применяются ко всем системам (например, политика домена по умолчанию). Вместо этого рассмотрите возможность сужения области до систем, которые могут вызывать проблемы, выполнив одно из следующих действий:
- Создайте новую политику с помощью этого параметра групповой политики, а затем предоставьте права чтения и применения групповой политики группе, которая содержит только необходимые учетные записи компьютеров.
- Переместите объекты компьютеров в другое подразделение, а затем примените параметры политики на этом уровне подразделения.
Включить / отключить ведение журнала с помощью метода реестра
Чтобы включить ведение журнала, возможно, потребуется получить проверенную сборку Netlogon.dll.
-
Запустить редактор реестра.
-
Если он существует, удалите значение Reg_SZ следующей записи реестра, создайте значение REG_DWORD с тем же именем, а затем добавьте шестнадцатеричное значение 2080FFFF:
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Netlogon \ Parameters \ DBFlag
-
Обычно нет необходимости останавливать и перезапускать службу Netlogon для Windows Server 2012 R2 и более поздних версий операционной системы, чтобы включить ведение журнала Netlogon.Действия, связанные с входом в сеть, регистрируются в% windir% \ debug \ netlogon.log. Проверьте новые записи в этот журнал, чтобы определить, требуется ли перезапуск службы Netlogon. Если вам необходимо перезапустить службу, откройте окно командной строки (окно административной командной строки для Windows Server 2012 R2 / Windows 10 и более поздних версий), а затем выполните следующие команды:
чистая остановка netlogon чистый старт netlogon
Примечание
- В некоторых случаях вам может потребоваться выполнить аутентификацию в системе, чтобы получить новую запись в журнале, чтобы убедиться, что ведение журнала включено.
- Использование имени компьютера может привести к тому, что новая запись проверки подлинности не будет записана в журнал.
Чтобы отключить ведение журнала Netlogon, выполните следующие действия:
-
В редакторе реестра измените значение данных на 0x0 в следующем разделе реестра:
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Netlogon \ Parameters \ DBFlag
-
Закройте редактор реестра.
-
Обычно нет необходимости останавливать и перезапускать службу Netlogon для Windows Server 2012 R2, Windows 10 или более поздних версий операционной системы, чтобы отключить ведение журнала Netlogon.Действия, связанные с входом в сеть, регистрируются в% windir% \ debug \ netlogon.log. Убедитесь, что в этот журнал не записывается новая информация, чтобы определить, требуется ли перезапуск службы Netlogon. Если вам необходимо перезапустить службу, откройте окно командной строки (окно административной командной строки для Windows Server 2012 R2 / Windows 10 и более поздних версий операционной системы), а затем выполните следующие команды:
чистая остановка netlogon чистый старт netlogon
Установка максимального размера файла журнала для журналов входа в сеть:
-
Запись реестра MaximumLogFileSize может использоваться для указания максимального размера Netlogon.лог-файл. По умолчанию эта запись реестра не существует, а максимальный размер файла Netlogon.log по умолчанию составляет 20 МБ. Когда размер файла достигает 20 МБ, он переименовывается в Netlogon.bak, и создается новый файл Netlogon.log. Эта запись реестра имеет следующие параметры:
- Путь:
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Netlogon \ Parameters
- Имя значения: MaximumLogFileSize
- Тип значения: REG_DWORD
- Значение данных: <максимальный размер файла журнала в байтах>
- Путь:
-
Помните, что общее дисковое пространство, используемое для ведения журнала Netlogon, - это размер, указанный в максимальном размере файла журнала, умноженном на два (2).Требуется место для файлов Netlogon.log и Netlogon.bak. Например, для параметра 50 МБ может потребоваться 100 МБ дискового пространства. Что обеспечивает 50 МБ для Netlogon.log и 50 МБ для Netlogon.bak.
-
Как упоминалось ранее, в Windows Server 2012 R2 и более поздних версиях операционной системы можно использовать следующий параметр политики для настройки размера файла журнала (значение задается в байтах):
\ Конфигурация компьютера \ Административные шаблоны \ Система \ Net Logon \ Максимальный размер файла журнала
Для получения дополнительных сведений щелкните следующие номера статей, чтобы просмотреть статьи в базе знаний Microsoft:
247811 Расположение контроллеров домена в Windows
Access на ПК с Windows 10 вне домена с использованием домена
Я потратил несколько часов на чтение вопросов и ответов по множеству связанных проблем, но не смог найти ни одного, подходящего для моей конфигурации, которая не кажется такой сложной:
Я удаленный работник, и у меня два ноутбука с Windows 10. Оба ноутбука по беспроводной сети подключены к одному и тому же домашнему маршрутизатору. Я вхожу в свой личный ноутбук с учетной записью Microsoft. Я вхожу в свой рабочий ноутбук, используя адрес электронной почты своей компании.Я также могу войти в ту же учетную запись, используя DOMAIN \ USERNAME. Параметры Windows показывают, что мой рабочий ноутбук подключен к Azure AD моей компании, но не подключен к домену. (Он является членом WORKGROUP.) Локальные пользователи и группы не показывают мою учетную запись пользователя, но она указана как член локальной группы администраторов как DOMAIN \ USERNAME. Я могу подключиться к сети моей компании через VPN по мере необходимости, но в большинстве случаев я не использую VPN.
Как мне получить доступ к сетевым ресурсам на моем рабочем ноутбуке с моего личного ноутбука? Когда я пытаюсь подключиться с помощью \\ COMPUTERNAME, мне предлагается ввести учетные данные.Независимо от того, что я использую, я получаю сообщение об ошибке «Неверное имя пользователя или пароль». Я пробовал все следующие варианты:
ДОМЕН \ ИМЯ ПОЛЬЗОВАТЕЛЯ
domain.com \ имя пользователя
MicrosoftAccount \ [email protected]
ИМЯ ПК \ ИМЯ ПОЛЬЗОВАТЕЛЯ
Я подтвердил, что могу войти в локальную систему на своем рабочем ноутбуке с помощью [email protected] или DOMAIN \ USERNAME, поэтому я знаю, что у меня правильные учетные данные и пароль.
Мне интересно, связана ли проблема с попыткой войти в систему с учетной записью домена, когда я не могу связаться с контроллером домена компании. Конечно, оба ноутбука могут подключиться к Azure AD. Используют ли они Azure AD при подключении к общему сетевому ресурсу?
.Смотрите также
- Как скопировать контакты с андроида на компьютер
- Как обновить андроид через рекавери
- Xerox phaser 3100 mfp как распечатать с флешки
- Как вручную удалить обновления windows 7
- Как удалить старые точки восстановления в windows 7
- Как подключиться к windows 7 по rdp
- Как сделать расширенное восстановление системы windows 10
- Как узнать какая частота оперативной памяти на компьютере
- Как развивать память и внимание у школьника
- Как навсегда удалить фото с андроида
- Как настроить звук на компьютере windows 7 колонки