Cette réponse a été automatiquement traduite. Par conséquent, il peut y avoir des erreurs grammaticales ou des formulations étranges.
Salut Mm50AR,
Merci d’avoir posté sur le forum de la communauté Microsoft.
La situation que vous avez décrite laisse entrevoir quelques problèmes potentiels. Voici quelques étapes que vous pouvez suivre pour dépanner et résoudre le problème :
- Vérifier l’état de la réplication : assurez-vous qu’AD1 et AD2 se répliquent correctement. Utilisez des outils tels que l’outil d’état de réplication Active Directory (ADREPLSTATUS) ou repadmin pour vérifier l’état de la réplication entre les contrôleurs de domaine. Toute erreur ou défaillance dans la réplication peut indiquer des problèmes sous-jacents qui doivent être résolus.
- Vérifier la configuration DNS : le DNS est crucial pour le fonctionnement d’Active Directory. Assurez-vous que les paramètres DNS d’AD1 et d’AD2 sont correctement configurés pour pointer l’un vers l’autre en tant que serveurs DNS préférés. En outre, assurez-vous que les enregistrements DNS des deux contrôleurs de domaine sont exacts et à jour.
- Synchronisation de l’heure : vérifiez que l’heure est synchronisée sur tous les contrôleurs de domaine. Des paramètres d’heure incohérents peuvent entraîner des échecs d’authentification et d’autres problèmes. Assurez-vous que tous les contrôleurs de domaine sont configurés pour synchroniser l’heure avec une source de temps fiable, telle qu’un serveur NTP externe.
- Vérifier les rôles FSMO : vérifiez que les rôles FSMO ont été transférés avec succès vers AD1. Vous pouvez utiliser la commande « netdom query fsmo » ou le composant logiciel enfichable Utilisateurs et ordinateurs Active Directory pour vérifier la propriété du rôle FSMO.
- Examiner les journaux d’événements : examinez les journaux d’événements sur AD1 et AD2 à la recherche de messages d’erreur ou d’avertissements liés à l’authentification, à la réplication ou aux services Active Directory. Les journaux d’événements fournissent souvent des indices précieux pour diagnostiquer et résoudre les problèmes.
- Pare-feu et connectivité réseau : assurez-vous qu’il n’y a pas de règles de pare-feu ou de problèmes réseau bloquant la communication entre les contrôleurs de domaine. Vérifiez les paramètres du pare-feu sur les serveurs et tous les périphériques réseau (routeurs, commutateurs, etc.) entre les deux.
- Vérifier les paramètres de stratégie de groupe : passez en revue les paramètres de stratégie de groupe appliqués à AD1 et AD2. Des stratégies de groupe mal configurées peuvent potentiellement entraîner des problèmes d’authentification.
- Vérifier la relation d’approbation : assurez-vous que la relation d’approbation entre les contrôleurs de domaine et les ordinateurs clients est intacte. Vous pouvez utiliser l’applet de commande PowerShell « Test-ComputerSecureChannel » pour vérifier le canal sécurisé entre un ordinateur client et un contrôleur de domaine.
- Tenez compte de l’intégrité de la base de données AD : bien que moins courante, la corruption de la base de données Active Directory peut également entraîner des problèmes d’authentification. Vous pouvez utiliser des outils tels que ntdsutil pour effectuer des vérifications d’intégrité sur la base de données AD et réparer les problèmes détectés.
En vérifiant systématiquement ces zones et en résolvant les problèmes identifiés, vous devriez être en mesure de diagnostiquer et de résoudre les problèmes de connexion rencontrés par les utilisateurs et les administrateurs.
Sinceres salutations
Neuvi Jiang