active-directory – 使用’netdom’命令验证Cross-Realm信任验证失败

前端之家收集整理的这篇文章主要介绍了active-directory – 使用’netdom’命令验证Cross-Realm信任验证失败前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
问题1:

>我在Windowsserver 2012计算机上安装了ActiveDirectory – 其域名为AD-DEMO.LOCAL
> Kerberos管理服务器在另一个Ubuntu机器 – 它的领域KERBEROS.COM
>增加了对“Active Directory域和信任”的信任.
> AD中信任域的属性设置为,

>传递和双向检查.

>尝试使用以下“netdom”命令验证跨领域信任,

“netdom trust KERBEROS.COM /d:AD-DEMO.LOCAL / verify”

并得到此异常“命令未能成功完成”

问题2:

解决此问题,请进行搜索并找到这些链接(Link 1Link 2);

从这两个链接的信息,我试图为添加的域启用验证属性.但我没有在我的AD域和信任窗口中找到任何属性,如Validate.

请告诉我哪里出错了,

如果您使用的是netdom trust / verify命令,则需要使用开关/ PasswordO:,/ UserO:,/ PasswordD:和/ UserD为两个域指定管理凭据(Domain Admin / Enterprise Admin):

完整语法:

netdom trust <TrustingDomainName> {/d: | /domain:} <TrustedDomainName> [{/ud: | /userd:}[<Domain>\]<User> [{/pd: | /passwordd:}{<Password>|*}] [{/uo: | /usero:}<User>] [{/po: | /passwordo:}{<Password>|*}] [/verify] [/reset] [/passwordt:<NewRealmTrustPassword>] [/add [/realm]] [/remove [/force]] [/twoway] [/kerberos] [/transitive[:{YES|NO}]] [/oneside:{TRUSTED | TRUSTING}] [/force] [/quarantine[:{YES | NO}]] [/namesuffixes:<TrustName> [/togglesuffix:#]] [/EnableSIDHistory] [/ForestTRANsitive] [/SelectiveAUTH][/AddTLN][/AddTLNEX][/RemoveTLN] [/RemoveTLNEX][/SecurePasswordPrompt] [/EnableTgtDelegation] [{/help | /?}]

参考:Netdom trust

使用Windows界面验证信任

>打开Active Directory域和信任.打开Active Directory
域和信任,单击开始,单击管理工具,然后
然后单击“Active Directory域和信任”.
>要在WindowsServer®2012中打开Active Directory域和信任关系,
单击“开始”,键入domain.msc.
>在控制台树中,右键单击包含信任的域
您要验证,然后单击“属性”.
>在“信任”选项卡上,在此域信任的域下
(传出信任)或信任此域的域(传入
信任),单击要验证的信任,然后单击“属性
.
>单击“验证”.
>执行以下操作之一,然后单击“确定”:

>单击否,不验证传入的信任.如果选择此选项,我们建议您对互惠域重复此过程.
>单击是,验证传入的信任.如果选择此选项,则必须键入具有互惠域管理凭据的用户帐户和密码.

参考:Verify a trust

原文链接:https://www.f2er.com/windows/369069.html

猜你在找的Windows相关文章