Erreur Active Directory à propos des relations de confiance

Fermé
Margaux - 4 déc. 2021 à 05:18
 Margaux - 5 déc. 2021 à 15:49
Bonjour à toutes et tous,

Nous avons créé un Active Directory sur notre serveur fonctionnant sous Windows Server 2012 R2.

Tout c'est passé sans problème. Les utilisateurs peuvent se connecter au domaine sans problème, sauf un.

Pour cet utilisateur, on a reçu le message d'erreur suivant :

« La base de données de sécurité du serveur n’a pas de compte d’ordinateur pour la relation d’approbation avec cette station de travail »

Nous avons suivi les instructions suivantes pour résoudre le problème :

https://www.dell.com/support/kbdoc/fr-ma/000138271/erreur-active-directory-%c3%a0-propos-des-relations-de-confiance

Ca a fonctionné, mais le problème est réapparu 2 jours après.

Tous les ordinateurs des utilisateurs sont équipés de Windows 7 Professional. Aucun problèmes avec les autres utilisateur.

On pensait tester la deuxième solution proposée dans le lien suivant :

https://www.prajwaldesai.com/workstation-trust-relationship/

Est-ce que parmi vous, quelqu'un a déjà eu le problème et a une solution qui permette de résoudre définitivement le problème ?

Un grand merci pour votre aide et bon weekend

Configuration: Windows / Firefox 94.0
A voir également:

2 réponses

kelux Messages postés 3074 Date d'inscription vendredi 18 juin 2004 Statut Contributeur Dernière intervention 20 janvier 2023 432
4 déc. 2021 à 13:04
Bonjour,

Le souci est la machine, pas le compte utilisateur.
Si vous essayez le login de cet utilisateur sur une autre station "viable", cela devrait fonctionner.

La machine n'arrive pas à contacter correctement l'AD.
Les 2 causes les plus répandues sont un problème de résolution DNS et/ou les flux réseaux manquants entre la station et les contrôleurs de domaine.

Il est préférable de se logguer avec un compte local à la station pour faire les tests :
1. de flux
tester les ports AD avec un outil comme Portqry (source : la station, destination : les DCs)
123/UDP	W32Time
135/TCP RPC Endpoint Mapper
464/TCP/UDP Kerberos password change
49152-65535/TCP RPC for LSA, SAM, NetLogon (*)
389/TCP/UDP LDAP
636/TCP LDAP SSL
3268/TCP LDAP GC
3269/TCP LDAP GC SSL
53/TCP/UDP DNS
88/TCP/UDP Kerberos
445/TCP SMB (**)


Source : https://docs.microsoft.com/en-us/troubleshoot/windows-server/identity/config-firewall-for-ad-domains-and-trusts
Les ports hauts (ou dynamic RPC - 49152-65535) ne sont pas tous à tester, le serveur n'est pas forcément en écoute sur tous les ports lors du test. Il faut s'assurer que c'est bien ouvert sur tous les firewalls.
Généralement je teste le 49152,50000,60000 ; mais bcp de faux positifs, car les ports ne sont pas en écoute.


2. DNS
Vérifier la conf TCP/IP du poste, s'assurer que les DNS primaires et secondaires pointent bien sur les DCs, et rien d'autre.
Utiliser la commande nslookup pour résoudre - à minima - le FQDN du domaine et du DC avec un point à la fin.
nslookup
domain.local.
[...résultat...]
nomduDC.domain.local.
[...résultat...]


--> S'assurer que tous ces tests sont OK, ensuite réintégrer la machine dans le domaine.
0
Bonjour,

Un grand merci pour votre réponse rapide. Nous allons suivre les instructions proposées dans votre réponse et nous reviendrons vers vous.

Très bonne fin de weekend à vous.
0