Как компьютер ввести в домен через командную строку

Active Directory

    1. Создать глобальную группу безопасности grp_AdminComps через оснастку «Active Directory – пользователи и компьютеры».
    2. Указать, что присоединять компьютеры к домену могут лишь пользователи, входящие в созданную группу grp_AdminComps. Через оснастку «Управление групповой политикой» перейти к редактированию объекта GPO «Default Domain Controllers Policy», который располагается в подразделении «Domain Controllers». В редакторе перейти к узлу «Конфигурация компьютераПолитикиКонфигурация WindowsПараметры безопасностиЛокальные политикиНазначение прав пользователей» и найти параметр политики, который называется «Добавление рабочих станций к домену». Изменить этот параметр — добавить группу grp_AdminComps
    3. Выполнить делегирование для группы grp_AdminComps на создание и удаление объекта компьютер в необходимых подразделениях (это позволит и перемещать компьютер между подразделениями). Для этого в оснастке «Active Directory – пользователи и компьютеры» вызвать контекстное меню (правой кнопокй мыши) для необходимых подразделений и выбрать опцию «Делегирование управления»:

    Далее указать группу, для которой делаем делегирование полномочий:

    Далее переключить «Создать особую задачу для делегирования

    Далее переключить в «только следующими объектами в этой папке», выбрать «Компьютер объектов», установить птицы «Создать в этой папке выбранные объекты», «Удалить из этой папки выбранные объекты»:

    Ввести в домен через PowerShell

    Запускаем PowerShell от имени Администратора Win + R powershell Shift + Enter и выполняем следующую команду:

    Вводим учётные данные администратора домена и подтвенрждаем. После выполнения команды компьютер будет необходимо перезагрузить.

    Не добавляется компьютер в домен

    В одной организации все компы входят в домен, по требованиям безопасности одного ПО — пользователи должны быть заведены локально на машинах. Вопрос такой — когда доходит до Ctrl+Alt+Del то автоматически Вход в предлагает домен. Как сделать чтобы было «этот компьютер». Где подкрутить? Юзеры блондинки и для упрощения хочется чтобы автоматом было предложено входить локально, а не доменно. операционка W2k на компах.спасибо!

    если один раз выбрать «этот компьютер», после ребута этот пункт будет стоять по дефолту. это в экспи так, в висте и семёрке не пробовал

    если один раз выбрать «этот компьютер», после ребута этот пункт будет стоять по дефолту. это в экспи так, в висте и семёрке не пробовал

    На рабочих местах Windows 2000 и что то там все время предлагается ко входу домен. может политиками накатывается, это пока не выяснял.я думал может что в реестре можно прописать или локальными политиками замутить. есть идеи?

    Если нужно работать под локальными учетками, то зачем вообще в домен заводить компьютеры этих пользователей? Можно просто вывести из домена или не заводить новые. Тогда и опция входа в домен вообще будет отсутствовать. 🙂

    Локально заходить не всегда нужно. Если не накручены политики безопасности, то добавь в локальную группу Администраторов нужного пользователя и не будет необходимости заходить локально

    При начальной регистрации всегда есть возможность выбора объета — куда входить. Если локально — выбирается Имя локального компьютера, если в корп. сеть — выбирается имя домена. При повторной перезагрузке — выбор пользователя запоминается.

    Сделай проще. Выведи машину из домена. Заведи на машине требуемые локальные учетки. НО имя и пароль у учеток сделай такими чтоб совпадали с именами и паролями пользователей в домене. Машину заведи в рабочую группу с таким же названием как у домена. В настройках сетевухи поставь дописывать днс префикс, там поставь имя домена полное (smb.local например).

    В итоге: пользователи локальные, а работают в домене без проблем.

    А что здесь НЕ безопасного?)
    Это лишь способ сидя под локальным пользователем прозрачно авторизироватся в домене.
    Можно же создать локальные учетки и с др паролями а потмо при обращении к доменым ресурсам пароли вводить все время.

    PS формально то задача решена? ) Все под локальными.

    научи их в поле «Имя пользователя» писать — «имя компьютераимя пользователя», или если надо «имя доменаимя пользователя»

    . В настройках сетевухи поставь дописывать днс префикс, там поставь имя домена полное (smb.local например).
    извиняюсь за тупость — а по-подробнее

    Можно конечно создать для каждого локальную учетную запись, но действительно проще скорее всего добавить доменного пользователя в группу локальных администраторов или пользователей. Ничего для конечного пользователя не поменяется и программа должна работать. Вообще выводить пользователей из домена ради одной программы это регресс!
    В групповых политиках можно запретить входить пользователям локально.

    Сделай проще. Выведи машину из домена. Заведи на машине требуемые локальные учетки. НО имя и пароль у учеток сделай такими чтоб совпадали с именами и паролями пользователей в домене. Машину заведи в рабочую группу с таким же названием как у домена. В настройках сетевухи поставь дописывать днс префикс, там поставь имя домена полное (smb.local например).

    В итоге: пользователи локальные, а работают в домене без проблем.

    машину без админа не выведешь, обратись к нему и не читай весь этот флуд

    машину без админа не выведешь, обратись к нему и не читай весь этот флуд

    Сам понял чего написал? Перечитай еще раз :arr: топикстартер и есть АДМИН.

    А что за программа? Может стоит покапаться в ней, нежели давать пользователям вход на свой «рабочий стол»?

    8 ответов

    Можно только добавить ПК, когда у вас есть права администратора на ПК и право изменять DC.

    Поэтому необходимо перезагрузить пароль администратора на ПК. Одним из способов выполнения этой задачи является использование установочного DVD-диска и использование консоли восстановления. Это позволяет вам восстановить полный контроль.

    Этот трюк приходит через мою исследовательскую группу Active Directory. Я предлагаю, чтобы все присоединились к группе пользователей и /или исследовательской группе. Дело не в том, что мы не знаем AD, это то, что мы забываем или пропускаем новые функции. Курс переподготовки тоже интересен.

    Иногда компьютер будет «отключен» от домена. Симптомы могут заключаться в том, что компьютер не может войти в систему при подключении к сети, о том, что учетная запись компьютера истекла, сертификат домена недействителен и т. Д. Все это связано с той же проблемой, и что защищенный канал между компьютером и домен заблокирован. (это технический термин. Smile)

    Классический способ исправить эту проблему состоит в том, чтобы развязать домен и присоединиться к нему. Это очень боль, потому что для этого требуется несколько перезагрузок, и профиль пользователя не всегда повторно подключается. Эве. Кроме того, если у вас был этот компьютер в каких-либо группах или назначены определенные разрешения, те исчезли, потому что теперь ваш компьютер имеет новый SID, поэтому AD больше не видит его как тот же компьютер. Вам придется воссоздать все это из отличной документации, которую вы храните. О, да, ваша отличная документация. Double Ewe.

    Вместо этого мы можем просто сбросить защищенный канал. Есть несколько способов сделать это:

    1. В AD щелкните правой кнопкой мыши компьютер и выберите «Сбросить учетную запись».
      Затем повторно присоединитесь, не отсоединяя компьютер до домена.
      Требуется перезагрузка.
    2. В командной строке с повышенными правами введите: dsmod computer «ComputerDN» -reset
      Затем повторно присоединитесь, не отсоединяя компьютер до домена.
      Требуется перезагрузка.
    3. В командной строке с повышенными правами введите: netdom reset MachineName /domain:DomainName /usero:UserName /passwordo:Password
      Учетная запись, учетные данные которой вы предоставили, должна быть членом группы локальных администраторов.
      Нет. Нет перезагрузки.
    4. В командной строке Elevate введите: nltest.exe /Server:ServerName /SC_Reset:DomainDomainController
      Нет. Нет перезагрузки.

    Прекратите борьбу с этой проблемой со стороны клиента. Если вы не можете войти в домен, вам придется либо войти в систему с включенной локальной учетной записью, либо использовать загрузочный компакт-диск, чтобы включить его.

    Попробуйте удалить компьютер из Active Directory — пользователи и компьютеры. Он должен находиться в разделе «Администрирование» на вашем сервере. Откройте OU (организационное подразделение), которое содержит компьютер. Найдите компьютер, щелкните его правой кнопкой мыши и нажмите «Удалить».

    введите описание изображения здесь></p>
<p>></p>
<p>Не может быть больно быть терпеливым и просто позволить репликации делать свое дело, в зависимости от того, сколько у вас DC. Если ваш домен довольно прост (без сайтов и всего двух контроллеров домена), вы можете использовать <code>---- +: = 0 =: + ----</code> для принудительной репликации. Дайте это прочитать , прежде чем делать поэтому.</p>
<p>Теперь добавьте ПК снова, используя AD UC, и либо дождитесь репликации, либо принудительно.</p>
<p>Если он все еще скулит у вас, дайте repadmin /replicate попробовать ( man-страница здесь ) и посмотреть, не получится ли это от вашего домена. Если у вас есть проблемы с этим, просмотрите этот вопрос . Это другой сценарий, но по существу та же концепция: попытка удалить компьютер из домена, когда он не может связаться с DC.</p>
<p>Возможно, вам придется войти в систему, используя учетные данные, которые являются локальными для этой машины. Когда ОС была впервые установлена, есть локальная учетная запись, которая настроена.</p>
<p>Войдите в систему с этой учетной записью, используя имя компьютера в качестве домена (например, MYCOMP  JSmith). Обычно учетная запись администратора локальной машины присутствует, но по умолчанию отключена.</p>
<p>Как только вы вошли в систему как локальный пользователь, вы сможете уйти и присоединиться к домену.</p>
<p>Единственное решение, если у вас есть проблема с PC /Server Trust, (после перезагрузки, воссоздать на DC и т. д.), чтобы решить проблему без какого-либо восстановления!</p>
<p>Отключите все NICS, поэтому он не может проверить отношения доверия с DC входа в систему. Затем войдите в систему с ранее зарегистрированной учетной записью домена администратора домена (она должна находиться в локальных группах администраторов ПК), которая ранее была зарегистрирована, т. Е. Для использования кэшированных учетных данных. Моя проблема заключалась в том, что я переместил W7 VM из prod в тестовую лабораторию и ожидал, что доверие будет нарушено, но не то, что я не смог войти в систему с помощью локальных учетных записей администратора /пользователя или даже с кэшированными учетными данными «старых доменов».</p>
<p>Отключите действия NIC и кэшированных учетных данных, затем вы можете присоединиться к домену с помощью netdom join .</p>
<p>Если у вас закончились попытки кэширования учетных данных (в зависимости от локальных политик ОС /GPO — до 50), восстановите систему в предыдущие дни, это тоже будет работать.</p>
<p>Сначала попробуйте войти в систему с администратором (имя компьютера  администратор), затем отмените домен в WorkGroup, затем перезагрузитесь. Теперь ваш компьютер находится в WorkGrup как локальная учетная запись. Теперь попробуйте снова присоединиться к домену (щелкните правой кнопкой мыши на «Мой компьютер» и «Свойства»> Change-> Doamin-> Ex Fu-com.com -> Затем он будет являться паролем администратора для Сервера, затем введите имя пользователя как администратор, а затем пароль, затем перезагрузите компьютер. Теперь ваш компьютер находится в домене, попробуйте войти в систему с вашим идентификатором пользователя и паролем.</p>
<p>У меня это произошло, и для меня работало, чтобы войти в учетную запись администратора и добавить в рабочую группу, а затем добавить в домен после этого.</p>
<p>Если у вас установлено антивирусное программное обеспечение, сделайте следующее .</p>
<p>Начало ==> run ==> ncpa.cpl ==> нажмите кнопку Alt + N == gt; Дополнительные настройки ==> вкладка Заказ поставщика ==> нажмите вверх, чтобы получить Microsoft Windows Network вверху.</p>
<p>Сделайте это на клиенте и контроллер домена (DC).</p>
<p><!-- endsprosi.pro --></p>
<h2>Certification.ru</h2>
<p>Возможно совпадение но появилась проблема примерно после перевода дополнительного контроллера домена DC2 из физического сервера в виртуальный. Конвертирование выполнялось конвертором от vSphere4. Выключили реальный сервер, включили виртуальный под ESX4. по времени пауза в работе DC2 была 3 мин.</p>
<p>позже <br />Случайно было замечено что не добавляется новые компы в домен. <br />иногда процедура добавления проходит но в домене учетки нового компьютера не появляется.</p>
<p>В эвентах на DC1 «не удалось кстановить сеанс с компьютера COMP100 т.к указанная им доверительная уч. запись отсутствует в домене.</p>
<p>На DC2 есть интересные записи ошибки 12293 <br />There are two or more objects that have the same SID attribute in the SAM database. The Distinguished Name of the account is CN=COMP100�ADEL:6aad1e47-74e9-4dec-914a-279b4cdedfa0,CN=Deleted Objects,DC=xxx-f,DC=xxx,DC=ru. All duplicate accounts have been deleted. Check the event log for additional duplicates.</p>
<p>В домене есть учетки компов которые давно проданы , если на клиенте заранее выбрать такое имя то проблем нет.</p>
<p>dcdiag на DC1 и DC2 без ошибок, кроме уведомления что есть ошибки в systemlog</p>
<p><!-- endwww.certification.ru --></p>
<div class=

Оцените статью
Fobosworld.ru
Добавить комментарий

Adblock
detector