Microsoft Entra Connect Health Alert Catalog
Microsoft Entra Connect Health-tjänsten skickar aviseringar som anger att din identitetsinfrastruktur inte är felfri. Den här artikeln innehåller aviseringsrubriker, beskrivningar och reparationssteg för varje avisering.
Fel, varning och förvarning är tre faser av aviseringar som genereras från Connect Health-tjänsten. Vi rekommenderar starkt att du vidtar omedelbara åtgärder för utlösta aviseringar.
Microsoft Entra Connect Health-aviseringar löses på ett lyckat villkor. Microsoft Entra Connect-hälsoagenter identifierar och rapporterar regelbundet framgångsvillkoren till tjänsten. För några aviseringar är undertryckningen tidsbaserad. Med andra ord, om samma feltillstånd inte observeras inom 72 timmar från aviseringsgenereringen löses aviseringen automatiskt.
Allmänna aviseringar
Aviseringsnamn | beskrivning | Åtgärder |
---|---|---|
Hälsotjänstdata är inte uppdaterade | Hälsoagenterna som körs på en eller flera servrar är inte anslutna till Hälsotjänst och Hälsotjänst tar inte emot de senaste data från den här servern. De senaste data som bearbetas av Hälsotjänst är äldre än 2 timmar. | Kontrollera att hälsoagenterna har utgående anslutning till de tjänstslutpunkter som krävs. Läs mer |
Aviseringar för Microsoft Entra Connect (synkronisering)
Aviseringsnamn | beskrivning | Åtgärder |
---|---|---|
Microsoft Entra Connect Sync Service körs inte | Microsoft Entra ID Sync Windows-tjänsten körs inte eller kunde inte starta. Därför synkroniseras inte objekt med Microsoft Entra-ID. | Starta Microsoft Entra ID Sync Services
|
Det gick inte att importera från Microsoft Entra ID | Importåtgärden från Microsoft Entra Connector eller misslyckades. | Mer information finns i importåtgärdens händelseloggfel. |
Anslut till Microsoft Entra ID misslyckades på grund av autentiseringsfel | Anslut till Microsoft Entra ID misslyckades på grund av autentiseringsfel. Därför synkroniseras inte objekt med Microsoft Entra-ID. | Undersök händelseloggfelen för mer information. |
Export till Active Directory misslyckades | Exportåtgärden till Active Directory Connector har misslyckats. | Mer information finns i exportåtgärdens händelseloggfel. |
Det gick inte att importera från Active Directory | Det gick inte att importera från Active Directory. Det innebär att objekt från vissa domäner från den här skogen kanske inte importeras. | |
Det gick inte att exportera till Microsoft Entra ID | Exportåtgärden till Microsoft Entra Connector misslyckades. Därför kan det hända att vissa objekt inte exporteras till Microsoft Entra-ID. | Mer information finns i exportåtgärdens händelseloggfel. |
Synkronisering av lösenordshash-pulsslag hoppades över under de senaste 120 minuterna | Synkronisering av lösenordshash har inte anslutits till Microsoft Entra-ID under de senaste 120 minuterna. Därför synkroniseras inte lösenord med Microsoft Entra-ID. | Starta om Microsoft Entra ID Sync Services: Alla synkroniseringsåtgärder som körs för närvarande avbryts. Du kan välja att utföra stegen nedan när ingen synkronisering pågår. 1. Klicka på Start, klicka på Kör, skriv Services.msc och klicka sedan på OK. 2. Leta upp Microsoft Entra ID Sync, högerklicka på det och klicka sedan på Starta om. |
Hög CPU-användning har identifierats | Procentandelen cpu-förbrukning överspringade det rekommenderade tröskelvärdet på den här servern. |
|
Hög minnesförbrukning har identifierats | Procentandelen minnesförbrukning för servern ligger över det rekommenderade tröskelvärdet på den här servern. | Kontrollera de viktigaste processerna som förbrukar det högsta minnet på servern. Du kan använda Aktivitetshanteraren eller köra följande PowerShell-kommando: get-process | Sort-Object -Descending WS | Select-Object -First 10 Om det finns oväntade processer som förbrukar mycket minne stoppar du processerna med följande PowerShell-kommando: stop-process -ProcessName [processens namn] |
Synkroniseringen av lösenordshashar har slutat fungera | Synkroniseringen av lösenordshashar har slutat fungera. Därför synkroniseras inte lösenord med Microsoft Entra-ID. | Starta om Microsoft Entra ID Sync Services: Alla synkroniseringsåtgärder som körs för närvarande avbryts. Du kan välja att utföra stegen nedan när ingen synkronisering pågår.
|
Exporten till Microsoft Entra-ID stoppades. Tröskelvärdet för oavsiktlig borttagning uppnåddes | Exportåtgärden till Microsoft Entra-ID:t misslyckades. Det fanns fler objekt att ta bort än det konfigurerade tröskelvärdet. Därför exporterades inga objekt. |
|
Aviseringar för Active Directory Federation Services (AD FS)
Aviseringsnamn | beskrivning | Åtgärder |
---|---|---|
Testautentiseringsbegäran (syntetisk transaktion) kunde inte hämta en token | Testautentiseringsbegäranden (syntetiska transaktioner) som initierades från den här servern kunde inte hämta en token efter fem återförsök. Detta kan bero på tillfälliga nätverksproblem, tillgänglighet för AD DS-domänkontrollant eller en felkonfigurerad AD FS-server. Därför kan autentiseringsbegäranden som bearbetas av federationstjänsten misslyckas. Agenten använder kontexten Lokalt datorkonto för att hämta en token från federationstjänsten. | Kontrollera att följande steg vidtas för att verifiera serverns hälsotillstånd.
Om tjänstnamnet inte kan matchas kan du läsa avsnittet Vanliga frågor och svar om hur du lägger till en VÄRDfilpost för AD FS-tjänsten med IP-adressen för den här servern. Detta gör att den syntetiska transaktionsmodulen som körs på den här servern kan begära en token |
Proxyservern kan inte nå federationsservern | Den här AD FS-proxyservern kan inte kontakta AD FS-tjänsten. Därför misslyckas autentiseringsbegäranden som bearbetas av den här servern. | Utför följande steg för att verifiera anslutningen mellan den här servern och AD FS-tjänsten.
|
SSL-certifikatet håller på att upphöra att gälla | TLS/SSL-certifikatet som används av federationsservrarna håller på att upphöra att gälla inom 90 dagar. När den har upphört att gälla misslyckas alla begäranden som kräver en giltig TLS-anslutning. För Microsoft 365-kunder kan e-postklienter till exempel inte autentiseras. | Uppdatera TLS/SSL-certifikatet på varje AD FS-server.
För AD FS 2.0 i Windows Server 2008R2:
För AD FS i Windows Server 2012 R2 och senare versioner: |
AD FS-tjänsten körs inte på servern | Active Directory Federation Service (Windows Service) körs inte på den här servern. Alla begäranden som riktas till den här servern misslyckas. | Starta Active Directory Federation Service (Windows Service):
|
DNS för federationstjänsten kan vara felkonfigurerad | DNS-servern kan konfigureras för att använda en CNAME-post för AD FS-servergruppens namn. Vi rekommenderar att du använder A- eller AAAA-post för AD FS för att Windows-integrerad autentisering ska fungera sömlöst i företagets nätverk. | Kontrollera att DNS-posttypen för AD FS-servergruppen <Farm Name> inte är CNAME. Konfigurera den till en A- eller AAAA-post. |
AD FS-granskning är inaktiverat | AD FS-granskning är inaktiverat för servern. Avsnittet AD FS-användning på portalen innehåller inte data från den här servern. | Om AD FS-granskningar inte är aktiverade följer du dessa instruktioner:
När du har följt de här stegen bör AD FS-granskningshändelser visas från Loggboken. Verifiera så här:
Om du har följt dessa instruktioner tidigare, men fortfarande ser den här aviseringen, är det möjligt att ett grupprincip-objekt inaktiverar AD FS-granskning. Rotorsaken kan vara något av följande:
|
AD FS SSL-certifikatet är självsignerat | Du använder för närvarande ett självsignerat certifikat som TLS/SSL-certifikat i AD FS-servergruppen. Därför misslyckas e-postklientautentiseringen för Microsoft 365 | Uppdatera TLS/SSL-certifikatet på varje AD FS-server.
Installera det nya TLS/SSL-certifikatet på varje server i certifikatarkivet för den lokala datorn.
För AD FS 2.0 i Windows Server 2008R2: För AD FS i Windows Server 2012 R2 eller senare versioner: |
Förtroendet mellan proxyservern och federationsservern är inte giltigt | Det gick inte att upprätta eller förnya förtroendet mellan federationsserverproxyn och federationstjänsten. | Uppdatera proxyförtroendecertifikatet på proxyservern. Kör guiden Proxykonfiguration igen. |
Extranätsutelåsningsskydd inaktiverat för AD FS | Funktionen Extranet Lockout Protection är inaktiverad i AD FS-servergruppen. Den här funktionen skyddar dina användare från brute force-lösenordsattacker från Internet och förhindrar överbelastningsattacker mot dina användare när principer för AD DS-kontoutelåsning tillämpas. Med den här funktionen aktiverad, om antalet misslyckade inloggningsförsök för extranät för en användare (inloggningsförsök som görs via WAP-servern och AD FS) överskrider "ExtranetLockoutThreshold" slutar AD FS-servrarna att bearbeta ytterligare inloggningsförsök för "ExtranetObservationWindow" Vi rekommenderar starkt att du aktiverar den här funktionen på dina AD FS-servrar. | Kör följande kommando för att aktivera AD FS Extranet Lockout Protection med standardvärden. Set-AdfsProperties -EnableExtranetLockout $true Om du har konfigurerat AD-utelåsningsprinciper för dina användare kontrollerar du att egenskapen ExtranetLockoutThreshold är inställd på ett värde under tröskelvärdet för AD DS-utelåsning. Detta säkerställer att begäranden som har överskridit tröskelvärdet för AD FS tas bort och aldrig verifieras mot dina AD DS-servrar. |
Ogiltigt namn på tjänstens huvudnamn (SPN) för AD FS-tjänstkontot | Tjänstens huvudnamn för federationstjänstkontot är inte registrerat eller är inte unikt. Därför kanske windowsintegrerad autentisering från domänanslutna klienter inte är sömlös. | Använd [SETSPN -L ServiceAccountName] för att lista tjänstens huvudnamn. Använd [SETSPN -X] för att söka efter dubblettnamn för tjänstens huvudnamn. Om SPN dupliceras för AD FS-tjänstkontot tar du bort SPN från det duplicerade kontot med hjälp av [SETSPN -d service/namehostname] Om SPN inte har angetts använder du [SETSPN -s {Desired-SPN} {domain_name}{service_account}] för att ange önskat SPN för federationstjänstkontot. |
Certifikatet för primär AD FS-tokendekryptering håller på att upphöra att gälla | Certifikatet för primär AD FS-tokendekryptering håller på att upphöra att gälla om mindre än 90 dagar. AD FS kan inte dekryptera token från betrodda anspråksproviders. AD FS kan inte dekryptera krypterade SSO-cookies. Slutanvändarna kommer inte att kunna autentisera sig för att komma åt resurser. | Om automatisk överrullning av certifikat är aktiverat hanterar AD FS tokendekrypteringscertifikatet. Om du hanterar certifikatet manuellt följer du anvisningarna nedan. Hämta ett nytt tokendekrypteringscertifikat.
|
Signeringscertifikatet för primär AD FS-token håller på att upphöra att gälla | Signeringscertifikatet för AD FS-token upphör snart att gälla inom 90 dagar. AD FS kan inte utfärda signerade token när det här certifikatet inte är giltigt. | Skaffa ett nytt tokensigneringscertifikat.
|
AD FS SSL-certifikat finns inte i det lokala certifikatarkivet | Certifikatet med tumavtrycket som är konfigurerat som TLS/SSL-certifikatet i AD FS-databasen hittades inte i det lokala certifikatarkivet. Därför misslyckas alla autentiseringsbegäranden över TLS. E-postklientautentisering för Microsoft 365 misslyckas till exempel. | Installera certifikatet med det konfigurerade tumavtrycket i det lokala certifikatarkivet. |
SSL-certifikatet har upphört att gälla | TLS/SSL-certifikatet för AD FS-tjänsten har upphört att gälla. Därför misslyckas alla autentiseringsbegäranden som kräver en giltig TLS-anslutning. Till exempel: e-postklientautentisering kan inte autentisera för Microsoft 365. | Uppdatera TLS/SSL-certifikatet på varje AD FS-server.
För AD FS 2.0 i Windows Server 2008R2:
För AD FS i Windows Server 2012 R2 eller senare versioner: Se: Hantera SSL-certifikat i AD FS och WAP |
Nödvändiga slutpunkter för Microsoft Entra-ID (för Microsoft 365) är inte aktiverade | Följande uppsättning slutpunkter som krävs av Exchange Online Services, Microsoft Entra ID och Microsoft 365 är inte aktiverade för federationstjänsten: |
Aktivera de nödvändiga slutpunkterna för Microsoft Cloud Services på din federationstjänst. För AD FS i Windows Server 2012R2 eller senare versioner |
Federationsservern kunde inte ansluta till AD FS-konfigurationsdatabasen | AD FS-tjänstkontot har problem vid anslutning till AD FS-konfigurationsdatabasen. Därför kanske AD FS-tjänsten på den här datorn inte fungerar som förväntat. | |
Nödvändiga SSL-bindningar saknas eller är inte konfigurerade | De TLS-bindningar som krävs för att federationsservern ska kunna utföra autentiseringen är felkonfigurerade. Därför kan AD FS inte bearbeta några inkommande begäranden. | För Windows Server 2012 R2 Öppna en upphöjd kommandotolk för administratör och kör följande kommandon:
|
Signeringscertifikatet för primär AD FS-token har upphört att gälla | Certifikatet för AD FS-tokensignering har upphört att gälla. AD FS kan inte utfärda signerade token när det här certifikatet inte är giltigt. | Om automatisk överrullning av certifikat är aktiverat hanterar AD FS uppdatering av tokensigneringscertifikatet. Om du hanterar certifikatet manuellt följer du anvisningarna nedan.
|
Proxyservern släpper begäranden om överbelastningskontroll | Den här proxyservern släpper för närvarande begäranden från extranätet på grund av en högre svarstid än normalt mellan den här proxyservern och federationsservern. Därför kan en viss del av de autentiseringsbegäranden som bearbetas av AD FS-proxyservern misslyckas. | |
AD FS-tjänstkontot nekas åtkomst till en av certifikatets privata nyckel. | AD FS-tjänstkontot har inte åtkomst till den privata nyckeln för något av AD FS-certifikaten på den här datorn. | Kontrollera att AD FS-tjänstkontot har åtkomst till de TLS-, tokensignerings- och tokendekrypteringscertifikat som lagras i det lokala datorcertifikatarkivet.
Öppna Certifikat(lokal dator)/Personligt/Certifikat.För alla certifikat som används av AD FS:
|
AD FS SSL-certifikatet har ingen privat nyckel | AD FS TLS/SSL-certifikatet installerades utan en privat nyckel. Därför misslyckas alla autentiseringsbegäranden över SSL. E-postklientautentisering för Microsoft 365 misslyckas till exempel. | Uppdatera TLS/SSL-certifikatet på varje AD FS-server.
För AD FS 2.0 i Windows Server 2008R2:
För AD FS i Windows Server 2012 R2 eller senare versioner: |
Certifikatet för primär AD FS-tokendekryptering har upphört att gälla | Certifikatet för primär AD FS-tokendekryptering har upphört att gälla. AD FS kan inte dekryptera token från betrodda anspråksproviders. AD FS kan inte dekryptera krypterade SSO-cookies. Slutanvändarna kommer inte att kunna autentisera sig för att komma åt resurser. | Om automatisk överrullning av certifikat är aktiverat hanterar AD FS tokendekrypteringscertifikatet. Om du hanterar certifikatet manuellt följer du anvisningarna nedan.
|
Aviseringar för Active Directory-domän Services
Aviseringsnamn | beskrivning | Åtgärder |
---|---|---|
Domänkontrollanten kan inte nås via LDAP-ping | Domänkontrollanten kan inte nås via LDAP-ping. Detta kan orsakas på grund av nätverksproblem eller datorproblem. Därför misslyckas LDAP-ping. | netdom query fsmo på den berörda domänkontrollanten. |
Active Directory-replikeringsfel påträffades | Den här domänkontrollanten har problem med replikering, vilket kan hittas genom att gå till instrumentpanelen för replikeringsstatus. Replikeringsfel kan bero på felaktig konfiguration eller andra relaterade problem. Obehandlade replikeringsfel kan leda till datainkonsekvens. | Se ytterligare information om namnen på de berörda käll- och mål-DC:erna. Gå till instrumentpanelen replikeringsstatus och leta efter de aktiva felen på de berörda domänkontrollanterna. Klicka på felet för att öppna ett blad med mer information om hur du åtgärdar det specifika felet. |
Domänkontrollanten kan inte hitta en PDC | En PDC kan inte nås via den här domänkontrollanten. Detta leder till påverkade användarinloggningar, oanvända grupprincipändringar och systemtidssynkroniseringsfel. | netdom query fsmo på den berörda domänkontrollanten. |
Domänkontrollanten kan inte hitta en global katalogserver | En global katalogserver kan inte nås från den här domänkontrollanten. Det resulterar i misslyckade autentiseringar som görs via den här domänkontrollanten. | Granska aviseringslistan för alla domänkontrollanter som inte annonserar aviseringar där den berörda servern kan vara en GC. Om det inte finns några reklamaviseringar kontrollerar du SRV-posterna för GCs. Du kan kontrollera dem genom att köra: nltest /dnsgetdc: [ForestName] /gc Det bör lista de domänkontrollanter som annonserar som GCs. Om listan är tom kontrollerar du DNS-konfigurationen för att säkerställa att GC har registrerat SRV-posterna. Domänkontrollanten kan hitta dem i DNS. Information om hur du felsöker globala kataloger finns i Annonsering som en global katalogserver. |
Domänkontrollanten kan inte nå den lokala sysvol-resursen | Sysvol innehåller viktiga element från grupprincip Objekt och skript som ska distribueras i domänens domän. Domänkontrollanten annonserar inte sig själv eftersom domänkontrollanter och grupprinciper inte tillämpas. | Se Felsöka saknade sysvol- och Netlogon-resurser |
Domänkontrollantens tid är inte synkroniserad | Tiden på den här domänkontrollanten ligger utanför det normala tidsförskjutningsintervallet. Därför misslyckas Kerberos-autentiseringar. | net stop w32time sedan net start w32time på den berörda domänkontrollanten. w32tm /resync på den berörda domänkontrollanten. |
Domänkontrollanten annonserar inte | Den här domänkontrollanten annonserar inte de roller som den kan utföra korrekt. Detta kan orsakas av problem med replikering, DNS-felkonfiguration, kritiska tjänster som inte körs eller på grund av att servern inte är helt initierad. Därför kommer domänkontrollanter, domänmedlemmar och andra enheter inte att kunna hitta den här domänkontrollanten. Dessutom kanske andra domänkontrollanter inte kan replikera från den här domänkontrollanten. | Granska aviseringslistan för andra relaterade aviseringar, till exempel: Replikeringen är bruten. Domänkontrollantens tid är inte synkroniserad. Netlogon-tjänsten körs inte. DFSR- och/eller NTFRS-tjänster körs inte. Identifiera och felsöka relaterade DNS-problem: Logga in på den berörda domänkontrollanten. Öppna systemhändelseloggen. Om händelser 5774, 5775 eller 5781 finns kan du läsa Felsöka dns-postregistreringsfel för domänkontrollant identifiera och felsöka relaterade problem med Windows-tidstjänsten: Kontrollera att Windows-tidstjänsten körs: Kör "net start w32time" på den berörda domänkontrollanten. Starta om Windows Time Service: Kör "net stop w32time" och sedan "net start w32time" på den berörda domänkontrollanten. |
GPSVC-tjänsten körs inte | Om tjänsten stoppas eller inaktiveras tillämpas inte inställningar som konfigurerats av administratören och program och komponenter kan inte hanteras via grupprincip. Komponenter eller program som är beroende av den grupprincip komponenten kanske inte fungerar om tjänsten är inaktiverad. | Kör net start gpsvc på den berörda domänkontrollanten. |
DFSR- och/eller NTFRS-tjänster körs inte | Om både DFSR- och NTFRS-tjänster stoppas kan domänkontrollanter inte replikera sysvol-data. sysvol Data blir inte konsekventa. |
|
Netlogon-tjänsten körs inte | Inloggningsbegäranden, registrering, autentisering och lokalisering av domänkontrollanter kommer inte att vara tillgängliga på den här domänkontrollanten. | Kör net start netlogon på den berörda domänkontrollanten |
W32Time-tjänsten körs inte | Om Windows-tidstjänsten stoppas är datum- och tidssynkronisering inte tillgänglig. Om den här tjänsten inaktiveras kommer alla tjänster som är explicit beroende av den inte att kunna starta. | Kör "net start win32Time" på den berörda domänkontrollanten |
ADWS-tjänsten körs inte | Om Active Directory Web Services-tjänsten stoppas eller inaktiveras kan klientprogram, till exempel Active Directory PowerShell, inte komma åt eller hantera katalogtjänstinstanser som körs lokalt på den här servern. | Kör "net start adws" på den berörda domänkontrollanten |
Rot-PDC synkroniseras inte från NTP-server | Om du inte konfigurerar PDC för att synkronisera tid från en extern eller intern tidskälla använder PDC-emulatorn sin interna klocka och är själv den tillförlitliga tidskällan för skogen. Om tiden inte är korrekt på själva PDC:en har alla datorer felaktiga tidsinställningar. | Öppna en kommandotolk på den berörda domänkontrollanten. Stoppa tidstjänsten: net stop w32time w32tm /config /manualpeerlist: time.windows.com /syncfromflags:manual /reliable:yes Obs! Ersätt time.windows.com med adressen till önskad extern tidskälla. Starta tidstjänsten: net start w32time |
Domänkontrollanten har placerats i karantän | Den här domänkontrollanten är inte ansluten till någon av de andra fungerande domänkontrollanterna. Detta kan bero på felaktig konfiguration. Det innebär att den här domänkontrollanten inte används och inte replikeras från/till någon. | Aktivera inkommande och utgående replikering: Kör "repadmin /options ServerName -DISABLE_INBOUND_REPL" på den berörda domänkontrollanten. Kör "repadmin /options ServerName -DISABLE_OUTBOUND_REPL" på den berörda domänkontrollanten. Skapa en ny replikeringsanslutning till en annan domänkontrollant:
|
Utgående replikering är inaktiverad | Domänkontrollanter med inaktiverad utgående replikering kan inte distribuera några ändringar som kommer från sig själv. | Om du vill aktivera utgående replikering på den berörda domänkontrollanten följer du dessa steg: Klicka på Start, klicka på Kör, skriv cmd och klicka sedan på OK. Skriv följande text och tryck sedan på RETUR: repadmin /options -DISABLE_OUTBOUND_REPL |
Inkommande replikering är inaktiverad | Domänkontrollanter med inaktiverad inkommande replikering har inte den senaste informationen. Det här villkoret kan leda till inloggningsfel. | Om du vill aktivera inkommande replikering på den berörda domänkontrollanten följer du dessa steg: Klicka på Start, klicka på Kör, skriv cmd och klicka sedan på OK. Skriv följande text och tryck sedan på RETUR: repadmin /options -DISABLE_INBOUND_REPL |
LanmanServer-tjänsten körs inte | Om den här tjänsten inaktiveras kommer alla tjänster som är explicit beroende av den inte att kunna starta. | Kör "net start LanManServer" på den berörda domänkontrollanten. |
Kerberos Key Distribution Center-tjänsten körs inte | Om KDC-tjänsten stoppas kan användarna inte autentisering via den här domänkontrollanten med hjälp av Kerberos v5-autentiseringsprotokollet. | Kör "net start kdc" på den berörda domänkontrollanten. |
DNS-tjänsten körs inte | Om DNS-tjänsten stoppas kan datorer och användare som använder servern i DNS-syfte inte hitta resurser. | Kör "net start dns" på den berörda domänkontrollanten. |
DC hade USN-återställning | När USN-återställningar inträffar replikeras inte ändringar av objekt och attribut av måldomänkontrollanter som tidigare har sett USN. Eftersom dessa måldomänkontrollanter tror att de är uppdaterade rapporteras inga replikeringsfel i Directory Service-händelseloggar eller med övervaknings- och diagnostikverktyg. USN-återställning kan påverka replikeringen av alla objekt eller attribut i valfri partition. Den vanligaste sidoeffekten är att användarkonton och datorkonton som skapas på återställningsdomänkontrollanten inte finns på en eller flera replikeringspartner. Eller så finns inte de lösenordsuppdateringar som har sitt ursprung i återställningsdomänkontrollanten på replikeringspartner. | Det finns två metoder för att återställa från en USN-återställning: Ta bort domänkontrollanten från domänen genom att följa dessa steg:
Utvärdera om det finns giltiga säkerhetskopieringar av systemtillstånd för den här domänkontrollanten. Om en giltig säkerhetskopiering av systemtillstånd gjordes innan den återställda domänkontrollanten återställdes felaktigt och säkerhetskopian innehåller de senaste ändringarna som gjorts på domänkontrollanten återställer du systemtillståndet från den senaste säkerhetskopian. Du kan också använda ögonblicksbilden som källa för en säkerhetskopia. Du kan också ange att databasen ska ge sig själv ett nytt anrops-ID med hjälp av proceduren i avsnittet "Återställa en tidigare version av en virtuell domänkontrollants virtuella hårddisk utan säkerhetskopiering av systemtillståndsdata" i den här artikeln |