Händelse-ID:t 5788 och 5789 inträffar på en Windows-baserad dator
Den här artikeln innehåller lösningar på ett problem där händelse-ID 5788 och händelse-ID 5789 loggas när DNS-domännamnet och Active Directory-domännamnet skiljer sig åt på en Windows-baserad dator.
Ursprungligt KB-nummer: 258503
Symptom
Du kan uppleva något av följande problem:
I Windows Vista och senare versioner får du följande felmeddelande under interaktiv inloggning:
Säkerhetsdatabasen på servern har inget datorkonto för den här arbetsstationens förtroenderelation.
Interaktiva inloggningar med domänbaserade konton fungerar inte. Endast inloggningar med lokala konton fungerar.
Följande händelsemeddelanden loggas i systemloggen:
Händelsetyp: Fel
Händelsekälla: NETLOGON
Händelsekategori: Ingen
Händelse-ID: 5788
Dator: ComputerName
Beskrivning:
Det gick inte att uppdatera tjänstens huvudnamn (SPN) för datorobjektet i Active Directory. Följande fel uppstod: <Detaljerade felmeddelanden som varierar beroende på orsaken.>Händelsetyp: Fel
Händelsekälla: NETLOGON
Händelsekategori: Ingen
Händelse-ID: 5789
Dator: Dator
Beskrivning:
Det gick inte att uppdatera DNS-värdnamnet för datorobjektet i Active Directory. Följande fel uppstod: <Detaljerade felmeddelanden som varierar beroende på orsaken.>Kommentar
Detaljerade felmeddelanden för dessa händelser visas i avsnittet "Orsak".
Orsak
Det här beteendet inträffar när en dator försöker men inte skriver till attributen dNSHostName och servicePrincipalName för sitt datorkonto i en Active Directory-domän Services-domän (AD DS).
En dator försöker uppdatera dessa attribut om följande villkor är uppfyllda:
- Omedelbart efter att en Windows-baserad dator ansluter till en domän försöker datorn ange attributen dNSHostName och servicePrincipalName för sitt datorkonto i den nya domänen.
- När säkerhetskanalen upprättas på en Windows-baserad dator som redan är medlem i en AD DS-domän försöker datorn uppdatera attributen dNSHostName och servicePrincipalName för sitt datorkonto i domänen.
- På en Windows-baserad domänkontrollant försöker Netlogon-tjänsten uppdatera attributet servicePrincipalName var 22:e minut.
Det finns två möjliga orsaker till uppdateringsfelen:
Datorn har inte tillräcklig behörighet för att slutföra en LDAP-ändringsbegäran för attributen dNSHostName eller servicePrincipalName för sitt datorkonto.
I det här fallet är de felmeddelanden som motsvarar de händelser som beskrivs i avsnittet "Symptom" följande:
Händelse 5788
Åtkomst nekas.
Händelse 5789
Det går inte att hitta den angivna filen.
Datorns primära DNS-suffix matchar inte DNS-namnet på DEN AD DS-domän som datorn är medlem i. Den här konfigurationen kallas "Disjoint namespace".
Datorn är till exempel medlem i Active Directory-domänen
contoso.com
. Dess DNS FQDN-namn ärmember1.nyc.contoso.com
dock . Därför matchar inte det primära DNS-suffixet Active Directory-domännamnet.Uppdateringen blockeras i den här konfigurationen eftersom den nödvändiga skrivverifieringen av attributvärdena misslyckas. Skrivverifieringen misslyckas eftersom SAM (Security Accounts Manager) som standard kräver att en dators primära DNS-suffix matchar DNS-namnet på DEN AD DS-domän som datorn är medlem i.
I det här fallet är de felmeddelanden som motsvarar de händelser som beskrivs i avsnittet "Symptom" följande:
Händelse 5788
Attributsyntaxen som angetts för katalogtjänsten är ogiltig.
Händelse 5789
Parametern är felaktig.
Åtgärd
Lös problemet genom att hitta den troligaste orsaken enligt beskrivningen i avsnittet "Orsak". Använd sedan den lösning som är lämplig för orsaken.
Lösning för orsak 1
För att lösa det här problemet måste du se till att datorkontot har tillräcklig behörighet för att uppdatera sitt eget datorobjekt.
I ACL-redigeraren kontrollerar du att det finns en åtkomstkontrollpost (ACE) för förvaltarkontot "SELF" och att det har "Tillåt" åtkomst för följande utökade rättigheter:
- Validerad skrivning till DNS-värdnamn
- Validerad skrivning till tjänstens huvudnamn
Kontrollera sedan eventuella neka-behörigheter som kan gälla. Förutom gruppmedlemskap på datorn gäller följande förvaltare även för datorn:
- Alla
- Autentiserade användare
- Själv
De ACL:er som gäller för dessa förvaltare kan också neka åtkomst till att skriva till attribut, eller så kan de neka utökade rättigheter för "Validerad skrivning till DNS-värdnamn" eller "Validerad skrivning till tjänstens huvudnamn".
Lösning för orsak 2
Lös problemet genom att använda någon av följande metoder, beroende på vad som är lämpligt:
Metod 1: Korrigera ett oavsiktligt disjoint namnområde
Om den osammanhängande konfigurationen är oavsiktlig och om du vill återgå till ett sammanhängande namnområde använder du den här metoden.
Mer information om hur du återgår till ett sammanhängande namnområde på Windows Server 2003 finns i följande Microsoft TechNet-artikel:
Övergång från ett disjoint namnområde till ett sammanhängande namnområde
För Windows Server 2008 och för Windows Vista och senare versioner, se följande Microsoft TechNet-artikel:
Ångra ett av misstag skapat disjoint-namnområde
Metod 2: Kontrollera att konfigurationen för disjoint-namnområde fungerar korrekt
Använd den här metoden om du vill behålla det uppdelade namnområdet. Det gör du genom att följa de här stegen för att göra några konfigurationsändringar för att lösa felen.
Mer information om hur du kontrollerar att den uppdelade namnrymden fungerar korrekt på Windows Server 2003 R2, Windows Server 2003, Windows Server 2003 med Service Pack 1 (SP1) och Windows Server 2003 med Service Pack 2 (SP2) finns i följande Microsoft TechNet-artikel: Skapa ett disjoint namnområde
Mer information om hur du kontrollerar att det uppdelade namnområdet fungerar korrekt på Windows Server 2008 R2 och Windows Server 2008 finns i följande Microsoft TechNet-artikel: Skapa ett disjoint namnområde
Genom att utöka exemplet som nämns i den sista större punktpunkten i avsnittet "Orsak" lägger du till nyc.contoso.com
som ett tillåtet suffix till attributet.
Mer information
Äldre versioner av den här artikeln nämnde att ändra behörigheterna för datorobjekten för att aktivera allmän skrivåtkomst för att lösa det här problemet. Det här var den enda metoden som fanns i Windows 2000. Det är dock mindre säkert än att använda msDS-AllowedDNSSuffix.
msDS-AllowedDNSSuffixes begränsar klienten från att skriva godtyckliga SPN till Active Directory. Med metoden "Windows 2000" kan klienten skriva SPN:er som blockerar Kerberos från att arbeta med andra viktiga servrar (skapa dubbletter). När du använder msDS-AllowedDNSSuffix kan SPN-kollisioner som dessa endast inträffa när den andra servern har samma värdnamn som den lokala datorn.
En nätverksspårning av svaret på LDAP-ändringsbegäran visar följande information:
win: 17368, src: 389 dst: 1044
LDAP: ProtocolOp: ModifyResponse (7)
LDAP: MessageID
LDAP: ProtocolOp = ModifyResponse
LDAP: Resultatkod = Begränsningsöverträdelse
LDAP: Felmeddelande = 0000200B: AtrErr: DSID-03151E6D I den här nätverksspårningen är 200B hexadecimalt lika med 8203 decimaler.
Kommandot net helpmsg 8203 returnerar följande information: Attributsyntaxen som anges för katalogtjänsten är ogiltig." Network Monitor 5.00.943 visar följande resultatkod: "Begränsningsöverträdelse". Winldap.h mappar fel 13 till "LDAP_CONSTRAINT_VIOLATION.
DNS-domännamnet och Active Directory-domännamnet kan skilja sig åt om ett eller flera av följande villkor är sanna:
TCP/IP DNS-konfigurationen innehåller en DNS-domän som skiljer sig från den Active Directory-domän som datorn är medlem i och alternativet Ändra primär DNS-suffix när domänmedlemskapsändringar inaktiveras. Om du vill visa det här alternativet högerklickar du på Min dator, klickar på Egenskaper och klickar sedan på fliken Nätverksidentifiering .
Windows Server 2003- eller Windows XP Professional-baserade datorer kan använda en grupprincip inställning som anger det primära suffixet till ett värde som skiljer sig från Active Directory-domänen. Inställningen grupprincip är följande: Datorkonfiguration\Administrativa mallar\Nätverk\DNS-klient: Primär DNS-suffix
Domänkontrollanten finns i en domän som har bytt namn av verktyget Rendom.exe. Administratören har dock ännu ändrat DNS-suffixet från det tidigare DNS-domännamnet. Domänbytesprocessen uppdaterar inte det primära DNS-suffixet så att det matchar det aktuella DNS-domännamnet efter namnbyte av DNS-domännamn. Domäner i en Active Directory-skog som inte har samma hierarkiska domännamn finns i ett annat domänträd. När olika domänträd finns i en skog är rotdomänerna inte sammanhängande. Den här konfigurationen skapar dock inte ett osammanhängande DNS-namnområde. Du har flera DNS- eller till och med Active Directory DNS-rotdomäner. Ett disjoint namnområde kännetecknas av en skillnad mellan det primära DNS-suffixet och det Active Directory-domännamn som datorn är medlem i.
Disjoint-namnrymd kan användas med försiktighet i vissa scenarier. Det stöds dock inte i alla scenarier.