Sdílet prostřednictvím

User cannot change his password when "User must change password at next logon" is checked

Michael Folbr 10 Reputační body
2025-09-22T08:18:01.8166667+00:00

Hello, I have a problem. I installed Windows Server 2025 and DNS, DHCP, and Active Directory roles on it. I have a domain and a computer connected to it. When I log in to the client with a domain account, everything works, and the user logs in. When I enable the option "User must change password at next logon", and I try to log in, I am prompted to change the password, but when I enter a new password (which meets the conditions), the system tells me that the user must change the password.

Obrázek uživatele

I am really desperate. I set the password age to 0. The time is synchronized, the user can log in at any time and change the password via the ctrl + alt + delete menu. But as soon as I force the change via AD, it is not possible.

Windows pro firmy | Windows Server | Adresářové služby | Přihlášení uživatele a profily
Počet komentářů: 0 Žádné komentáře
Počet hlasů: {count}

Odpověď doporučená moderátorem
  1. Michael Folbr 10 Reputační body
    2025-09-23T17:58:04.7333333+00:00

    I think I found the problem. My server was missing the KB5065426 update (OS Build 26100.6584), which solved the issue.

    Počet osob, které tuto odpověď považovaly za užitečnou: 2.
    Počet komentářů: 0 Žádné komentáře

Počet dalších odpovědí: 2

Seřadit podle: Nejužitečnější
  1. Henry Mai 6,930 Reputační body Nezávislý poradce
    2025-09-22T09:01:19+00:00

    Dobrý den, Michaeli, jmenuji se Henry a chci se s vámi podělit o svůj názor na váš problém.

    Narazili jste na klasický problém se službou Active Directory. K tomuto problému obvykle dochází, když dojde ke konfliktu mezi vynucováním zásad hesel a mechanismem změny hesla. Systém rozpozná, že je nutná změna hesla, ale po úspěšné změně hesla nedokáže správně aktualizovat atribut uživatele.

    Zde je podrobný diagnostický plán, který můžete zvážit:

    Krok 1: Znovu ověřte zásadu "Minimální stáří hesla". I když jste ji nastavili, musíme potvrdit, že je aplikována správně.

    • Na řadiči domény otevřete konzolu pro správu zásad skupiny (gpmc.msc).
    • Přejděte na výchozí zásady domény: Zásady konfigurace počítače > > Nastavení systému Windows > Nastavení zabezpečení > Zásady účtu > Zásady hesel.
    • Zkontrolujte, zda je "Minimální stáří hesla" nastaveno na 0 dnů.
    • Otevřete příkazový řádek jako správce na řadiči domény i na klientském počítači a spusťte gpupdate /force , abyste se ujistili, že je zásada použita.
    • Jako rychlý test přejděte do vlastností uživatele v modulu Uživatelé a počítače služby Active Directory, zrušte zaškrtnutí políčka "Uživatel musí změnit heslo...", aplikujte, poté jej znovu zkontrolujte a znovu aplikujte.

    Krok 2: Všechny změny hesel jsou přednostně zpracovávány řadičem domény, který zastává roli FSMO emulátoru primárního řadiče domény. Pokud klient nemůže komunikovat s tímto konkrétním řadičem domény, proces se nezdaří.

    • Identifikujte emulátor primárního řadiče domény: Na řadiči domény otevřete PowerShell a spusťte příkaz netdom query fsmo. Poznamenejte si název serveru pro roli "PDC".
    • Test připojení z klienta: Přihlaste se ke klientovi pomocí účtu správce, otevřete příkazový řádek a spusťte nltest /dsgetdc:yourdomain.com /pdc. Tento příkaz musí být úspěšný a vrátit název emulátoru primárního řadiče domény. Pokud selže, máte problém s rozlišením DNS, který je třeba opravit.

    Krok 3: Zkontrolujte kompatibilitu typu šifrování Kerberos

    • Na řadiči domény upravte "Výchozí zásady řadičů domény" v souboru gpmc.msc.
    • Přejděte na: Zásady konfigurace počítače > > Nastavení systému Windows > Nastavení zabezpečení > Místní zásady > Možnosti zabezpečení.
    • Vyhledejte zásadu "Zabezpečení sítě: Konfigurace typů šifrování povolených pro Kerberos".
    • **** Povolte zásadu a ujistěte se, že **** jsou zaškrtnuté všechny následující typy, aby se maximalizovala kompatibilita:
      • RC4_HMAC_MD5
      • AES128_HMAC_SHA1
      • AES256_HMAC_SHA1
    • Spusťte gpupdate /force na stejnosměrném disku a před dalším testováním restartujte klientský počítač.

    Krok 4: Ověřte pokročilá oprávnění a nastavení

    • Zkontrolujte uživatelská oprávnění: V části Uživatelé a počítače služby Active Directory (se zapnutými "pokročilými funkcemi") přejděte do vlastností uživatele > > Rozšířené. Ujistěte se, že hlavní SELF má ** povoleno oprávnění** "Změnit heslo".
    • Zkontrolujte registr: Na řadiči domény otevřete Editor registru a ověřte, zda je následující klíč nastaven na hodnotu 0 nebo neexistuje: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters\RefusePasswordChange

    Doufám, že jeden z nich bude fungovat pro vás. Pokud vám tyto pokyny pomohou, můžete kliknout na "Přijmout odpověď" – pomůže to i ostatním najít užitečná řešení.


  2. Miroslav Pragl 75,676 Reputační body Dobrovolný moderátor
    2025-09-22T09:02:17.3133333+00:00

    Z jakeho OS se klienti prihlasuji? Z Win 11?

    NEprihlasuji se pres RDP?

    MP


Vaše odpověď

Odpovědi můžou být autorem otázky označeny jako „Přijaté“ a moderátory jako „Doporučené“, což uživatelům pomůže zjistit, že odpověď vyřešila problém autora.