Bagikan melalui


Memecahkan masalah masuk akun dengan domain terkelola Microsoft Entra Domain Services

Alasan paling umum untuk akun pengguna yang tidak dapat masuk ke domain terkelola Microsoft Entra Domain Services mencakup skenario berikut:

Saran

Layanan Domain tidak dapat menyinkronkan kredensial untuk akun-akun yang berada di luar pengguna Microsoft Entra. Pengguna eksternal tidak dapat masuk ke domain terkelola Domain Services.

Akun belum disinkronkan ke Dalam Layanan Domain

Bergantung pada ukuran direktori Anda, mungkin perlu waktu beberapa saat agar akun pengguna dan hash kredensial tersedia di domain terkelola. Untuk direktori besar, sinkronisasi satu arah awal ini dari ID Microsoft Entra dapat memakan waktu beberapa jam, dan hingga satu atau dua hari. Pastikan Anda menunggu cukup lama sebelum mencoba kembali autentikasi.

Untuk lingkungan hibrid yang digunakan pengguna Microsoft Entra Connect untuk menyinkronkan data direktori lokal ke id Microsoft Entra, pastikan Anda menjalankan versi terbaru Microsoft Entra Connect dan telah mengonfigurasi Microsoft Entra Connect untuk melakukan sinkronisasi penuh setelah mengaktifkan Layanan Domain. Jika Anda menonaktifkan Layanan Domain lalu mengaktifkan kembali, Anda harus mengikuti langkah-langkah ini lagi.

Jika Anda terus mengalami masalah dengan akun yang tidak disinkronkan melalui Microsoft Entra Connect, mulai ulang Azure AD Sync Service. Dari komputer dengan Microsoft Entra Connect terinstal, buka jendela prompt perintah, lalu jalankan perintah berikut:

net stop 'Microsoft Azure AD Sync'
net start 'Microsoft Azure AD Sync'

Layanan Domain tidak memiliki hash kata sandi

ID Microsoft Entra tidak menghasilkan atau menyimpan hash kata sandi dalam format yang diperlukan untuk autentikasi NTLM atau Kerberos hingga Anda mengaktifkan Layanan Domain untuk penyewa Anda. Untuk alasan keamanan, ID Microsoft Entra juga tidak menyimpan kredensial kata sandi apa pun dalam bentuk teks yang jelas. Oleh karena itu, ID Microsoft Entra tidak dapat secara otomatis menghasilkan hash kata sandi NTLM atau Kerberos ini berdasarkan kredensial pengguna yang ada.

Lingkungan hibrid dengan sinkronisasi lokal

Untuk lingkungan hibrid menggunakan Microsoft Entra Connect untuk menyinkronkan dari lingkungan AD DS lokal, Anda dapat secara lokal membuat dan menyinkronkan hash kata sandi NTLM atau Kerberos yang diperlukan ke ID Microsoft Entra. Setelah Anda membuat domain terkelola, mengaktifkan sinkronisasi hash kata sandi ke Microsoft Entra Domain Services. Tanpa menyelesaikan langkah sinkronisasi hash kata sandi ini, Anda tidak dapat masuk ke akun menggunakan domain terkelola. Jika Anda menonaktifkan Layanan Domain lalu mengaktifkan kembali, Anda harus mengikuti langkah-langkah tersebut lagi.

Untuk informasi selengkapnya, lihat Cara kerja sinkronisasi hash kata sandi untuk Domain Services.

Lingkungan khusus cloud tanpa sinkronisasi lokal

Domain terkelola yang tidak menggunakan sinkronisasi on-premises, hanya mencakup akun di Microsoft Entra ID, juga perlu menghasilkan hash kata sandi NTLM atau Kerberos yang diperlukan. Jika akun khusus cloud tidak dapat masuk, apakah proses perubahan kata sandi berhasil diselesaikan untuk akun setelah mengaktifkan Layanan Domain?

  • Tidak, kata sandi belum diubah.
    • Ubah kata sandi untuk akun untuk menghasilkan hash kata sandi yang diperlukan, lalu tunggu selama 15 menit sebelum Anda mencoba masuk lagi.
    • Jika Anda menonaktifkan Layanan Domain lalu mengaktifkan kembali, setiap akun harus mengikuti langkah-langkah lagi untuk mengubah kata sandi mereka dan menghasilkan hash kata sandi yang diperlukan.
  • Ya, kata sandi telah diubah.
    • Cobalah untuk masuk menggunakan format UPN, seperti driley@aaddscontoso.com, alih-alih format SAMAccountName seperti AADDSCONTOSO\deeriley.
    • SAMAccountName dapat dibuat secara otomatis untuk pengguna yang awalan UPN-nya terlalu panjang atau sama dengan pengguna lain di domain terkelola. Format UPN dijamin unik dalam penyewa Microsoft Entra.

Akun sedang terkunci

Akun pengguna di domain terkelola dikunci saat ambang batas yang ditentukan untuk upaya masuk yang gagal telah terpenuhi. Perilaku penguncian akun ini dirancang untuk melindungi Anda dari upaya masuk secara paksa berulang kali yang mungkin menunjukkan serangan digital terotomatisasi.

Secara default, jika ada 5 upaya kata sandi yang buruk dalam 2 menit, akun dikunci selama 30 menit.

Untuk informasi selengkapnya dan cara mengatasi masalah penguncian akun, lihat Memecahkan masalah penguncian akun di Domain Services.

Langkah berikutnya

Jika Anda masih mengalami masalah saat menghubungkan VM ke domain terkelola, mencari bantuan dan membuka tiket dukungan untuk ID Microsoft Entra.