이 시나리오 가이드에서는 TSS(TroubleShootingScript)를 사용하여 데이터를 수집하여 일부 클라이언트 컴퓨터에 GPO(배경 화면 그룹 정책 개체)가 적용되지 않는 문제를 해결하는 방법을 설명합니다.
클라이언트 컴퓨터에 그룹 정책을 적용하는 방법
- 클라이언트 컴퓨터의 그룹 정책 서비스는 사용자 계정의 DN(고유 이름)을 열거합니다.
- 그룹 정책 서비스는 로컬 GPO, 사이트 GPO, 도메인 및 OU(조직 구성 단위) 순서대로 사용자 계정의 GPLINK 및 GPOptions 특성을 열거합니다.
- 그룹 정책 서비스는 적용하거나 거부할 GPO 목록을 만듭니다.
자세한 내용은 그룹 정책 적용 및 GPO 범위 필터링을 참조하세요.
문제 해결 가이드
계속하기 전에 그룹 정책 적용 문제 해결 지침을 참조 하세요.
Environment
- 도메인 이름:
contoso.com
- Active Directory 사이트: 4개 사이트(사이트당 도메인 컨트롤러 2개)(Phoenix, London, Tokyo 및 뭄바이)
- 도메인 컨트롤러 수: 8개
- 도메인 컨트롤러 운영 체제: Windows Server 2019
- 클라이언트 컴퓨터 운영 체제: Windows 11, 버전 22H2
이 시나리오에서
문제 해결을 시작하기 전에 상황을 이해하고 문제의 원인을 좁히는 데 도움이 되는 몇 가지 관련 질문은 다음과 같습니다.
클라이언트 및 서버 운영 체제란?
답변: Windows Server 2019 도메인 컨트롤러 및 Windows 11 버전 22H2 클라이언트 컴퓨터.모든 사용자에게 문제가 발생합니까 아니면 일부 사용자만 발생합니까?
답변: 이 문제는 사용자가 도쿄 사이트의 클라이언트 컴퓨터에 로그인할 때 발생합니다. 그러나 동일한 사용자가 Phoenix 사이트의 클라이언트 컴퓨터에서 로그인하는 경우 배경 화면 정책이 잘 적용됩니다.배경 화면-GPO-도쿄 GPO를 사용하여 구성되는 설정은 무엇인가요?
답변: 몇 가지 설정이 있으며 가장 중요한 설정은 다음 구성을 사용하는 사용자 쪽 설정입니다.- 경로: 사용자 구성\관리 템플릿\Desktop\Desktop\Desktop 배경 화면
- GPO 설정: 사용
- 배경 화면 위치: \contoso.com\netlogon\home.jpg
- 배경 화면 스타일: 맞춤
배경 화면-GPO-도쿄 GPO는 새로운 GPO 또는 도쿄 OU의 범위에서 이전 GPO인가요?
답변: 이 GPO는 Phoenix 사이트에서 구성한 새로운 GPO이며, 이 GPO는 며칠 전에 만들어졌습니다.실행할
gpupdate /force /target:user
때 작동 중 및 실패한 컴퓨터에서 오류 메시지가 표시되는지 확인합니다.
답변: 작업 중이거나 실패한 클라이언트 컴퓨터에서 실행할gpupdate /force
때 오류가 발생하지 않습니다.이전 GPO가 적용되고 이 GPO만 적용되지 않나요?
답변: 이전 GPO가 적용되고 이 새 배경 화면 GPO만 적용되지 않는 것을 확인합니다.도쿄에서 이 GPO의 범위에 있는 모든 사용자가 적용되지 않거나 일부 사용자 하위 집합에 대해서만 이 문제가 관찰되는 것을 확인하나요?
답변: 도쿄 사이트에서 이 GPO 범위의 모든 사용자에게 이 문제가 발생하지만 동일한 사용자가 Phoenix 사이트의 클라이언트 컴퓨터에서 로그인하는 경우 문제가 발생하지 않습니다.
문제 해결
먼저 Phoenix의 클라이언트 컴퓨터와 도쿄의 클라이언트 컴퓨터 모두에서 데이터를 수집해야 합니다. 각 컴퓨터에서 다음 단계를 수행합니다.
TSS를 다운로드하고 ZIP 파일을 C:\temp 폴더로 추출합니다. 폴더가 없으면 만듭니다.
문제가 발생한 사용자 계정으로 로그인합니다.
관리자 권한 PowerShell 명령을 열고 다음 명령을 실행합니다.
Set-ExecutionPolicy unrestricted
TSS Zip 파일을 추출한 c:\temp\TSS로 이동합니다.
.\TSS.ps1 -Start -Scenario ADS_GPOEx
를 실행합니다. 계약에 동의하고 TSS가 데이터 수집을 시작할 때까지 기다립니다.일반 명령 프롬프트를 사용자로 열고 실행
gpupdate /force /target:user
처리가 완료되면 TSS를 실행하는 PowerShell 명령에서 Y 키를 누릅니다.
TSS는 데이터 수집을 중지하고 수집된 데이터는 C:\MSDATA 폴더에 Zip 파일 또는 TSS_<Machinename>_<Time>_ADS_GPOEx 폴더로 배치됩니다.
TSS에 대한 자세한 내용은 TSS(TroubleShootingScript 도구 집합) 소개를 참조하세요.
GPResult 비교
두 컴퓨터에서 TSS가 모든 보고서를 저장한 c:\msdata 폴더로 이동한 다음 ZIP 파일의 내용을 추출합니다. Clientmachinename>_<Time>GPResult-H_Stop.html 파일을 <검토합니다.
사용자 세부 정보 섹션으로 이동합니다. 문제의 GPO, 배경 화면 - GPO - 도쿄, 작업 기계에 적용 된 목록에 있으며, 깨진 컴퓨터에 존재하지 않습니다.
참고 항목
적용된 머신에는 Mapped-Drive 및 Phoenix-SiteGPO와 같은 다른 GPO가 있습니다. 그러나 이러한 두 GPO는 사이트 수준 GPO이며 그룹 정책 클라이언트가 클라이언트 컴퓨터가 Phoenix 사이트에 있음을 감지하는 경우에만 적용됩니다. 따라서 문제 해결 범위와 관련이 없습니다.
이벤트 로그 비교
그룹 정책 운영 로그는 처리에 대한 자세한 정보를 제공합니다. 두 GPO 작업 로그를 모두 열어 TSS 출력에서 Machinename-Microsoft-Windows-GroupPolicy-Operational.evtx> 파일을 비교<합니다.
팁
그룹 정책 시작 이벤트 ID는 4116이고 그룹 정책 종료 이벤트는 8005입니다.
이벤트 로그를 시간순으로 정렬합니다. 이벤트 4116을 검색하고 몇 가지 중요한 이벤트를 위쪽 방향으로 안내합니다. 작업 및 실패한 클라이언트를 검토할 때 유일한 차이점은 실패한 클라이언트 컴퓨터가 도쿄 사이트의 DC6.contoso.com 그룹 정책을 받는다는 것입니다.
이벤트 ID 5312는 그룹 정책 서비스가 작업 컴퓨터에서 5개의 GPO를 처리하고 실패한 컴퓨터에서 3개의 GPO를 처리해야 한다는 것을 감지했음을 나타냅니다. 이미 설명한 대로 Phoenix-SiteGPO 및 매핑된 드라이브 GPO는 사이트 수준 GPO이며, 유일한 차이점은 배경 화면-GPO-도쿄 GPO가 적용되지 않는다는 것입니다.
요약
작업 컴퓨터의 이벤트 ID 5312를 실패한 컴퓨터와 비교할 때 그룹 정책 클라이언트 서비스가 DC6에 연결할 때 배경 화면-GPO-도쿄를 열거하지 않은 것을 확인합니다. 또한 GPO 범위가 올바른지 확인합니다. 따라서 위의 시나리오의 원인은 AD(Active Directory) 복제에 문제가 될 수 있습니다.
DFSR(분산 파일 시스템 복제) 엔진은 AD 복제에 따라 달라집니다. AD 복제가 중단되면 DFSR 복제도 중단됩니다. 이로 인해 GPO가 "적용됨" 또는 "거부됨" 목록에 없는 시나리오에서 문제가 발생할 수 있습니다.
참고 항목
AD 복제가 정상적으로 작동하고 DFSR이 중단되면 GPO가 거부 목록에 있는 또 다른 문제가 발생할 수 있습니다.
AD 복제 문제를 해결하려면 Active Directory 복제 오류 1722: RPC 서버를 사용할 수 없음을 참조하세요. 이 시나리오 가이드에서는 RPC 포트를 도쿄 사이트로 차단하는 잘못된 라우터를 발견하여 AD 복제 문제를 일으켰습니다.