Udostępnij za pośrednictwem


Nie można zalogować się do kontrolera domeny, a proces LSASS przestaje odpowiadać

Ten artykuł pomaga rozwiązać problem, w którym nie można zalogować się do kontrolera domeny, a proces lokalnego podsystemu urzędu zabezpieczeń (LSASS) przestaje odpowiadać.

Dotyczy: Windows Server
Oryginalny numer KB: 3144809

Nie można zalogować się do kontrolera domeny po ponownym uruchomieniu i występują następujące scenariusze:

  • Możesz wpisać nazwę użytkownika i hasło na ekranie logowania, ale po naciśnięciu Enter nic się nie stanie.
  • Logowanie nie jest kontynuowane bez błędów.
  • Jeśli rozłączysz kartę interfejsu sieciowego, możesz zalogować się przy użyciu buforowanych poświadczeń.
  • Proces LSASS przestaje odpowiadać lub przestał odpowiadać ostatnio.
  • Wiele usług nie może uruchomić się z powodu niepowodzenia logowania.

W przypadku wystąpienia tego problemu dziennik zdarzeń systemu może zawierać co najmniej jedno z następujących zdarzeń:

Dziennik zdarzeń Źródło zdarzeń ID Tekst komunikatu
System LsaSrv 5000 Pakiet zabezpieczeń NTLM wygenerował wyjątek. Informacje o wyjątku to dane.
LUB
Pakiet zabezpieczeń MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 wygenerował wyjątek. Informacje o wyjątku to dane.

Błąd rozszerzony jest E0010014
System LsaSrv 6038 System Microsoft Windows Server wykrył, że uwierzytelnianie NTLM jest obecnie używane między klientami a tym serwerem. To zdarzenie występuje raz na rozruch serwera po raz pierwszy, gdy klient używa protokołu NTLM z tym serwerem.
System Menu podręczne aplikacji 26 Wyskakujące okienko aplikacji: lsass.exe — błąd aplikacji: wystąpił wyjątek nieznany wyjątek oprogramowania (0xe0010004) w aplikacji w lokalizacji 0x90cf8b9c.
System User32 1074 Proces wininit.exe zainicjował ponowne uruchomienie kontrolera domeny> komputera <w imieniu użytkownika z następującej przyczyny:

Nie można odnaleźć tytułu z tego powodu.

Kod przyczyny: 0x50006

Typ zamknięcia: ponowne uruchomienie

Komentarz: Proces systemowy "C:\Windows\system32\lsass.exe" nieoczekiwanie zakończył się z kodem stanu -536805372. System zostanie teraz zamknięty i uruchomiony ponownie.
System Menedżer sterowania usługami 7038 <Usługa nazwa> usługi nie może zalogować się jako NT AUTHORITY\SYSTEM z aktualnie skonfigurowanym hasłem z powodu następującego błędu: Serwer RPC jest niedostępny.
System Menedżer sterowania usługami 7000 Uruchomienie <usługi Service Name> nie powiodło się z powodu następującego błędu: Usługa nie została uruchomiona z powodu błędu logowania.
System Microsoft-Windows-Time-Service 46 Usługa time napotkała błąd i została zmuszona do zamknięcia. Błąd: 0x80070721: wystąpił błąd specyficzny dla pakietu zabezpieczeń.
System Menedżer sterowania usługami 7023 Usługa agenta zasad protokołu IPsec została zakończona z powodu następującego błędu: Usługa uwierzytelniania jest nieznana.
System Netlogon 5774 Rejestracja dynamiczna rekordu DNS "<Rekord> DNS" nie powiodła się na następującym serwerze DNS: adres IP serwera DNS: <Dns ServerIP> zwrócony kod odpowiedzi (RCODE): 5 zwrócony kod stanu: 9017 ... DODATKOWA WARTOŚĆ błędu DANYCH: nieprawidłowy klucz DNS.

Błędy można również znaleźć w dzienniku śledzenia zdarzeń (ETL) lub analizie zrzutu pamięci:

Błąd Dziennik i komentarz
DSA_DB_EXCEPTION
Kod błędu: 0xfffff9bf (4294965695):
JET_errRecordNotFound — esent.h: /* Nie znaleziono klucza */
Zrzut awaryjny wyjątku LSASS
C:\tools>err -536805372
# dla 0xe0010004 dziesiętnych -536805372/szesnastkowy
DSA_DB_EXCEPTION dsexcept.h
Kod stanu zdarzenia User32
[1]035C.0160::02/23/16-13:26:11.0878836 [Microsoft-Windows-Shell-AuthUI-Common/Diagnostic ] DWORD1=2147943515, DWORD2=0 Shell-AuthUI ETL
Kod błędu: (HRESULT) 0x8007045b (2147943515) — trwa zamykanie systemu.
"Ten błąd pochodzi z tego ustawienia globalnego i widzę ten zestaw we wszystkich zrzutach.
0: kd> dt lsasrv! ShutdownBegun"
NetLogon:LogonSAMPauseResponseEX (odpowiedź SAM po wstrzymaniu netlogon): 24 (0x18) Śledzenie sieci

Kontener ustawień haseł został przeniesiony lub brakuje go

W systemie Windows Server 2012 i nowszych wersjach proces uwierzytelniania wykonuje wywołanie funkcji w celu określenia precyzyjnych zasad haseł i szuka kontenera Ustawień haseł. Jeśli nie jest obecny w katalogu cn=system,dc=<domain,dc>=<com> w kontekście nazewnictwa domeny usługi Active Directory lub znajduje się w nieprawidłowej lokalizacji, logowanie kończy się niepowodzeniem.

Uwaga

Kontener ustawień haseł jest domyślnym kontenerem systemowym, który powinien być zawsze obecny. Ten kontener jest tworzony w ramach programu Adprep dla kontrolerów domeny systemu Windows Server 2008 i nowszych wersji w celu obsługi precyzyjnych zasad haseł.

Przenieś kontener do właściwej lokalizacji lub uruchom ponownie narzędzie Adprep

Jeśli kontener ustawień haseł znajduje się w nieprawidłowej lokalizacji, wykonaj następujące kroki:

  1. Uruchom następujące polecenie, aby wyszukać kontener:

    repadmin /showattr . ncobj:domain: /filter:"(objectclass=msds-PasswordSettingsContainer)" /subtree
    

    Uwaga

    Możesz uruchomić polecenie , repadmin /showobj aby sprawdzić, kiedy kontener został ostatnio zmodyfikowany.

  2. Otwórz narzędzie LDP i wybierz pozycję Przeglądaj>modyfikuj nazwę RDN , aby przenieść obiekt do poprawnej lokalizacji w kontenerze systemowym.

Jeśli kontener ustawień haseł nie istnieje, wykonaj następujące kroki:

  1. Zaloguj się do wzorca infrastruktury jako administrator domeny.

  2. Utwórz plik .txt z następującym tekstem:

    dn: CN=ActiveDirectoryUpdate,CN=DomainUpdates,CN=System,DC=contoso,dc=com
    changetype: modify
    replace: revision
    revision: 1
    
  3. Otwórz wiersz polecenia z podwyższonym poziomem uprawnień i uruchom ldifde polecenie , aby zaimportować plik.

    ldifde -i -f <File Name>
    
  4. W narzędziu LDP lub narzędziu Edytora interfejsu usługi Active Directory (ADSI) usuń kontenery operacji, które należy ponownie uruchomić. Na przykład:

    cn=71482d49-8870-4cb3-a438-b6fc9ec35d70,cn=Operations,cn=DomainUpdates,cn=System,DC=fia,DC=local.

  5. Uruchom polecenie adprep /domainprep.

Aby sprawdzić wynik, możesz sprawdzić plik ADPrep.log (C:\Windows\debug\adprep\logs\<Date Time>\ADPrep.log).

Uwaga

System Windows Server 2019 i nowsze wersje mają aktualizację, która uniemożliwia procesowi LSASS zatrzymywanie odpowiedzi.