本文介绍基于 Windows NT 4.0 的域与基于 Active Directory 的域之间的信任配置问题。
原始 KB 编号: 889030
现象
如果尝试在基于 Windows NT 4.0 的Microsoft域和基于 Active Directory 的域之间设置信任,则可能会遇到以下任一症状:
- 未建立信任。
- 信任已建立,但信任无法按预期工作。
此外,可能会收到以下任何错误消息:
尝试加入域“Domain_Name”时发生以下错误:该帐户无权从此工作站登录。
拒绝访问。
无法联系任何域控制器。
登录失败:未知用户名或密码错误。
在 Active Directory 用户和计算机中使用对象选取器将用户从 NT 4.0 域添加到 Active Directory 域时,可能会收到以下错误消息:
没有与当前搜索匹配的项目。 检查搜索参数,然后重试。
原因
出现此问题的原因是以下任一区域中的配置问题:
- 名称解析
- 安全设置
- 用户权限
- Microsoft Windows 2000 或 Microsoft Windows Server 2003 的组成员身份
若要正确识别问题的原因,必须对信任配置进行故障排除。
解决方法
如果在Active Directory 用户和计算机中使用对象选取器时收到“无项目与当前搜索匹配”错误消息,请确保 NT 4.0 域中的域控制器包括来自网络用户权限的“访问此计算机”中的每个人。 在此方案中,对象选取器尝试跨信任匿名连接。 若要验证这些设置,请按照“方法三:验证用户权限”部分中的步骤进行操作。
若要排查基于 Windows NT 4.0 的域和 Active Directory 之间的信任配置问题,必须验证以下方面的正确配置:
- 名称解析
- 安全设置
- 用户权限
- Microsoft Windows 2000 或 Microsoft Windows Server 2003 的组成员身份
为此,请使用以下方法。
方法 1:验证名称解析的正确配置
步骤 1:创建 LMHOSTS 文件
在主域控制器上创建 LMHOSTS 文件,以提供跨域名解析功能。 LMHOSTS 文件是一个文本文件,可以使用任何文本编辑器(如记事本)进行编辑。 每个域控制器上的 LMHOSTS 文件必须包含 TCP/IP 地址、域名和其他域控制器的 \0x1b 条目。
创建 LMHOSTS 文件后,请执行以下步骤:
修改文件,使其包含类似于以下文本的文本:
1.1.1.1 <NT_4_PDC_Name> #DOM:<NT_4_Domain_Name> #PRE
1.1.1.1 “<NT_4_Domain \0x1b> ”#PRE
2.2.2.2 <Windows_2000_PDC_Name #DOM> :<Windows_2000_Domain_Name> #PRE
2.2.2.2 “<2000_Domain \0x1b> ”#PRE注意
\0x1b 条目的引号 (“ ”) 之间必须总共有 20 个字符和空格。 在域名后面添加空格,使其使用 15 个字符。 第 16 个字符是后跟“0x1b”值的反斜杠,这总共包含 20 个字符。
完成对 LMHOSTS 文件的更改后,请将该文件 保存到域控制器上的 %SystemRoot% \System32\Drivers\Etc 文件夹。 有关 LMHOSTS 文件的详细信息,请查看位于 %SystemRoot% \System32\Drivers\Etc 文件夹中的 Lmhosts.sam 示例文件。
步骤 2:将 LMHOSTS 文件加载到缓存中
单击“开始” ,再单击“运行” ,键入 cmd,然后单击“确定” 。
在命令提示符下,键入
NBTSTAT -R
,然后按 Enter。 此命令将 LMHOSTS 文件加载到缓存中。在命令提示符下,键入
NBTSTAT -c
,然后按 Enter。 此命令显示缓存。 如果文件正确写入,则缓存类似于以下内容:NT4PDCName <03> UNIQUE 1.1.1.1 -1
NT4PDCName <00> UNIQUE 1.1.1.1 -1
NT4PDCName <20> UNIQUE 1.1.1.1 -1
NT4DomainName <1C> GROUP 1.1.1.1 -1
NT4DomainName <1B> UNIQUE 1.1.1.1 -1
W2KPDCName <03> UNIQUE 2.2.2.2 -1
W2KPDCName <00> UNIQUE 2.2.2.2 -1
W2KPDCName <20> UNIQUE 2.2.2.2 -1
W2KDomainName <1C> GROUP 2.2.2.2 -1
W2KDomainName <1B> UNIQUE 2.2.2.2 -1如果文件未正确填充缓存,请继续执行下一步。
步骤 3:确保在基于 Windows NT 4.0 的计算机上启用了 LMHOSTS 查找
如果文件未正确填充缓存,请确保在基于 Windows NT 4.0 的计算机上启用 LMHOSTS 查找。 为此,请按照下列步骤进行操作:
- 单击“开始”,指向“设置”,然后单击控制面板。
- 双击“网络”,单击“协议”选项卡,然后双击“TCP/IP 协议”。
- 单击“WINS 地址”选项卡,然后单击以选中“启用 LMHOSTS 查找”复选框。
- 重新启动计算机。
- 重复“将 LMHOSTS 文件加载到缓存”部分中的步骤。
- 如果文件未正确填充缓存,请确保 LMHOSTS 文件位于 %SystemRoot%\System32\Drivers\Etc 文件夹中,并且文件的格式正确。
例如,必须格式化该文件,类似于以下示例格式:
1.1.1.1 NT4PDCName #DOM:NT4DomainName#PRE
1.1.1.1 “NT4DomainName \0x1b”#PRE
2.2.2.2 W2KPDCName #DOM:W2KDomainName#PRE
2.2.2.2 “W2KDomainName \0x1b”#PRE
注意
域名和 \0x1b 条目的引号 (“ ”) 内必须总共有 20 个字符和空格。
步骤 4:使用 Ping 命令测试连接性
当文件在每个服务器上正确填充缓存时,请使用 Ping
每台服务器上的命令测试服务器之间的连接。 为此,请按照下列步骤进行操作:
单击“开始” ,再单击“运行” ,键入 cmd,然后单击“确定” 。
在命令提示符下,键入
Ping <Name_Of_Domain_Controller_You_Want_To_Connect_To>
,然后按 Enter。Ping
如果命令不起作用,请确保 LMHOSTS 文件中列出了正确的 IP 地址。在命令提示符下,键入
net view <Name_Of_Domain_Controller_You_Want_To_Connect_To>
,然后按 Enter。 你会收到以下错误消息:发生系统错误 5。 拒绝访问
如果 net view 命令返回以下错误消息或任何其他相关错误消息,请确保 LMHOSTS 文件中列出了正确的 IP 地址:
发生了系统错误 53。 找不到网络路径
或者,可以将 Windows Internet 名称服务(WINS)配置为在不使用 LMHOSTS 文件的情况下启用名称解析功能。
方法 2:查看安全设置
通常,信任配置的 Active Directory 端具有导致连接问题的安全设置。 但是,必须在信任双方检查安全设置。
步骤 1:查看 Windows 2000 Server 和 Windows Server 2003 上的安全设置
在 Windows 2000 Server 和 Windows Server 2003 中,安全设置可由组策略、本地策略或应用的安全模板应用或配置。
必须使用正确的工具来确定安全设置的当前值,以避免读取不准确。
若要获取当前安全设置的准确读取,请使用以下方法:
在 Windows 2000 Server 中,使用安全配置和分析管理单元。
在 Windows Server 2003 中,使用安全配置和分析管理单元或策略结果集(RSoP)管理单元。
确定当前设置后,必须标识应用设置的策略。 例如,必须确定 Active Directory 中的组策略,或设置安全策略的本地设置。
在 Windows Server 2003 中,设置安全值的策略由 RSoP 工具标识。 但是,在 Windows 2000 中,必须查看组策略和本地策略,以确定包含安全设置的策略:
若要查看组策略设置,必须在组策略处理期间为 Microsoft Windows 2000 安全配置客户端启用日志记录输出。
查看应用程序登录事件查看器并查找事件 ID 1000 和事件 ID 1202。
以下三个部分标识操作系统,并列出必须在收集的信息中验证操作系统的安全设置:
Windows 2000
确保按如下所示配置以下设置。
RestrictAnonymous:
匿名连接的其他限制 |
“无。 依赖于默认权限” |
---|
LM 兼容性:
LAN 管理器身份验证级别 | “仅发送 NTLM 响应” |
---|
SMB 签名、SMB 加密或两者兼有:
对客户端通信进行数字签名(始终) | DISABLED |
---|---|
数字签名客户端通信(如果可能) | ENABLED |
对服务器通信进行数字签名(始终) | DISABLED |
数字签名服务器通信(如果可能) | ENABLED |
安全通道:对安全通道数据进行数字加密或签名(始终) | DISABLED |
安全通道:数字加密安全通道数据(如果可能) | DISABLED |
安全通道:对安全通道数据进行数字签名(如果可能) | DISABLED |
安全通道:需要强(Windows 2000 或更高版本)会话密钥 | DISABLED |
Windows Server 2003
确保按如下所示配置以下设置。
RestrictAnonymous 和 RestrictAnonymousSam:
网络访问: 允许匿名 SID/名称转换 | ENABLED |
---|---|
网络访问: 不允许 SAM 帐户的匿名枚举 | DISABLED |
网络访问: 不允许 SAM 帐户和共享的匿名枚举 | DISABLED |
网络访问: 将 Everyone 权限应用于匿名用户 | ENABLED |
网络访问:可以匿名访问命名管道 | ENABLED |
网络访问:限制对命名管道和共享的匿名访问 | DISABLED |
注意
默认情况下,网络访问的值:允许匿名 SID/名称转换设置在 Windows Server 2008 中处于禁用状态。
LM 兼容性:
网络安全: LAN 管理器身份验证级别 | “仅发送 NTLM 响应” |
---|
SMB 签名、SMB 加密或两者兼有:
Microsoft 网络客户端:对通信进行数字签名(始终) | DISABLED |
---|---|
Microsoft 网络客户端:对通信进行数字签名(如果服务器允许) | ENABLED |
Microsoft 网络服务器:对通信进行数字签名(始终) | DISABLED |
Microsoft 网络服务器: 对通信进行数字签名(如果客户端允许) | ENABLED |
域成员: 对安全通道数据进行数字加密或数字签名(始终) | DISABLED |
域成员:数字加密安全通道数据(如果可能) | ENABLED |
域成员:对安全通道数据进行数字签名(如果可能) | ENABLED |
域成员: 需要强(Windows 2000 或更高版本)会话密钥 | DISABLED |
正确配置设置后,必须重新启动计算机。 在重启计算机之前,不会强制实施安全设置。
计算机重启后,请等待 10 分钟,以确保应用所有安全策略并配置有效设置。 建议等待 10 分钟,因为 Active Directory 策略更新每 5 分钟在域控制器上发生一次,并且更新可能会更改安全设置值。 10 分钟后,使用安全配置和分析或其他工具检查 Windows 2000 和 Windows Server 2003 中的安全设置。
Windows NT 4.0
重要
此部分(或称方法或任务)介绍了修改注册表的步骤。 但是,注册表修改不当可能会出现严重问题。 因此,按以下步骤操作时请务必谨慎。 作为额外保护措施,请在修改注册表之前先将其备份。 如果之后出现问题,您就可以还原注册表。 有关如何备份和还原注册表的详细信息,请单击以下文章编号以查看Microsoft知识库中的文章: 322756 如何在 Windows 中备份和还原注册表
在 Windows NT 4.0 中,必须使用 Regedt32 工具来验证当前的安全设置以查看注册表。 为此,请按照下列步骤进行操作:
单击“开始”,单击“运行”,键入 regedt32,然后单击“确定”。
展开以下注册表子项,然后查看分配给 RestrictAnonymous 条目的值:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rdr\Parameters
展开以下注册表子项,然后查看分配给 LM 兼容性项的值:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\LMCompatibilityLevel
展开以下注册表子项,然后查看分配给 EnableSecuritySignature (server) 条目的值:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rdr\Parameters\EnableSecuritySignature
展开以下注册表子项,然后查看分配给 RequireSecuritySignature (server) 条目的值:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rdr\Parameters\RequireSecuritySignature
展开以下注册表子项,然后查看分配给 RequireSignOrSeal 条目的值:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
展开以下注册表子项,然后查看分配给 SealSecureChannel 条目的值:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
展开以下注册表子项,然后查看分配给 SignSecureChannel 条目的值:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
展开以下注册表子项,然后查看分配给 RequireStrongKey 条目的值:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
方法三:验证用户权限
若要验证基于 Windows 2000 的计算机所需的用户权限,请执行以下步骤:
- 单击“开始”,指向“程序”,指向“管理工具”,并单击“本地安全策略”。
- 展开 本地策略,然后单击“ 用户权限分配”。
- 在右窗格中,双击“ 从网络访问此计算机”。
- 单击以选中“分配给”列表中的“每个人”组旁边的“本地策略设置”复选框,然后单击“确定”。
- 双击“ 拒绝从网络访问此计算机”。
- 验证“分配给”列表中没有原则组,然后单击“确定”。 例如,请确保未列出“每个人”、“经过身份验证的用户”和其他组。
- 单击“确定”,然后退出“本地安全策略”。
若要验证基于 Windows Server 2003 的计算机所需的用户权限,请执行以下步骤:
单击“开始”,指向管理工具,然后单击“域控制器安全策略”。
展开 本地策略,然后单击“ 用户权限分配”。
在右窗格中,双击“ 从网络访问此计算机”。
确保“每个人”组位于“从网络列表访问此计算机”中。
如果未列出“每个人”组,请执行以下步骤:
- 单击 “添加用户或组” 。
- 在“ 用户和组名称 ”框中,键入 “每个人”,然后单击“ 确定”。
双击“ 拒绝从网络访问此计算机”。
验证“拒绝从网络列表中访问此计算机”中是否有原则组,然后单击“确定”。 例如,请确保未列出“每个人”、“经过身份验证的用户”和其他组。
单击“确定”,然后关闭域控制器安全策略。
若要验证基于 Windows NT Server 4.0 的计算机所需的用户权限,请执行以下步骤:
单击“开始”,指向“程序”,指向“管理工具”,然后单击“域的用户管理器”。
在 “策略 ”菜单上,单击“ 用户权限”。
在 右侧 列表中,单击“ 从网络访问此计算机”。
在“ 授予到 ”框中,确保添加“每个人”组。
如果未添加“每个人”组,请执行以下步骤:
- 单击“添加” 。
- 在“名称”列表中,单击“每个人”,单击“添加”,然后单击“确定”。
单击“确定”,然后退出用户管理器。
方法 4:验证组成员身份
如果在域之间设置了信任,但无法将原则用户组从一个域添加到另一个域,因为对话框找不到其他域对象,则“预 Windows 2000 兼容访问”组可能没有正确的成员身份。
在基于 Windows 2000 的域控制器和基于 Windows Server 2003 的域控制器上,确保配置所需的组成员身份。
若要在基于 Windows 2000 的域控制器上执行此操作,请执行以下步骤:
单击“开始”,依次指向“程序”、“管理工具”,然后单击“Active Directory 用户和计算机”。
单击“内置”,然后双击 Windows 2000 兼容访问组。
单击“成员”选项卡,并确保“每个人”组位于“成员”列表中。
如果“每个人”组不在 “成员 ”列表中,请执行以下步骤:
- 单击“开始” ,再单击“运行” ,键入 cmd,然后单击“确定” 。
- 在命令提示符下,键入
net localgroup "Pre-Windows 2000 Compatible Access" everyone /add
,然后按 Enter。
为了确保在基于 Windows Server 2003 的域控制器上配置了所需的组成员身份,必须知道是否禁用了“网络访问:让每个人权限应用于匿名用户”策略设置。 如果不知道,请使用组策略对象编辑器来确定“网络访问:让每个人权限应用于匿名用户”策略设置的状态。 为此,请按照下列步骤进行操作:
依次单击“开始”、“运行”,键入 gpedit.msc,然后单击“确定”。
展开以下文件夹:
本地计算机策略
计算机配置
Windows 设置
安全设置
本地策略单击 “安全选项”,然后单击“ 网络访问:让每个人权限应用于右窗格中的匿名用户 。
请注意,“安全设置”列中的值是“已禁用”还是“已启用”。
若要确保基于 Windows Server 2003 的域控制器上配置了所需的组成员身份,请执行以下步骤:
单击“开始”,依次指向“程序”、“管理工具”,然后单击“Active Directory 用户和计算机”。
单击“内置”,然后双击 Windows 2000 兼容访问组。
单击“成员”选项卡。
如果网络访问:“允许每个人”权限应用于匿名用户策略设置处于禁用状态,请确保“每个人”、“匿名登录”组位于“成员”列表中。 如果启用了“网络访问:让每个人权限应用于匿名用户”策略设置,请确保“每个人”组位于 “成员 ”列表中。
如果“每个人”组不在 “成员 ”列表中,请执行以下步骤:
- 单击“开始” ,再单击“运行” ,键入 cmd,然后单击“确定” 。
- 在命令提示符下,键入
net localgroup "Pre-Windows 2000 Compatible Access" everyone /add
,然后按 Enter。
方法 5:验证通过网络设备(例如防火墙、交换机或路由器)的连接
如果收到类似于以下错误消息的错误消息,并且已验证 LMHOST 文件是否正确,则问题可能是防火墙、路由器或已阻止域控制器之间的端口的交换机引起的:
无法联系域控制器
若要对网络设备进行故障排除,请使用 PortQry 命令行端口扫描程序版本 2.0 测试域控制器之间的端口。
有关 PortQry 版本 2 的详细信息,请单击以下文章编号以查看Microsoft知识库中的文章:
832919 PortQry 版本 2.0 中的新增特性和功能
有关如何配置端口的详细信息,请单击以下文章编号以查看Microsoft知识库中的文章:
方法 6:收集其他信息以帮助解决问题
如果上述方法未帮助你解决问题,请收集以下附加信息,帮助你排查问题的原因:
在两个域控制器上启用 Netlogon 日志记录。 有关如何完成 Netlogon 日志记录的详细信息,请单击以下文章编号以查看Microsoft知识库中的文章: 109626 为 Net Logon 服务启用调试日志记录
捕获这两个域控制器上的跟踪,同时出现问题。
详细信息
组策略对象(GPO)的以下列表提供了相应注册表项和适用操作系统中的组策略的位置:
The RestrictAnonymous GPO:
- Windows NT 注册表位置:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rdr\Parameters
- Windows 2000 和 Windows Server 2003 注册表位置:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA
- Windows 2000 组策略: 计算机配置\Windows 设置\安全设置\ 安全选项匿名连接的其他限制
- Windows Server 2003 组策略: 计算机配置\Windows 设置\安全设置\安全选项网络访问:不允许匿名枚举 SAM 帐户和共享
- Windows NT 注册表位置:
The RestrictAnonymousSAM GPO:
- Windows Server 2003 注册表位置:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA
- Windows Server 2003 组策略: 计算机配置\Windows 设置\安全设置安全选项网络访问:不允许匿名枚举 SAM 帐户和共享
- Windows Server 2003 注册表位置:
The EveryoneIncludesAnonymous GPO:
- Windows Server 2003 注册表位置:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA
- Windows Server 2003 组策略: 计算机配置\Windows 设置\安全设置\安全选项网络访问:让所有人权限应用于匿名用户
- Windows Server 2003 注册表位置:
LM 兼容性 GPO:
Windows NT、Windows 2000 和 Windows Server 2003 注册表位置:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\LMCompatibilityLevel
Windows 2000 组策略: 计算机配置\Windows 设置\安全设置\安全选项:LAN 管理器身份验证级别
Windows Server 2003 组策略: 计算机配置\Windows 设置\安全设置\安全选项\网络安全:LAN 管理器身份验证级别
EnableSecuritySignature (客户端) GPO:
- Windows 2000 和 Windows Server 2003 注册表位置:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManWorkstation\Parameters\EnableSecuritySignature
- Windows 2000 组策略: 计算机配置\Windows 设置\安全设置 \安全选项:数字签名客户端通信(如果可能)
- Windows Server 2003 组策略: 计算机配置\Windows 设置\安全设置\安全选项\Microsoft网络客户端:数字签名通信(如果服务器同意)
- Windows 2000 和 Windows Server 2003 注册表位置:
RequireSecuritySignature (客户端) GPO:
- Windows 2000 和 Windows Server 2003 注册表位置:
HKey_Local_Machine\System\CurrentControlSet\Services\LanManWorkstation\Parameters\RequireSecuritySignature
- Windows 2000 组策略: 计算机配置\Windows 设置\安全设置\安全选项:数字签名客户端通信(始终)
- Windows Server 2003: 计算机配置\Windows 设置\安全设置\安全选项\Microsoft网络客户端:数字签名通信(始终)
- Windows 2000 和 Windows Server 2003 注册表位置:
EnableSecuritySignature (服务器) GPO:
- Windows NT 注册表位置:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rdr\Parameters\EnableSecuritySignature
- Windows 2000 和 Windows Server 2003 注册表位置:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManServer\Parameters\EnableSecuritySignature
- Windows 2000 组策略: 数字签名服务器通信(如果可能)
- Windows Server 2003 组策略: Microsoft网络服务器:数字签名通信(如果客户端同意)
- Windows NT 注册表位置:
RequireSecuritySignature (服务器) GPO:
- Windows NT 注册表位置:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Rdr\Parameters\RequireSecurityS ignature
- Windows 2000 和 Windows Server 2003 注册表位置:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanManServer\Parameters\Require SecuritySignature
- Windows 2000 组策略: 对服务器通信进行数字签名(始终)
- Windows Server 2003 组策略: Microsoft网络服务器:数字签名通信(始终)
- Windows NT 注册表位置:
The RequireSignOrSeal GPO:
- Windows NT、Windows 2000 和 Windows Server2003 注册表位置:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
- Windows 2000 组策略: 对安全通道数据进行数字签名或签名(始终)
- Windows Server2003 组策略:域成员: 数字加密或签名安全通道数据(始终)
- Windows NT、Windows 2000 和 Windows Server2003 注册表位置:
The SealSecureChannel GPO:
- Windows NT、Windows 2000 和 Windows Server2003 注册表位置:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
- Windows 2000 组策略:安全通道: 数字加密安全通道数据(如果可能)
- Windows Server 2003 组策略:域成员: 数字加密安全通道数据(如果可能)
- Windows NT、Windows 2000 和 Windows Server2003 注册表位置:
The SignSecureChannel GPO:
- Windows NT、Windows 2000 和 Windows Server 2003 注册表位置:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
- Windows 2000 组策略:安全通道: 数字签名安全通道数据(如果可能)
- Windows Server 2003 组策略:域成员: 数字签名安全通道数据(如果可能)
- Windows NT、Windows 2000 和 Windows Server 2003 注册表位置:
The RequireStrongKey GPO:
- Windows NT、Windows 2000 和 Windows Server 2003 注册表位置:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
- Windows 2000 组策略: 安全通道:需要强(Windows 2000 或更高版本)会话密钥
- Windows Server 2003 组策略:域成员: 需要强(Windows 2000 或更高版本)会话密钥
- Windows NT、Windows 2000 和 Windows Server 2003 注册表位置:
Windows Server 2008
在运行 Windows Server 2008 的域控制器上,允许与 Windows NT 4.0 策略设置兼容的加密算法的默认行为可能会导致问题。 此设置可防止 Windows 操作系统和第三方客户端使用弱加密算法建立基于 Windows Server 2008 的域控制器的 NETLOGON 安全通道。
参考
有关详细信息,请单击以下文章编号以查看Microsoft知识库中的文章: