適用於:✔️ Windows VM
本文說明如何針對 Azure Windows 虛擬機中工作站和主要網域之間的失敗信任關係進行疑難解答。
本文若未能解決您的 Azure 問題,請前往 MSDN 和 Stack Overflow 上的 Azure 論壇。 您可以在這些論壇中張貼您的問題,或將問題貼到 Twitter 上的 @AzureSupport。 您也可以提交Microsoft Azure 支援 要求。
若要提交支援要求,請移至 [Azure 支援] 頁面,然後選取 [取得支援]。
徵兆
您無法完成與 VM 的遠端桌面通訊協定 (RDP) 連線,並收到錯誤:「此工作站與主要網域之間的信任關係失敗」。
原因
此 VM 與主要網域之間的 Active Directory 安全通道已中斷。 此錯誤顯示計算機無法在其網域中建立與域控制器的安全通訊,因為密碼未設定為域控制器中的相同值。
解決方案
在 VM 上完成下列步驟。 如果有的話,請嘗試使用本機使用者透過遠端桌面連線 (RDC) 連線到 VM。 如果您無法使用 RDC 連線到 VM,請嘗試 Azure VM 的替代遠端疑難解答工具。
檢查域控制器的連線能力
若要尋找 VM 所使用的域控制器,請在 CMD.exe中輸入下列命令。
set | find /i "LOGONSERVER"檢查域控制器的網路連線。 例如,您可以使用 Test-Connection Cmdlet 來測試與步驟 1 中所識別之域控制器的完整功能變數名稱 (FQDN) 的連線能力。
如果 VM 中沒有域控制器的連線,請針對網路路徑進行疑難解答。 網路監看員 診斷可能有助於進行此疑難解答。
檢查安全通道的健康情況
使用 PowerShell 執行 'Test-ComputerSecureChannel' Cmdlet,以查看安全通道是否狀況良好。
例如:
Test-ComputerSecureChannel -verbose如果安全通道狀況良好,請使用您的網域用戶嘗試 RDP 至 VM。 如果安全通道狀況不良,請嘗試修復安全通道。
修復安全通道
如果安全通道狀況不良,請嘗試修正它,或將 VM 重新加入網域。
使用 PowerShell 執行 'Test-ComputerSecureChannel' Cmdlet 來修復安全通道。
Test-ComputerSecureChannel -Repair如果未修復安全通道,請重設計算機密碼。
重設計算機密碼
如果您無法修復安全通道,請嘗試重設計算機密碼。
使用 PowerShell 執行 'Reset-ComputerMachinePassword' Cmdlet 來重設 VM 的計算機密碼。
例如:
$cred = Get-Credential Invoke-Command -ComputerName "Server01" -ScriptBlock {Reset-ComputerMachinePassword -Credential $using:cred}如果未重新建立安全通道,請從網域移除 VM,然後重新加入網域。
從網域移除 VM,然後重新加入網域
最後一個選項是從網域中移除 VM,然後重新加入網域。
使用 PowerShell 執行 'Remove-Computer' Cmdlet,以從網域中移除 VM。
例如:
'Remove-Computer -UnjoinDomaincredential Domain01\Admin01 -PassThru -Verbose -Restart'使用 PowerShell 執行 'Add-Computer' Cmdlet,將 VM 重新加入網域。
例如:
'Add-Computer -ComputerName Server01 -LocalCredential Server01\Admin01 -DomainName Domain02 -Credential Domain02\Admin02 -Restart -Force'