Блог
0 0 голоса
Рейтинг

При попытке добавить компьютер в домен Active Directory (AD) может появиться ошибка:

Учетная запись с таким именем существует в Active Directory. Повторное использование этой учетной записи заблокировано политикой безопасности.

Эта проблема связана с обновлениями безопасности Windows, выпущенными в октябре 2022 года, которые усиливают контроль повторного использования существующих учетных записей компьютеров в AD (в рамках защиты от уязвимости CVE-2022-38042). В этой статье мы рассмотрим причины ошибки, способы её устранения и настройку политик для разрешения повторного использования учетных записей.

Приобрести оригинальные ключи активации Windows Server можно у нас в каталоге от 1190 ₽

Причины ошибки

Обновления Windows 2022 года запрещают использование существующих учетных записей компьютеров при добавлении в домен, если пользователь не соответствует следующим условиям:

1. Пользователь создал объект компьютера в AD.

2. Компьютер создан членом группы Администраторы домена.

3. Пользователь входит в группы Администраторы домена, Администраторы предприятия или встроенную группу Администраторы.

4. Пользователь добавлен в политику Domain controller: Allow computer account re-use during domain join (доступна с марта 2023 года).

Если ни одно из условий не выполнено, Active Directory блокирует повторное использование учетной записи, вызывая ошибку.

Диагностика проблемы

Для анализа ошибки проверьте следующие источники:

1. Лог NetSetup.LOG:

– Откройте файл C:\Windows\debug\NetSetup.LOG на клиентском компьютере.

– Найдите строки, указывающие на проблему, например:


NetpGetComputerObjectDn: Crack results: (Account already exists) DN = CN=wks110,CN=Computers,DC=softcomputer,DC=local
NetpManageMachineAccountWithSid: The computer account already exists in Active Directory. Re-using the account was blocked by security policy.

2. Журнал событий:

– Откройте Просмотр событий (Win+R, введите eventvwr.msc).

– Перейдите в Журналы WindowsСистема.

– Найдите событие с EventID 4100 или EventID 4101 от источника Microsoft-Windows-ActiveDirectory_DomainService, например:


During domain join, the domain controller contacted found an existing computer account in Active Directory with the same name.
An attempt to re-use this account was permitted.
Domain controller searched: \\s-dc01.softcomputer.local
Existing computer account DN: CN=wks110,CN=Computers,DC=softcpmputer,DC=local

Быстрое решение: Переименование или удаление учетной записи

Самый простой способ устранить ошибку — избежать повторного использования существующей учетной записи:

1. Переименование компьютера:

– На клиентском компьютере измените имя:

— Откройте ПараметрыСистемаО системеПереименовать этот ПК.

— Перезагрузите компьютер и повторите попытку добавления в домен.

2. Удаление учетной записи из AD:

– На контроллере домена откройте Active Directory — пользователи и компьютеры (Win+R, введите dsa.msc).

– Найдите учетную запись компьютера (например, wks110) в контейнере Computers или другой OU.

– Удалите её, щелкнув правой кнопкой мыши и выбрав Удалить.

– Повторите добавление компьютера в домен.

Настройка разрешения повторного использования учетных записей

Если требуется разрешить определенным пользователям повторно использовать существующие учетные записи компьютеров, настройте групповую политику и делегируйте права.

Шаги настройки

1. Создайте группу безопасности:

– На контроллере домена откройте Active Directory — пользователи и компьютеры.

– Создайте новую группу безопасности, например, HQ_Allow_Domain_Join.

– Добавьте в неё пользователей, которым нужно разрешить повторное использование учетных записей.

2. Создайте и настройте GPO:

– Откройте Консоль управления групповыми политиками (Win+R, введите gpmc.msc).

– Создайте новую GPO и свяжите её с OU Domain Controllers.

– Щелкните правой кнопкой мыши по GPO и выберите Изменить.

– Перейдите в Конфигурация компьютераПолитикиПараметры WindowsПараметры безопасностиЛокальные политикиПараметры безопасности.

– Найдите политику Контроллер домена: разрешить повторное использование учетной записи компьютера при присоединении к домену.

– Включите политику, нажмите Изменить параметры безопасности и добавьте созданную группу (HQ_Allow_Domain_Join).

3. Примените GPO:

– Выполните на контроллере домена команду:


gpupdate /force

4. Проверьте реестр:

– После применения GPO в реестре контроллера домена появится параметр:


HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SAM\computeraccountreuseallowlist

Значение содержит список групп в формате SDDL, которым разрешено повторное использование учетных записей.

5. Делегируйте права в AD:

– Убедитесь, что группе HQ_Allow_Domain_Join или её членам делегированы права на управление учетными записями компьютеров в целевой OU:

— В Active Directory — пользователи и компьютеры щелкните правой кнопкой мыши на OU (например, Computers).

— Выберите Делегировать управление.

— Добавьте группу и предоставьте права, такие как Создание объектов компьютера и Удаление объектов компьютера.

Проверка результата

После настройки пользователи из группы HQ_Allow_Domain_Join смогут добавлять компьютеры в домен, используя существующие учетные записи.

Проверьте лог C:\Windows\debug\NetSetup.LOG на клиентском компьютере. Успешная операция будет сопровождаться строками:


NetpCheckIfAccountShouldBeReused: Account re-use attempt was permitted by Active Directory Policy.
NetpCheckIfAccountShouldBeReused: fReuseAllowed: TRUE, NetStatus: 0x0

Устранение проблем

Если ошибка сохраняется, проверьте NetSetup.LOG на наличие строки:


Active Directory Policy check with SAM_DOMAIN_JOIN_POLICY_LEVEL_V2 returned NetStatus: 0x5.

Это указывает на отсутствие у пользователя прав на удаленное подключение к базе SAM контроллера домена. Для устранения:

1. Настройте политику сетевого доступа:

– Откройте Редактор групповой политики для GPO, связанной с OU Domain Controllers.

– Перейдите в Конфигурация компьютераПолитикиПараметры WindowsПараметры безопасностиЛокальные политикиПараметры безопасности.

– Найдите политику Сетевой доступ: ограничение клиентов, которым разрешено выполнять удаленные вызовы к SAM.

– Включите политику и добавьте группу HQ_Allow_Domain_Join в список разрешенных.

2. Примените изменения:


gpupdate /force

Рекомендации

Минимизируйте состав группы: Включайте в группу HQ_Allow_Domain_Join только необходимых пользователей для соблюдения принципа наименьших привилегий.

Логирование: Регулярно проверяйте NetSetup.LOG и Журнал событий для диагностики проблем с присоединением к домену.

Обновления: Убедитесь, что все контроллеры домена имеют актуальные обновления, включая исправления для CVE-2022-38042.

Альтернатива: Если повторное использование учетных записей не требуется, используйте уникальные имена компьютеров или очищайте старые записи перед добавлением в домен.

Ошибка Учетная запись с таким именем существует в Active Directory возникает из-за усиления безопасности в обновлениях Windows 2022 года. Переименование компьютера или удаление учетной записи из AD — простые способы решения. Для повторного использования учетных записей настройте групповую политику Domain controller: Allow computer account re-use during domain join и делегируйте права группе пользователей. Настройка доступа к SAM устраняет дополнительные ограничения. Эти методы обеспечивают гибкость и безопасность при добавлении компьютеров в домен Active Directory.

banner for Windows Server
Лицензионный ключ активации Windows Server от
1190 ₽ Купить
0 0 голоса
Рейтинг
Подписаться
Уведомить о
guest
0 отзывов
Новые
Старые
Межтекстовые Отзывы
Посмотреть все комментарии