Сброс SID Windows 10
Обновлено: 21.11.2024
Мне нужно было настроить 2 виртуальные машины, и я по наивности просто настроил одну с нуля, убедился, что она работает правильно, а затем скопировал ее на другой хост. Теперь получаю сообщение «доверительные отношения между этой рабочей станцией и основным доменом не удались», что, по-видимому, связано с одинаковым SID на обеих машинах. Я осмотрелся и увидел много противоречивой информации о sysprep и о том, как решить эту проблему.
Могу ли я просто обновить SID машины с проблемами домена, и тогда все будет хорошо? Если да, то как я могу это сделать? Спасибо
Я хочу думать, что удаление проблемного сервера из домена и последующее присоединение к нему создаст новый SID. Если это так, вы можете сделать это, и тогда у сервера будет новый SID.
Являются ли эти два сервера единственными в домене? Или они являются частью более крупного домена? Если первое, вы клонировали их до или после продвижения в DC?
5 ответов 5
Единственный поддерживаемый корпорацией Майкрософт метод изменения SID компьютера — запустить sysprep с параметром /generalize
изменить: Итак... уточняю. Это восходит к идее, что SID компьютера действительно не имеет значения (за исключением контроллеров домена), потому что на самом деле имеет значение SID учетной записи компьютера в домене, а не сам SID компьютера/машины. Удаление/удаление/повторное присоединение к компьютеру создаст уникальный SID учетной записи компьютера в домене и действительно решит его проблему. Но в техническом смысле это не создаст новый SID для самого компьютера.
Марк Руссинович обсудил «миф» об уникальной машине SID, и есть продолжение статьи другого автора, в которой подробно рассказывается. Наконец, есть этот пост MSDN, который, как мне кажется, довольно четко иллюстрирует SID учетной записи компьютера и компьютера домена.
Лично я столкнулся с проблемой дублирования SID, когда клонированная система использовалась для создания контроллера домена для нового домена в начале проекта миграции домена, а серверы в исходном домене не могли аутентифицировать пользователей. в новом целевом домене или присоединиться к целевому домену из-за дублирования SID. Итак, в 99% случаев это не имеет значения... но когда это имеет значение, это отстой. В результате я по-прежнему рекомендую пользователям создавать новые идентификаторы безопасности компьютеров, когда они могут это сделать.
Идентификатор безопасности (SID) – это уникальное значение переменной длины, используемое для идентификации доверенного лица. Каждая учетная запись имеет уникальный SID, выданный органом власти, например контроллером домена Windows, и хранящийся в базе данных безопасности. Каждый раз, когда пользователь входит в систему, система извлекает SID для этого пользователя из базы данных и помещает его в маркер доступа для этого пользователя. Система использует SID в маркере доступа для идентификации пользователя во всех последующих взаимодействиях с системой безопасности Windows. Если SID использовался в качестве уникального идентификатора для пользователя или группы, его нельзя использовать повторно для идентификации другого пользователя или группы.
Как изменить SID?
В РАБОЧЕЙ ГРУППЕ компьютеров под управлением Windows пользователь может неожиданно получить доступ к общим файлам или файлам, хранящимся на съемном носителе. Этого можно избежать, настроив списки управления доступом к уязвимому файлу таким образом, чтобы действующие разрешения определялись SID пользователя. Если этот SID пользователя дублируется на другом компьютере, пользователь второго компьютера с таким же SID может иметь доступ к файлам, защищенным пользователем первого компьютера. Это часто может происходить, когда SID машины дублируются клоном диска, что характерно для пиратских копий. Идентификаторы безопасности пользователей создаются на основе идентификатора безопасности компьютера и последовательного относительного идентификатора.
Для предотвращения дублирования SID поддерживаются только операционные системы Windows, использующие SysPrep, встроенный инструмент Windows, который создает новые SID. Ниже приведены краткие инструкции по безопасному изменению SID.
Проверьте текущий SID, выполнив следующую команду в Powershell. Чтобы сравнить изменение.
>кто/все
Откройте проводник Windows > перейдите в папку C:\Windows\System32\Sysprep, запустите sysprep.exe
Установите флажок "Обобщить", затем нажмите "ОК", чтобы внести изменения.
Sysprep работает. Для сброса настроек потребуется перезагрузка компьютера.
Перезагрузите компьютер, повторите настройки, как рекомендует Windows.
После этого попробуйте запустить команду whoami /all для перепроверки изменений. SID будет изменен на другой.
Наилучшие варианты использования:
SIDCHG
SIDCHG /COMPNAME:compname
SIDCHG /COMPNAME:compname /F /R /OD
Установите имя компьютера после адреса mac:
SIDCHG /COMPNAME=* /CNMF=map.txt, где в map.txt есть строки macaddress=compname
Пока изменение SID выполняется в фоновом режиме, на экране входа в систему появляется следующее сообщение, показывающее фактическое состояние процесса изменения SID:
Очень важно не входить в систему и не выключать компьютер, пока выполняется изменение SID в фоновом режиме! Это необходимо для сохранения современных пользовательских интерфейсов и приложений.
После завершения изменения SID система автоматически выключится или перезагрузится. Не делайте этого сами, не авторизируйтесь и не мешайте. Лучше вообще не трогать ПК до автоматического выключения/перезагрузки!
В качестве альтернативы можно применить исключение процесса (см. ниже). Параметр командной строки SIDCHG /FF позволяет выполнять изменение SID при включенном антивирусе в реальном времени, но это не рекомендуется. < TABLE WIDTH=590 CELLPADDING=0 CELLSPACING=10>
Как еще больше улучшить прием антивирусом | |
|
Использование исключения процессов вместо отключения антивируса в реальном времени | |
|
Обратите внимание, если изменение SID занимает много времени | |
|
Обратите внимание, если изменение SID было прервано и сообщение об изменении SID остается на экране входа | |
|