使用“netdom”命令进行跨领域信任验证失败

Din*_*r P 5 active-directory kerberos mitkerberos windows-server-2012

问题 1:

  1. 我的 ActiveDirectory 在 Windowsserver 2012 机器上 - 它的域名是AD-DEMO.LOCAL

  2. Kerberos 管理服务器在另一台 Ubuntu 机器上 - 它的领域 KERBEROS.COM

  3. 添加了对“Active Directory 域和信任”的信任。

  4. 为 AD 中的信任领域设置的属性是,

    • 传递和双向检查。
  5. 尝试使用以下“netdom”命令验证跨领域信任,

    “网络信任 KERBEROS.COM /d:AD-DEMO.LOCAL /verify”

    并得到这个异常“命令未能成功完成”

问题2:

为了解决这个问题,进行了搜索并找到了这些链接(链接 1链接 2);

根据这两个链接的信息,我尝试为添加的域启用验证属性。但是我没有在我的 AD 域和信任窗口中找到任何像验证这样的属性。

请建议我哪里出错了,

sla*_*oah 0

如果您\xe2\x80\x99 使用该netdom trust /verify命令,则需要使用开关 、/PasswordO:/UserO:为两个域指定管理凭据(域管理员/企业管理员)/PasswordD:为两个域指定管理凭据(域管理员/企业管理员)/UserD:

\n\n

完整语法:

\n\n
netdom trust <TrustingDomainName> {/d: | /domain:} <TrustedDomainName> [{/ud: | /userd:}[<Domain>\\]<User> [{/pd: | /passwordd:}{<Password>|*}] [{/uo: | /usero:}<User>] [{/po: | /passwordo:}{<Password>|*}] [/verify] [/reset] [/passwordt:<NewRealmTrustPassword>] [/add [/realm]] [/remove [/force]] [/twoway] [/kerberos] [/transitive[:{YES|NO}]] [/oneside:{TRUSTED | TRUSTING}] [/force] [/quarantine[:{YES | NO}]] [/namesuffixes:<TrustName> [/togglesuffix:#]] [/EnableSIDHistory] [/ForestTRANsitive] [/SelectiveAUTH][/AddTLN][/AddTLNEX][/RemoveTLN] [/RemoveTLNEX][/SecurePasswordPrompt] [/EnableTgtDelegation] [{/help | /?}]\n
Run Code Online (Sandbox Code Playgroud)\n\n

参考: Netdom信任

\n\n

使用 Windows 界面验证信任

\n\n
    \n
  1. 打开 Active Directory 域和信任。若要打开 Active Directory\n域和信任,请单击“开始” ,单击“管理工具”,\n然后单击“Active Directory 域和信任” 。
  2. \n
  3. 要在 Windows Server\xc2\xae 2012 中打开 Active Directory 域和信任,\n单击“开始” ,键入 domain.msc 。
  4. \n
  5. 在控制台树中,右键单击包含要验证的信任\n的域,然后单击“属性”。
  6. \n
  7. 在“信任”选项卡上的“受此域信任的域\n”(传出信任)或“信任此域的域”\n“传入信任”下,单击要验证的信任,然后单击“属性”\n。
  8. \n
  9. 单击“验证”。
  10. \n
  11. 执行以下操作之一,然后单击“确定”:

    \n\n
      \n
    • 单击否,不验证传入的信任。如果您选择此选项,我们建议您对互惠域重复此过程。

    • \n
    • 单击是,验证传入的信任。如果选择此选项,则必须键入具有相应域管理凭据的用户帐户和密码。

    • \n
  12. \n
\n\n

参考:验证信任

\n