Ошибка репликации Active Directory 8453: отказано в доступе к репликации
В этой статье описывается, как устранить проблему, из-за которой репликация Active Directory завершается сбоем и возникает ошибка 8453: репликация была отказано в доступе.
Применяется к: Windows Server 2012 R2
Исходный номер базы знаний: 2022387
Примечание.
Домашние пользователи: Эта статья предназначена только для агентов технической поддержки и ИТ-специалистов. Если вы ищете помощь по проблеме, обратитесь в сообщество Майкрософт.
Сводка
Эта ошибка 8453 имеет следующие основные причины:
Контроллер домена назначения не имеет необходимых разрешений для репликации контекста или секции именования.
Администратор, который вручную запустил репликацию, не имеет на это разрешений.
Примечание.
Это условие не влияет на периодическую или запланированную репликацию.
Первопричина
Для репликации на период или по расписанию, если конечный контроллер домена является контроллером домена только для чтения (RODC):
Группа безопасности Контроллеры домена Enterprise Read-Only не имеет разрешений на репликацию изменений каталога в корне контекста именования (NC) для секции, которая не реплицируется и возвращает ошибку 8453.
Первое решение
Для каждого контроллера домена, который не реплицируется и возвращает ошибку 8453, предоставьте разрешения на репликацию изменений каталога группе безопасности корпоративных контроллеров домена только для чтения корневого домена леса.
Пример:
RODC childdc2.child.contoso.com
не реплицирует секцию и возвращает ошибку contoso.com
8453. Чтобы устранить эту проблему, выполните следующие действия.
Откройте ADSIEDIT.msc на контроллере
contoso.com
домена.Откройте подключение к домену
contoso.com
NC (контекст именования по умолчанию).Откройте свойства dc=contoso,dc=com NC и выберите вкладку Безопасность .
Выберите Добавить и введите следующую запись в текстовое поле:
Контроллеры домена Contoso\Enterprise Read-OnlyПримечание.
Эта группа существует только в корневом домене леса.
Выберите Проверить имена, а затем нажмите кнопку ОК.
В диалоговом окне Разрешения для корпоративных Read-Only контроллеров домена снимите флажки Разрешить проверка, которые выбраны автоматически:
- Чтение
- Чтение паролей домена & политик блокировки
- Чтение других параметров домена
Установите флажок Разрешить рядом с пунктом Репликация изменений каталога, а затем нажмите кнопку ОК.
Если эти действия не помогли устранить проблему, ознакомьтесь с остальной частью этой статьи.
Симптомы
При возникновении этой проблемы возникает один или несколько из следующих симптомов:
Тест репликации DCDIAG (
DCDIAG /TEST:NCSecDesc
) сообщает, что протестированный контроллер домена не выполнил тестовую репликацию и имеет состояние 8453: репликация была отказано в доступе:Starting test: Replications [Replications Check,<destination domain controller] A recent replication attempt failed: From <source DC> to <Destination DC Naming Context: <DN path of failing directory partition> The replication generated an error (8453): Replication access was denied. The failure occurred at <date> <time>. The last success occurred at <date> <time>. %#% failures have occurred since the last success. The machine account for the destination <destination DC>. is not configured properly. Check the userAccountControl field. Kerberos Error. The machine account is not present, or does not match on the. destination, source or KDC servers. Verify domain partition of KDC is in sync with rest of enterprise. The tool repadmin/syncall can be used for this purpose. ......................... <DC tested by DCDIAG> failed test Replications
Тест DCDIAG NCSecDesc (
DCDIAG /TEST:NCSecDesc
) сообщает о том, что контроллер домена, протестированный DCDIAG, не выполнил тест NCSecDec и что одно или несколько разрешений отсутствуют в головной части NC одной или нескольких секций каталога на протестированном контроллере домена, протестированном DCDIAG:Starting test: NCSecDesc Error NT AUTHORITY\ENTERPRISE DOMAIN CONTROLLERS doesn't have Replicating Directory Changes <- List of missing access Replication Synchronization <- rights required for each Manage Replication Topology <- security group could vary Replicating Directory Changes In Filtered Set <- depending in missing access rights for the naming context: <- right in your environment DC=contoso,DC=com Error CONTOSO\Domain Controllers doesn't have Replicating Directory Changes All access rights for the naming context: DC=contoso,DC=com Error CONTOSO\Enterprise Read-Only Domain Controllers doesn't have Replicating Directory Changes access rights for the naming context: DC=contoso,DC=com ......................... CONTOSO-DC2 failed test NCSecDesc
Тест DCDIAG MachineAccount (
DCDIAG /TEST:MachineAccount
) сообщает, что контроллер домена, протестированный DCDIAG, не прошел проверку MachineAccount , так как атрибут UserAccountControl в учетной записи компьютера контроллеров домена не имеет флагов SERVER_TRUST_ACCOUNT или TRUSTED_FOR_DELEGATION :Starting test: MachineAccount The account CONTOSO-DC2 is not trusted for delegation . It cannot replicate. The account CONTOSO-DC2 is not a DC account. It cannot replicate. Warning: Attribute userAccountControl of CONTOSO-DC2 is: 0x288 = ( HOMEDIR_REQUIRED | ENCRYPTED_TEXT_PASSWORD_ALLOWED | NORMAL_ACCOUNT ) Typical setting for a DC is 0x82000 = ( SERVER_TRUST_ACCOUNT | TRUSTED_FOR_DELEGATION ) This may be affecting replication? ......................... CONTOSO-DC2 failed test MachineAccount
Тест журнала событий DCDIAG KCC указывает шестнадцатеричный эквивалент события Microsoft-Windows-ActiveDirectory_DomainService 2896:
B50 шестнадцатеричный = 2896 десятичное число. Эта ошибка может регистрироваться каждые 60 секунд в инфраструктуре master контроллере домена.
Starting test: KccEvent The KCC Event log test An error event occurred. EventID: 0xC0000B50 Time Generated: 06/25/2010 07:45:07 Event String: A client made a DirSync LDAP request for a directory partition. Access was denied due to the following error. Directory partition: <DN path of directory partition> Error value: 8453 Replication access was denied. User Action The client may not have access for this request. If the client requires it, they should be assigned the control access right "Replicating Directory Changes" on the directory partition in question.
REPADMIN.EXE сообщает о сбое попытки репликации и возвращает состояние 8453.
Команды REPADMIN, которые обычно указывают на состояние 8453, включают, но не ограничиваются следующими.
REPADMIN /KCC
REPADMIN /REHOST
REPADMIN /REPLICATE
REPADMIN /REPLSUM
REPADMIN /SHOWREPL
REPADMIN /SHOWREPS
REPADMIN /SHOWUTDVEC
REPADMIN /SYNCALL
Пример выходных данных,
REPADMIN /SHOWREPS
показывающих входящую репликацию из CONTOSO-DC2 в CONTOSO-DC1, которая завершается сбоем и возвращает ошибку " Отказано в репликации" , выглядит следующим образом:Default-First-Site-Name\CONTOSO-DC1 DSA Options: IS_GC Site Options: (none) DSA object GUID: DSA invocationID: DC=contoso,DC=com Default-First-Site-Name\CONTOSO-DC2 via RPC DSA object GUID: 74fbe06c-932c-46b5-831b-af9e31f496b2 Last attempt @ <date> <time> failed, result 8453 (0x2105): Replication access was denied. <#> consecutive failure(s). Last success @ <date> <time>.
Команда реплицировать сейчас в Active Directory Sites and Services (DSSITE). MSC) возвращает ошибку репликации в доступе было отказано .
Сбой при щелчке правой кнопкой мыши объекта подключения из исходного контроллера домена и последующем выборе репликации. При этом возвращается ошибка запрета на доступ к репликации . Отображается следующее сообщение об ошибке:
Dialog title text: Replicate Now Dialog message text: The following error occurred during the attempt to synchronize naming context <%directory partition name%> from Domain Controller <Source DC> to Domain Controller <Destination DC>: Replication access was denied The operation will not continue Buttons in Dialog: OK
СОБЫТИЯ NTDS KCC, NTDS General или Microsoft-Windows-ActiveDirectory_DomainService с состоянием 8453 регистрируются в журнале событий служб директив Active Directory (AD DS).
События Active Directory, которые обычно указывают на состояние 8453, включают, но не ограничиваются следующими событиями:
Источник события | Идентификатор события | Строка события |
---|---|---|
Microsoft-Windows-ActiveDirectory_DomainService | 1699 | Этой службе каталогов не удалось получить изменения, запрошенные для следующей секции каталога. В результате не удалось отправить запросы на изменение в службу каталогов по следующему сетевому адресу. |
Microsoft-Windows-ActiveDirectory_DomainService | 2896 | Клиент сделал запрос LDAP DirSync для секции каталога. Доступ был запрещен из-за следующей ошибки. |
ОБЩИЕ NTDS | 1655 | Служба Active Directory попыталась связаться со следующим глобальным каталогом, но попытки не увенчались успехом. |
NTDS KCC | 1265 | Попытка установить связь репликации с параметрами Partition: <путь DN секции> Source DSA DN: <DN объекта параметров NTDS исходного контроллера домена> Исходный адрес DSA: <полный CNAME для исходных контроллеров домена> Транспорт между сайтами (при наличии): <путь dn> сбой со следующим состоянием: |
NTDS KCC | 1925 | Попытка установить ссылку репликации для следующей секции каталога, допускаемой для записи, завершилась ошибкой. |
Причина
Ошибка 8453 (доступ к репликации был запрещен) имеет несколько первопричин, в том числе:
Атрибут UserAccountControl в учетной записи компьютера конечного контроллера домена отсутствует один из следующих флагов:
SERVER_TRUST_ACCOUNT или TRUSTED_FOR_DELEGATIONРазрешения по умолчанию не существуют для одной или нескольких секций каталога, чтобы разрешить запланированную репликацию в контексте безопасности операционной системы.
Разрешения по умолчанию или настраиваемые разрешения не существуют в одной или нескольких разделах каталога, чтобы пользователи могли активировать нерегламентированную или немедленную репликацию с помощью DSSITE. MSC реплицирует команды now,
repadmin /replicate
,repadmin /syncall
или аналогичные команды.Разрешения, необходимые для запуска нерегламентированной репликации, правильно определены в соответствующих разделах каталога. Однако пользователь не является членом групп безопасности, которым было предоставлено разрешение на изменение каталога репликации.
Пользователь, который активирует нерегламентированную репликацию, является членом необходимых групп безопасности, и этим группам безопасности предоставлено разрешение Репликация изменений каталога . Однако членство в группе, которая предоставляет разрешение на репликацию изменений каталога, удаляется из маркера безопасности пользователя с помощью функции разделенного маркера доступа пользователей контроля учетных записей . Эта функция появилась в Windows Vista и Windows Server 2008.
Примечание.
Не путайте функцию безопасности разделенных маркеров контроля учетных записей пользователей, которая была представлена в Vista и Windows Server 2008, с атрибутом UserAccountControl , определенным в учетных записях компьютеров роли контроллера домена, хранящихся в службе Active Directory.
Если конечным контроллером домена является RODC, RODCPREP не был запущен в доменах, в которых в настоящее время размещены контроллеры домена только для чтения, или группа Контроллеры домена enterprise Read-Only не имеет разрешений репликация изменений каталога для секции, которая не реплицируется.
Контроллеры домена под управлением новых версий операционной системы были добавлены в существующий лес, где установлен Office Communication Server.
У вас есть экземпляры служб упрощенных каталогов (LDS). А объект NTDS Settings для затронутых экземпляров отсутствует в контейнере конфигурации LDS. Например, вы увидите следующую запись:
CN=NtDs Settings,CN=Server1$ADAMINST1,CN=Server,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,CN={A560B9B8-6B05-4000-9A1F-9A853DB6615A}
Также могут возникать ошибки и события Active Directory, например те, которые упоминаются в разделе "Симптомы" , что приводит к возникновению сообщения об ошибке 5 (доступ запрещен).
Шаги для ошибки 5 или ошибки 8453, упомянутые в разделе Разрешение , не устраняют ошибки репликации на компьютерах, которые в настоящее время завершаются сбоем репликации и создают другое сообщение об ошибке.
Ниже приведены распространенные первопричины сбоя операций Active Directory, которые создают сообщения об ошибке 5:
- Чрезмерное отклонение времени
- Фрагментация пакетов Kerberos в формате UDP промежуточными устройствами в сети
- Отсутствует доступ к этому компьютеру из сетевых прав.
- Неработающие защищенные каналы или отношения доверия внутри домена
- CrashOnAuditFail = 2 записи в реестре
Разрешение
Чтобы устранить эту проблему, используйте следующие методы.
Выполнение проверка работоспособности с помощью DCDIAG + DCDIAG /test:CheckSecurityError
- Запустите DCDIAG на целевом контроллере домена, который сообщает об ошибке или событии 8453.
- Запустите DCDIAG на исходном контроллере домена, на котором контроллер домена назначения сообщает об ошибке или событии 8453.
- Запустите
DCDIAG /test:CheckSecurityError
на целевом контроллере домена. - Выполните на
DCDIAG /test:CheckSecurityError
исходном контроллере домена.
Исправление недопустимого элемента управления UserAccountControl
Атрибут UserAccountControl содержит битовую маску, которая определяет возможности и состояние учетной записи пользователя или компьютера. Дополнительные сведения о флагах UserAccountControl см. в разделе Атрибут User-Account-Control.
Типичное значение атрибута UserAccountControl для записываемой (полной) учетной записи компьютера контроллера домена равно 532480 десятичной или 82000 шестнадцатеричной. Значения UserAccountControl для учетной записи компьютера контроллера домена могут отличаться, но должны содержать флаги SERVER_TRUST_ACCOUNT и TRUSTED_FOR_DELEGATION, как показано в следующей таблице.
Флаг свойства | Шестнадцатеричное значение | Десятичная величина |
---|---|---|
SERVER_TRUST_ACCOUNT | 0x2000 | 8192 |
TRUSTED_FOR_DELEGATION | 0x80000 | 524288 |
Значение UserAccountControl | 0x82000 | 532480 |
Типичное значение атрибута UserAccountControl для учетной записи компьютера контроллера домена, доступной только для чтения, равно 83890176 десятичной или 5001000 шестнадцатеричной.
Флаг свойства | Шестнадцатеричное значение | Десятичная величина |
---|---|---|
WORKSTATION_TRUST_ACCOUNT | 0x1000 | 4096 |
TRUSTED_TO_AUTHENTICATE_FOR_DELEGATION | 0x1000000 | 16777216 |
PARTIAL_SECRETS_ACCOUNT | 0X4000000 | 67108864 |
Типичное значение UserAccountControl для RODC | 0x5001000 | 83890176 |
В атрибуте UserAccountControl на целевом контроллере домена отсутствует флаг SERVER_TRUST_ACCOUNT
Если тест DCDIAG MachineAccount завершается сбоем и возвращает сообщение об ошибке MachineAcccount , а атрибут UserAccountControl на протестированном контроллере домена отсутствует флаг SERVER_TRUST_ACCOUNT , добавьте флаг отсутствующий в копию Active Directory протестированного контроллера домена.
- Запустите ADSIEDIT. MSC на консоли контроллера домена, где отсутствует SERVER_TRUST_ACCOUNT , как сообщает DCDIAG.
- Щелкните правой кнопкой мыши ADSIEDIT в левой верхней области ADSIEDIT. MSC, а затем выберите подключиться к.
- В диалоговом окне Параметры подключения щелкните Выбрать известный контекст именования, а затем выберите Контекст именования по умолчанию (раздел домена учетной записи компьютера).
- Щелкните Выбрать или введите домен или сервер. И выберите имя контроллера домена, который завершается сбоем в DCDIAG.
- Нажмите ОК.
- В контексте именования домена найдите и щелкните правой кнопкой мыши учетную запись компьютера контроллера домена, а затем выберите Свойства.
- Дважды щелкните атрибут UserAccountControl и запишите его десятичное значение.
- Запустите Калькулятор Windows в режиме программирования (Windows Server 2008 и более поздних версий).
- Введите десятичное значение для параметра UserAccountControl. Преобразуйте десятичное значение в его шестнадцатеричный эквивалент, добавьте 0x80000 к существующему значению, а затем нажмите знак равенства (=).
- Преобразуйте вычисляемое значение UserAccountContorl в его десятичный эквивалент.
- Введите новое десятичное значение из калькулятора Windows в атрибут UserAccountControl в ADSIEDIT. MSC.
- Дважды нажмите кнопку ОК , чтобы сохранить.
В атрибуте UserAccountControl на целевом контроллере домена отсутствует флаг TRUSTED_FOR_DELEGATION
Если тест DCDIAG MachineAccount возвращает сообщение об ошибке MachineAcccount с ошибкой теста , а атрибут UserAccountControl на протестированном контроллере домена отсутствует флаг TRUSTED _FOR_DELEGATION , добавьте флаг отсутствующий в копию Active Directory протестированного контроллера домена.
Запуск Пользователи и компьютеры Active Directory (DSA. MSC) на консоли контроллера домена, протестированного DCDIAG.
Щелкните правой кнопкой мыши учетную запись компьютера контроллера домена.
Перейдите на вкладку Делегирование .
В учетной записи компьютера контроллера домена выберите параметр Доверенный этот компьютер для делегирования любой службе (только Kerberos).
Исправление недопустимых дескрипторов безопасности по умолчанию
Операции Active Directory выполняются в контексте безопасности учетной записи, которая запустила операцию. Разрешения по умолчанию для секций Active Directory позволяют выполнять следующие операции:
- Члены группы администраторов предприятия могут запускать нерегламентную репликацию между любым контроллером домена в любом домене в том же лесу.
- Члены группы Встроенные администраторы могут запускать нерегламентированное репликацию между контроллерами домена в том же домене.
- Контроллеры домена в одном лесу могут запускать репликацию с помощью уведомления об изменениях или расписания репликации.
Разрешения по умолчанию для секций Active Directory по умолчанию не разрешают следующие операции:
- Члены группы встроенных администраторов в одном домене не могут запускать нерегламентированное репликацию на контроллеры домена в этом домене с контроллеров домена в разных доменах.
- Пользователи, которые не являются членами группы встроенных администраторов, не могут запускать нерегламентированное репликацию с любого другого контроллера домена в том же домене или лесу.
По умолчанию эти операции завершаются сбоем, пока не будут изменены разрешения по умолчанию или членство в группах.
Разрешения определяются в верхней части каждой секции каталога (головка NC) и наследуются в дереве секций. Убедитесь, что явные группы (группы, в которых пользователь является непосредственным членом) и неявные группы (группы, в которых явные группы имеют вложенное членство) имеют необходимые разрешения. Также убедитесь, что запрет разрешений, назначенных неявным или явным группам, не имеет приоритета над необходимыми разрешениями. Дополнительные сведения о разделах каталога по умолчанию см. в разделе Безопасность по умолчанию секции каталога конфигурации.
Убедитесь, что разрешения по умолчанию существуют в верхней части каждой секции каталога, которая завершается сбоем, и возврат доступа к репликации запрещен.
Если нерегламентированной репликации между контроллерами домена в разных доменах или между контроллерами домена в одном домене для администраторов, не относящихся к домену, см. раздел Предоставление разрешений администраторам домена, не относящихся к домену.
Если нерегламентированная репликация для членов группы "Администраторы предприятия" завершается сбоем, сосредоточьтесь на разрешениях головы NC, предоставляемых группе "Администраторы предприятия".
Если нерегламентированная репликация для членов группы администраторов домена завершается сбоем, сосредоточьтесь на разрешениях, предоставляемых встроенной группе безопасности администраторов.
Если запланированная репликация, запущенная контроллерами домена в лесу, завершается сбоем и возвращает ошибку 8453, сосредоточьтесь на разрешениях для следующих групп безопасности:
Контроллеры домена предприятия
Контроллеры домена корпоративного Read-Only
Если запланированная репликация запущена контроллерами домена на контроллере домена только для чтения (RODC) завершается сбоем и возвращается ошибка 8453, убедитесь, что группе безопасности Контроллеры домена Enterprise Read-Only предоставлен необходимый доступ к головному контроллеру сетевого контроллера каждого раздела каталога.
В следующей таблице показано разрешение по умолчанию, определенное для схемы, конфигурации, домена и DNS-приложений в различных версиях Windows.
DACL требуется для каждой секции каталога Windows Server 2008 и более поздних версий Управление топологией репликации X Репликация изменений каталога X Синхронизация репликации X Репликация каталогов изменяет все X Репликация изменений в наборе фильтров X Примечание.
Тест DCDIAG NcSecDesc может сообщать о ложноположительных ошибках при выполнении в средах со смешанными системными версиями.
Команду DSACLS можно использовать для дампа разрешений для заданной секции каталога с помощью следующего синтаксиса:
Путь DN DSACLS <к разделу каталога>Например, используйте следующую команду:
C:\>dsacls dc=contoso,dc=com
Команда может быть направлена на удаленный контроллер домена с помощью синтаксиса:
c:\>dsacls \\contoso-dc2\dc=contoso,dc=com
Будьте осторожны с разрешением DENY на головы NC, удаляя разрешения для групп, в которые неудающийся пользователь является прямым или вложенным участником.
Добавление необходимых разрешений, отсутствующих
Используйте редактор ACL Active Directory в ADSIEDIT. MSC для добавления отсутствующих DACLS.
Предоставление разрешений администраторам, не относящихся к домену
Предоставьте администраторам, не являющихся доменами, следующие разрешения:
- Репликация между контроллерами домена в одном домене для администраторов, не являющихся корпоративными
- Репликация между контроллерами домена в разных доменах
Разрешения по умолчанию для секций Active Directory не позволяют выполнять следующие операции:
- Члены группы встроенных администраторов в одном домене не могут инициировать нерегламентированное репликацию с контроллеров домена в разных доменах.
- Пользователи, которые не являются членами встроенной группы администраторов домена для запуска нерегламентированной репликации между контроллерами домена в том же или другом домене.
Эти операции завершаются ошибкой до тех пор, пока не будут изменены разрешения для секций каталога.
Чтобы устранить эту проблему, используйте один из следующих методов:
Добавьте пользователей в существующие группы, которым уже предоставлены необходимые разрешения для репликации секций каталогов. (Добавьте администраторов домена для репликации в том же домене или группу Администраторы предприятия, чтобы активировать нерегламентированную репликацию между разными доменами.)
Создайте собственную группу, предоставьте этой группе необходимые разрешения на секции каталогов по всему лесу, а затем добавьте пользователей в эти группы.
Дополнительные сведения см. в разделе KB303972. Предоставьте группе безопасности те же разрешения, которые перечислены в таблице в разделе Исправление недопустимых дескрипторов безопасности по умолчанию .
Проверка членства в необходимых группах безопасности
После предоставления правильным группам безопасности необходимых разрешений на секции каталогов убедитесь, что пользователи, запускающие репликацию, имеют действительное членство в прямых или вложенных группах безопасности, которым предоставлены разрешения на репликацию. Для этого выполните следующие действия:
Войдите в систему с помощью учетной записи пользователя, в которой нерегламентированной репликации происходит сбой, и возврат доступа к репликации был запрещен.
В командной строке выполните следующую команду:
WHOAMI /ALL
Проверьте членство в группах безопасности, которым были предоставлены разрешения на изменение реплицируемых каталогов для соответствующих секций каталога.
Если пользователь был добавлен в разрешенную группу, которая была изменена после последнего входа пользователя, войдите в систему второй раз, а затем выполните
WHOAMI /ALL
команду еще раз.Если эта команда по-прежнему не отображает членство в ожидаемых группах безопасности, откройте окно командной строки с повышенными привилегиями на локальном компьютере и запустите
WHOAMI /ALL
в командной строке.Если членство в группе отличается от
WHOAMI /ALL
выходных данных, создаваемых командными строками с повышенными и не повышенными привилегиями, см. статью При выполнении запроса LDAP к контроллеру домена под управлением Windows Server 2008 вы получаете неполный список атрибутов.Убедитесь, что ожидаемые членства в вложенных группах существуют.
Если пользователь получает разрешения на выполнение нерегламентированной репликации в качестве члена вложенной группы, которая является членом группы, которой были предоставлены разрешения репликации напрямую, проверьте цепочку членства вложенной группе. Мы видели сбои нерегламентированной репликации Active Directory, так как группы администраторов домена и администраторов предприятия были удалены из встроенных групп администраторов.
Репликация RODC
Если инициированная компьютером репликация на контроллерах домена завершается сбоем, убедитесь, что вы выполнили ADPREP /RODCPREP
и что группе Контроллер домена Enterprise Read-Only предоставлена правая репликация изменений каталога на каждой головке NC.
Отсутствует объект параметров NTDS для сервера LDS
В службах Active Directory упрощенных каталогов (LDS) можно удалить объект без очистки метаданных в DBDSUTIL. Это может вызвать эту проблему. Чтобы восстановить экземпляр в наборе конфигураций, необходимо удалить экземпляр LDS на затронутых серверах, а затем запустить мастер настройки ADAM.
Примечание.
Если для экземпляра добавлена поддержка LDAPS, необходимо снова настроить сертификат в хранилище служб, так как при удалении экземпляра также удаляется экземпляр службы.
Обратная связь
https://aka.ms/ContentUserFeedback.
Ожидается в ближайшее время: в течение 2024 года мы постепенно откажемся от GitHub Issues как механизма обратной связи для контента и заменим его новой системой обратной связи. Дополнительные сведения см. в разделеОтправить и просмотреть отзыв по