Vous ne pouvez pas utiliser la fonctionnalité de groupes d’identités Active Directory clichés instantanés pour les groupes qui sont toujours filtrés dans Windows

IMPORTANT : Cet article est issu d'une traduction automatique réalisée par un logiciel Microsoft et non par un traducteur professionnel. Cette traduction automatique a pu aussi être révisée par la communauté Microsoft grâce à la technologie Community Translation Framework (CTF). Pour en savoir plus sur cette technologie, veuillez consulter la page http://support.microsoft.com/gp/machine-translation-corrections/fr. Microsoft vous propose en effet des articles traduits par des professionnels, des articles issus de traductions automatiques et des articles issus de traductions automatiques révisées par la communauté Microsoft, de manière à ce que vous ayez accès à tous les articles de notre Base de connaissances dans votre langue. Il est important de noter que les articles issus de la traduction automatique, y compris ceux révisés par la communauté Microsoft, peuvent contenir des erreurs de vocabulaire, de syntaxe ou de grammaire. Microsoft ne pourra être tenu responsable des imprécisions, erreurs, ainsi que de tout dommage résultant d’une traduction incorrecte du contenu ou de son utilisation par les clients.

La version anglaise de cet article est la suivante: 3155495
Symptômes
Un contrôleur de domaine qui reçoit un entrée Kerberos ticket d’accord de ticket (TGT) au-delà d’une limite d’approbation de forêt serait toujours filtrer de la PAC tous les Windows Server 2012 R2 groupe SID représentant des comptes bien connus qui ont un faible-numéro RID dans son domaine, telles que le SID du groupe « Administrateurs de domaine » dans son domaine. Ce problème se produit lorsqu’un contrôleur de domaine est dans une autre forêt et au niveau fonctionnel Windows Server 2016 Technical Preview et cette forêt conserve un groupe principal de clichés instantanés qui possède un SID représentant un compte bien connu.
Résolution
Pour résoudre ce problème, installez Correctif cumulatif de mai 2016 pour Windows RT 8.1, 8.1 de Windows et Windows Server 2012 R2.

Remarque : Cette mise à jour ajoute le nouvel indicateur de confiance TRUST_ATTRIBUTE_PIM_TRUSTsur les contrôleurs de domaine Windows Server 2012 R2. Le ticket permet à ces contrôleurs de domaine de reconnaître les tickets Kerberos provenant de la forêt de bastions Internet. Après avoir installé cette mise à jour, le contrôleur de domaine permettra de cet indicateur à définir sur letrustAttributes attribut d’un objet de domaine approuvé dans son conteneur système et que le contrôleur de domaine interprétera les groupes lors de l’exécution Filtrage des SID.
Statut
Microsoft a confirmé l'existence de ce problème dans les produits Microsoft répertoriés dans la section « S'applique à ».
Références
Learnabout lesterminologie que Microsoft utilise pour décrire les mises à jour logicielles.

Avertissement : Cet article a été traduit automatiquement.

Propriétés

ID d'article : 3155495 - Dernière mise à jour : 05/18/2016 05:10:00 - Révision : 2.0

Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Essentials, Windows Server 2012 R2 Foundation, Windows 8.1 Enterprise, Windows 8.1 Pro, Windows 8.1

  • kbqfe kbsurveynew kbfix kbexpertiseadvanced kbmt KB3155495 KbMtfr
Commentaires