Non è possibile utilizzare la funzionalità di Active Directory replicata gruppi principali per i gruppi che vengono sempre esclusi in Windows

IMPORTANTE: il presente articolo è stato tradotto tramite un software di traduzione automatica di Microsoft ed eventualmente revisionato dalla community Microsoft tramite la tecnologia CTF (Community Translation Framework) o da un traduttore professionista. Microsoft offre articoli tradotti manualmente e altri tradotti automaticamente e rivisti dalla community con l’obiettivo di consentire all'utente di accedere a tutti gli articoli della Knowledge Base nella propria lingua. Tuttavia, un articolo tradotto automaticamente, anche se rivisto dalla community, non sempre è perfetto. Potrebbe contenere errori di vocabolario, di sintassi o di grammatica. Microsoft declina ogni responsabilità per imprecisioni, errori o danni causati da una traduzione sbagliata o dal relativo utilizzo da parte dei clienti. Microsoft aggiorna frequentemente il software e gli strumenti di traduzione automatica per continuare a migliorare la qualità della traduzione.

Clicca qui per visualizzare la versione originale in inglese dell’articolo: 3155495
Sintomi
Un controller di dominio che riceve un ingresso Kerberos ticket di concessione ticket (TGT) da oltre un limite di trust tra insiemi di strutture verranno sempre filtrate da tutte le PAC di Windows Server 2012 R2 gruppo SID che rappresenta ben noto account che dispongono di RID bassa-numero nel relativo dominio, ad esempio il SID del gruppo "Domain Admins" nel proprio dominio. Questo problema si verifica quando un controller di dominio in un altro insieme di strutture e al livello di funzionalità Windows Server 2016 Technical Preview e dell'insieme di strutture contiene un gruppo principale di ombreggiatura che dispone di un SID che rappresenta un account ben noto.
Risoluzione
Per risolvere questo problema, installare Maggio 2016 aggiornamento cumulativo per Windows RT 8.1, 8.1 di Windows e Windows Server 2012 R2.

Nota Questo aggiornamento aggiunge il nuovo flag di attendibilità TRUST_ATTRIBUTE_PIM_TRUSTai controller di dominio Windows Server 2012 R2. Il ticket consente di riconoscere i ticket Kerberos proveniente dalla foresta bastion i controller di dominio. Dopo aver installato questo aggiornamento, il controller di dominio consente questo flag deve essere impostato sultrustAttributes attributo di un oggetto dominio trusted nel relativo contenitore di sistema e il controller di dominio interpreterà i gruppi quando esegue Filtraggio dei SID.
Status
Microsoft ha confermato che questo è un problema per i prodotti Microsoft elencati nella sezione "Si applica a".
Riferimenti
Learnabout diterminologia utilizzata da Microsoft per descrivere gli aggiornamenti software.

Avviso: questo articolo è stato tradotto automaticamente

Proprietà

ID articolo: 3155495 - Ultima revisione: 05/18/2016 06:36:00 - Revisione: 2.0

Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Essentials, Windows Server 2012 R2 Foundation, Windows 8.1 Enterprise, Windows 8.1 Pro, Windows 8.1

  • kbqfe kbsurveynew kbfix kbexpertiseadvanced kbmt KB3155495 KbMtit
Feedback