Como incorreto senha contagem Works se diretiva de bloqueio de conta é imposta.

IMPORTANTE: Este artigo foi traduzido por um sistema de tradução automática (também designado por Machine Translation ou MT), não tendo sido portanto traduzido ou revisto por pessoas. A Microsoft possui artigos traduzidos por aplicações (MT) e artigos traduzidos por tradutores profissionais, com o objetivo de oferecer em português a totalidade dos artigos existentes na base de dados de suporte. No entanto, a tradução automática não é sempre perfeita, podendo conter erros de vocabulário, sintaxe ou gramática. A Microsoft não é responsável por incoerências, erros ou prejuízos ocorridos em decorrência da utilização dos artigos MT por parte dos nossos clientes. A Microsoft realiza atualizações freqüentes ao software de tradução automática (MT). Obrigado.

Clique aqui para ver a versão em Inglês deste artigo: 297157
Sumário
A seção de bloqueio de conta da caixa de diálogo Diretiva de conta Especifica como o Windows NT Server trata contas de usuário após a ocorreram de várias tentativas de logon malsucedidas sucessivas. Quando bloqueio de conta é selecionada, os usuários são bloqueados depois que o número de tentativas sucessivas incorretos especificado é atingido. Cada controlador de domínio (DC) mantém o número de BadPasswordCount para cada conta de usuário. O restante deste artigo explica como controladores de domínio mantêm e correlacionar a diretiva de bloqueio de conta.
Mais Informações
Para demonstrar a relação entre o bloqueio de conta e BadPasswordCount, este artigo pressupõe que haja um único domínio com o controlador de um domínio de backup (BDC).

Domínio: Mydomain
PDC: PDCserver
BDC: BDCserver
Conta: test1
Bloqueio de conta: 6 (após seis tentativas com uma senha incorreta, test1 conta deve ser bloqueada).

  1. Para certificar-se de tentativa de logon é autenticada por BDC, insira test1 conta com uma senha incorreta de BDC localmente depois.
  2. Do controlador de domínio primário (PDC), digite o seguinte para monitorar BadPasswordCount:
    nltest /user:test1 /server:BDCServer

    nltest /user:test1 /server:PDCServer
    Você verá o mesmo BadPasswordCount. Nesse caso, ambas são 0 x 1.
  3. A partir de BDC, digite a senha incorreta mais seis vezes. Execute os seguintes comandos no PDC:
    nltest /user:test1 /server:BDCServer

    nltest /user:test1 /server:PDCServer
    Ambos saída Mostrar 0 x 6 como uma BadPasswordCount. A conta test1 é bloqueada.
  4. Abra o Gerenciador de usuários para domínio e desbloquear test1 conta. Assim que essa conta for desbloqueada
    nltest /user:test1 /server:PDCServer
    BadPasswordCount no PDC é 0 x 0.

    nltest /user:test1 /server:BDCServer
    BadPasswordCount em BDC é 0 x 6.

    Após test1 conta desbloqueada, ele passará BadPasswordCount no PDC para 0 x 0. Mas Badpaswordcount em BDC ainda é 0 x 6 até que ocorra a sincronização de domínio. Antes de ocorre a sincronização de domínio, se test1 usuário inserir a senha incorreta do BDC(BDCServer), logon tentativa incrementos o BadPasswordCount. Mas test1 conta não é bloqueada. Porque BadPasswordcount foi 0 x 0 no PDC. Ele foi incrementado para 0 x 1 no PDC. Depois de domínio sincronização acontece, BadPasswordCount em BDC é igual ao número no PDC, qual será 0 x 0.
  5. Se o usuário test1 insere a senha correta do BDC, ele passará BadPasswordCount para 0 x 0 no PDC, não no BDC, até que ocorra a sincronização de domínio.
  6. Diretiva de bloqueio de conta verifica BadPasswordCount do PDC. Ela não usa o valor BadPasswordCount o BDC. No caso acima, mesmo que outra tentativa de senha incorreta acontece para BDC após BadPasswordCount excede o limite no BDC, o BDC não solicita uma replicação urgente de bloqueio de conta para PDC.
Referências
NLTEST é uma parte dos utilitários Windows NT Server 4.0 Resource Kit.

Aviso: este artigo foi traduzido automaticamente

Propriedades

ID do Artigo: 297157 - Última Revisão: 11/01/2006 03:32:24 - Revisão: 1.1

Microsoft Windows NT Server 4.0 Standard Edition

  • kbmt kbenv kbinfo KB297157 KbMtpt
Comentários