在 [Microsoft Exchange Server 454 4.7.0 暫存的驗證失敗

請注意--重要:本文是以 Microsoft 機器翻譯軟體翻譯而成,且可能由 Microsoft Community 利用 Community Translation Framework技術或人工進行事後編修。翻譯過程並無專業譯者參與。Microsoft 同時提供使用者人為翻譯、機器翻譯及社群編修後的機器翻譯三種版本的文章,讓使用者可以依其使用語言使用知識庫中的所有文章。但是,所有翻譯文章都可能不盡完美,內容都可能出現詞彙、語意或文法上的錯誤。就翻譯內容之不正確或錯誤,或客戶因使用翻譯內容所產生的任何損害,微軟不負擔任何責任。Microsoft將依合理的商業努力不斷地更新機器翻譯軟體和工具,以期能為使用者提供更好的服務。

按一下這裡查看此文章的英文版本:979174
徵狀
在 Exchange 伺服器環境中,某些電子郵件會卡在應該轉移到其他的內部 Exchange 伺服器,在 Exchange 組織中的遠端傳遞佇列中。

如果您開啟 「佇列檢視器 」工具,從工具箱 節點上 Exchange 管理主控台中, 上次錯誤欄位會顯示類似下列的錯誤訊息:
451 4.4.0 Primary target IP address responded with: "454 4.7.0 Temporary authentication failure." Attempted failover to alternate host, but that did not succeed. Either there are no alternate hosts, or delivery failed to all alternate hosts.

此外,您可能會發現下列錯誤訊息,在 Exchange 伺服器所收到的電子郵件訊息的應用程式記錄檔中:
Event Type: ErrorEvent Source: MSExchangeTransportEvent Category: SmtpReceive Event ID: 1035Description:Inbound authentication failed with error IllegalMessage for Receive connector Default <Server>. The authentication mechanism is ExchangeAuth. The source IP address of the client who tried to authenticate to Microsoft Exchange is [xxx.xxx.xxx.xxx].


發生的原因
如果 Exchange 伺服器無法與遠端 Exchange 伺服器進行驗證,就會發生這個問題。Exchange 伺服器需要路由傳送伺服器之間的內部使用者郵件的驗證。問題可能被因下列原因之一:
  • Exchange 伺服器發生時間同步處理問題
  • 那里 isa 的網域控制站之間的複寫問題
  • Exchange 伺服器遇到服務主要名稱 (SPN) 的問題
  • 必要的 TCP/UDP 通訊埠,Kerberos 通訊協定會被防火牆封鎖
解決方案
若要解決這個問題,請依照下列步驟執行:
  1. 請檢查伺服器和網域控制站,可能會用於驗證的伺服器上的時鐘。所有時鐘應該要同步都處理的另一的 5 分鐘內。
  2. 網域控制站之間強制複寫若要查看是否有複寫問題。
  3. 確認服務主要名稱 (SPN) 的 [SMTPSVC 已正確登錄到目標伺服器上。
    • 請確定,SMTP 及 SMTPSVC 中加入項目正確電腦帳戶使用 SetSPN 工具。例如:
      SetSPN-L <ExchangeServerName></ExchangeServerName>
      SMTP /<ExchangeServerName></ExchangeServerName>
      SMTP /<ExchangeServerName></ExchangeServerName>。 example.com
      SMTPSVC /<ExchangeServerName></ExchangeServerName>
      SMTPSVC /<ExchangeServerName></ExchangeServerName>。 example.com
    • 使用 SetSPN 工具,以檢查重複的 spn。只應該每一個項目:
      SetSPN-x
      處理項目 0
      找到重複的 Spn 的 0 群。
  4. 請確認 Kerberos areenabled 所需的連接埠。
  5. 如果上述步驟行不通,您可以 turnonlogging 的 Kerberos 正在註冊 Event1035 的郵件,可能會提供其他資訊的伺服器上。若要這麼做,followthese 的步驟執行:
    1. 按一下 [開始],按一下 [執行] 型別 Regedit然後按一下[確定]
    2. 找出下列登錄機碼:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Kerberos\Parameters
    3. [編輯] 功能表上指向 [新增],然後按一下 [DWORD 值]
    4. 在詳細資料窗格中,輸入新的值 LogLevel然後按Enter鍵。
    5. 以滑鼠右鍵按一下LogLevel,,,然後按一下 [修改]
    6. 在 [編輯 DWORD 值] 對話方塊中,在 [基底],按一下 [十進位
    7. 在 [數值資料] 方塊中,鍵入的值 1然後按一下[確定]
    8. 關閉登錄編輯程式。
    9. 一次檢查系統事件日誌有任何 Kerberos 錯誤。
  6. 在 Exchange Server 目的地,請檢查接收內部電子郵件訊息,並確定他們能 Exchange 驗證已啟用的接收連接器。

警告:本文為自動翻譯

內容

文章識別碼:979174 - 最後檢閱時間:10/01/2015 07:16:00 - 修訂: 3.0

Microsoft Exchange Server 2007 Standard Edition, Microsoft Exchange Server 2007 Enterprise Edition, Microsoft Exchange Server 2010 Standard, Microsoft Exchange Server 2010 Enterprise, Microsoft Exchange Server 2013 Standard, Microsoft Exchange Server 2013 Enterprise, Exchange Server 2016 Enterprise Edition, Exchange Server 2016 Standard Edition

  • kbsurveynew kbtshoot kbexpertisebeginner kbexpertiseinter kbmt KB979174 KbMtzh
意見反應