Si trabaja en un entorno informático de Microsoft Active Directory, es posible que haya tenido problemas para bloquear la cuenta de un usuario. Aquí hay un tutorial que muestra todo lo que necesita saber sobre cómo rastrear la computadora que bloquea una cuenta de AD.
Encuentre el controlador de dominio donde ocurrió el bloqueo
- Descargue las herramientas de bloqueo y administración de cuentas de Microsoft en cualquier equipo del dominio en el que tenga derechos de administrador.
- Crea una carpeta llamada «ALTools«En tu escritorio, luego ejecuta»ALTools.exe”Para extraer los archivos a esta carpeta.
- De «ALTools«Carpeta, abierta»LockoutStatus.exe«.
- Seleccione «Depositar«>»Seleccione el objetivo«.
- Especifica el «Nombre de usuario de destino«Quién sigue encerrado y el»Nombre de dominio de destino«. Si no ha iniciado sesión como administrador de dominio y desea utilizar otras credenciales, seleccione «Utilice otras credenciales«, Luego ingrese una cuenta de dominio»nombre del usuario«,»Contraseña«, y»Nombre de dominio«.
- Seleccione «Correcto«, Y el usuario aparecerá en la lista, junto con el nombre del controlador de dominio donde la cuenta está bloqueada.
Encuentra una computadora bloqueada usando registros de eventos
- Inicie sesión en el controlador de dominio donde se realizó la autenticación.
- Abierto «Visor de eventos«.
- Desarrollar «Registros de Windows«Así que elige»seguridad«.
- Seleccione «Filtrar el registro actual …»En el panel derecho.
- Reemplaza el campo que dice «
» con «4740«, Luego seleccione»Correcto«. - Seleccione «Encontrar«En el panel derecho, ingrese el nombre de usuario de la cuenta bloqueada y luego seleccione»Correcto«.
- El Visor de eventos ahora solo debe mostrar eventos en los que el usuario no pudo iniciar sesión y bloqueó la cuenta. Puede hacer doble clic en el evento para ver los detalles, incluido el «Nombre de la computadora de la persona que llama“, ¿De dónde vino el cierre patronal?
Averiguar qué es específicamente el bloqueo de cuenta en la computadora
Si la computadora ha iniciado sesión desde antes de que se cambiara o bloqueara la contraseña de la cuenta, un simple reinicio puede ser suficiente. De lo contrario, siga estos pasos para encontrar las credenciales almacenadas que podrían estar relacionadas con la ejecución de una tarea y el bloqueo de la cuenta.
- Inicie sesión en la computadora desde la que se originan los bloqueos.
- Descarga PsTools de Microsoft.
- Extrae el single PsExec.exe archivar en «C: Windows System32«.
- Seleccione «Comienzo«, Luego escribe»CMD«.
- Botón derecho del ratón «Símbolo del sistema«, Así que elige»Ejecutar como administrador«.
- Escribe lo siguiente, luego presiona «Entrar«:
psexec -i -s -d cmd.exe
- Se abrirá otra ventana de comando. Escriba lo siguiente en esta ventana, luego presione «Entrar«:
rundll32 keymgr.dll,KRShowKeyMgr
- Aparecerá una ventana que muestra una lista de nombres de usuario y contraseñas guardados. Puedes elegir «Eliminar«Elementos de esta lista que pueden bloquear cuentas o seleccionar»Editar…”Para actualizar la contraseña.
Preguntas más frecuentes
El registro de eventos me dice que un nombre de computadora que no existe en nuestro entorno de AD está bloqueando la cuenta. ¿Cómo puedo encontrarlo y detenerlo?
Lo más probable es que alguien haya instalado la aplicación Outlook en un teléfono o tableta personal. El dispositivo intenta autenticarse a través de otro dispositivo, como un servidor Microsoft Exchange. Puedes comprobarlo siguiendo los siguientes pasos:
- Realice los pasos 1 a 6 como se describe arriba en el «Encuentre el controlador de dominio donde ocurrió el bloqueo«sección.
- Inicie sesión en el controlador de dominio y habilitar el registro de depuración para el servicio Netlogon.
- Espere a que vuelva a ocurrir el bloqueo. Una vez que lo haga, vuelva a la herramienta Lockdown Status, haga clic con el botón derecho en el DC y elija «Abra el registro de Netlogon«.
- Seleccione «Editar«>»EncontrarY busque el nombre de usuario de la cuenta bloqueada. Debe mostrar el nombre de la computadora de la persona que llama seguido de otro nombre de computadora entre llaves de donde se originan las solicitudes.