Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2902 connectés 

  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Management du SI

  verouillage du compte trouver la source

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

verouillage du compte trouver la source

n°177686
cotorep
Posté le 22-02-2023 à 14:49:07  profilanswer
 

Bonjour a tous,
 
j'ai  un  compte AD se bloque de façon complétement aléatoire
 
l'audit est en place sur le succès comme echec
le client a un AD local + synchro office 365
 
Un compte d’utilisateur a été verrouillé.
 
Sujet :
 ID de sécurité :  Système
 Nom du compte :  VMAD92$
 Domaine du compte :  TOTO
 ID d’ouverture de session :  0x3E7
 
Compte verrouillé :
 ID de sécurité :  TOTO\loginuser
 Nom du compte :  loginuser
 
Informations supplémentaires :
 Nom de l’ordinateur de l’appelant :      
 
ce champs est complétement vide  
 
par sécurité j'ai active le MFA dans office 365
le problème persiste
le client a changé son mots de passe AD local le souci persiste
suppression des logins et mdp du gestionnaire d'identification sur son poste et sur le RDS
suppression des périphériques dans office 365 et dans la console azure
rien dans les navigateurs
pas de tache planifiée avec le compte de l'utilisateur
vous avez une idée pour identifier la source du blocage ?
 
merci

mood
Publicité
Posté le 22-02-2023 à 14:49:07  profilanswer
 

n°177689
Je@nb
Modérateur
Kindly give dime
Posté le 22-02-2023 à 16:31:07  profilanswer
 

regarde toute les échecs de connexion sur tous les DC

n°177690
cotorep
Posté le 22-02-2023 à 16:56:47  profilanswer
 

merci du retour
j'ai utilisé lockout pour identifier le DC qui verrouille le compte
le logs que j'ai donné vient du DC en question
j'ai filtre sur l'ID : 4740
 
y a t'il un autre  ID a utiliser ?  
y a t'il moyen de savoir de quelle machine provient le verrouillage ?

n°177694
Ryo-Ohki
10th Rabbit
Posté le 22-02-2023 à 18:44:00  profilanswer
 

event 4625
 
c'est l'event logon failure. Tu as la source depuis laquelle la connexion a échoué normalement dans les données de l'évènement.
 
https://learn.microsoft.com/en-us/w [...] event-4625
 
regarde aussi le logon type pour savoir de quelle manière la connexion est tentée.


Message édité par Ryo-Ohki le 22-02-2023 à 18:46:32

---------------
The Lapin, reloaded  |  "Anything can happen in Formula One, and it usually does." -- Murray Walker
n°177703
cotorep
Posté le 23-02-2023 à 14:58:18  profilanswer
 

merci , je vous tiens au courant
l'utilisateur est en congés et je n'ai pas la main sur le DC pour continuer mes investigations


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Management du SI

  verouillage du compte trouver la source

 

Sujets relatifs
Compte Google piraté. Que faire ?Compte email applications
Adresses d'asso dans compte MicrosoftOuverture de session sur un compte spécifique
Aide pour trouver le bon switch pour mon système d'authentificationautomatisation de creation de compte AD
Compte nominatif administrateurs pour serveur applicationSupervision compte AD
compte admin local via GPO demande 
Plus de sujets relatifs à : verouillage du compte trouver la source


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR