Active Directory 安装停滞在"创建 NTDS 设置对象"阶段

Active Directory 安装停滞在"创建 NTDS 设置对

症状

您通过使用服务器管理器或 Windows PowerShell 的 AddsDeployment 模块中 Windows Server 2012 启动 Active Directory 安装后,安装将停滞阶段,您会收到下面的消息:

为此 Active Directory 域控制器上远程 AD DC dc1-full.corp.contoso.com 创建 NTDS 设置对象

无论多长时间等待,则永远不会继续安装超出了此点。此外,检查目录服务事件日志时,您将看到重复的以下事件:

事件 1


日志名称: 目录服务
资料来源: Microsoft Windows ActiveDirectory_DomainService
日期: 7/24/2012年下午 7:16:55
事件 ID: 1963
任务类别: DS RPC 客户端
级别: 错误
关键词: 经典
匿名登录的用户:
计算机: dc2-全部
说明:
内部事件: 以下的本地目录服务的远程过程调用 (RPC) 连接从接收到异常。请求的 RPC 的大量信息。这是中间的信息,并有可能不包含可能的原因。

进程 ID:
556

报告的错误的信息:
错误值:
找不到此域的域控制器。() 1908
找不到此域的域控制器。() 1908
目录服务:

在 dc1-full.corp.contoso.com
广泛的错误的信息:
特定的安全程序包错误发生。1825
错误值:
出现了特定的安全程序包错误。1825

目录服务:
DC2-全部
附加数据



事件 2


日志名称: 目录服务
资料来源: Microsoft Windows ActiveDirectory_DomainService
日期: 7/24/2012年下午 7:16:55
事件 ID: 1962
任务类别: DS RPC 客户端
级别: 错误
关键词: 经典
匿名登录的用户:
计算机: dc2-全部
说明:
内部事件: 本地目录服务的远程过程调用 (RPC) 连接从接收到异常。扩展的错误的信息将不可用。

目录服务:
在 dc1-full.corp.contoso.com

附加数据
错误值:
找不到此域的域控制器。() 1908



事件 3

日志名称: 目录服务
资料来源: Microsoft Windows ActiveDirectory_DomainService
日期: 7/24/2012年下午 7:16:55
事件 ID: 1125
任务类别: 安装程序
级别: 错误
关键词: 经典
匿名登录的用户:
计算机: dc2-全部
说明:
Active Directory 域服务安装向导 (Dcpromo) 无法建立与下面的域控制器的连接。

域控制器:
在 dc1-full.corp.contoso.com

附加数据
错误值:
1908 找不到此域的域控制器。


回到顶端  |  提供反馈

原因

因为一个或多个以下的原因,会出现此问题:
  • 服务器的内置管理员帐户作为内置的域管理员帐户都有相同的密码。

  • NetBIOS 域前缀或 UPN 未提供凭据以进行安装。相反,只有"管理员"被提供用户名。

回到顶端  |  提供反馈

解决方案

若要解决此问题,请按照下列步骤操作:
  1. 重新启动不能在其安装 Active Directory 的服务器。

  2. 在现有的域控制器上使用 Dsa.msc 或 Dsac.exe,可以删除发生故障的服务器的计算机帐户。(域控制器将不尚是域控制器对象,但只有一个成员服务器。然后,让 Active Directory 复制收敛。

  3. 在发生故障的服务器上强制服务器从域中删除通过使用 netdom.exe 的系统属性控制面板项目。

  4. 在发生故障的服务器上使用服务器管理器或卸载 WindowsFeature删除 Active Directory 域服务 (AD DS) 角色.

  5. 重新启动发生故障的服务器。

  6. 安装 AD DS 角色,,然后尝试再次升级。当您执行此操作时,请确保您提供提升凭据中的窗体"域 \ 用户"或"[email protected]"。


回到顶端  |  提供反馈

更多信息

这是 Windows Server 2012 中的代码缺陷。

如果您在两个管理员帐户上设置不同的密码,但没有提供域,您会收到一个错误的密码错误。

我们不建议您的域管理使用内置的管理员。相反,我们建议您为每个环境中的管理员创建新的域用户。然后,可以单独审核的操作的管理员。

我们强烈建议您从使用匹配在成员服务器上的管理员密码和域管理员帐户。本地密码比 AD DS 帐户更易被破坏,匹配的管理员密码的知识授予完整的企业管理访问权限。
 
最近试用Windows2012加入到Windows2003域,并提升为域控制器遇到这个问题,在微软TechNet查询到这篇文章,记录在案,防止再犯。

 

你可能感兴趣的:(ad,Windows2012)