Le compte d'un utilisateur continue d'être verrouillé dans Active Directory. Cela est probablement dû à une application qui utilise l'authentification Windows pour se connecter à SQL Server.
Existe-t-il un moyen de savoir quelle application est à l'origine de cette erreur et pourquoi l'application peut provoquer des tentatives de connexion infructueuses?
Jetez un œil aux outils de verrouillage et de gestion de compte disponibles sur le Centre de téléchargement Microsoft. Plus précisément LockoutStatus.exe et EventCombMT.exe. Vous pourriez ne pas être en mesure de déterminer exactement d'où vient le verrouillage, mais vous devriez pouvoir le réduire un peu pour le rendre plus facile à voir.
Voici quelques autres articles Technet qui pourraient vous aider:
Maintenance et surveillance du verrouillage du compte
( Outils de verrouillage de compte (description des outils dans le téléchargement lié ci-dessus)
Utilisation du Netlogon.dll vérifié pour suivre les verrouillages de compte
Activation de la journalisation du débogage pour le service Net Logon
Fondamentalement, vous avez besoin des informations suivantes
Pour trouver d'abord, une fois le compte verrouillé, accédez au contrôleur de domaine principal de votre domaine et recherchez l'ID d'événement 644 dans journal de sécurité , qui donnera le nom du nom de la machine appelante. Notez le nom de la machine et l'heure à laquelle l'événement a été généré.
Pour rechercher un processus ou une activité, accédez à la machine identifiée dans l'ID d'événement ci-dessus et ouvrez le journal de sécurité et recherchez l'ID d'événement 529 avec les détails du compte à verrouiller. Dans ce cas, vous pouvez trouver le type d'ouverture de session qui devrait vous indiquer comment le compte tente de s'authentifier.
Je travaille sur le service desk depuis environ 4 ans maintenant, si aucune des solutions ci-dessus ne résout vos problèmes de verrouillage, essayez de placer l'utilisateur concerné dans une section "stratégie de groupe non appliquée" d'AD (pour activer l'accès au panneau de contrôle depuis son compte) puis demandez-leur de se connecter et d'accéder au panneau de configuration, recherchez les informations d'identification, puis cliquez sur "Informations d'identification". Ce qui va arriver, c'est tous les identifiants stockés sur les ordinateurs (généralement il y en a un qui est obsolète, c'est-à-dire incorrect), supprimez toutes les entrées du "coffre-fort" et cela devrait résoudre le problème sans plus de problèmes. Le seul effet secondaire de cela est que l'utilisateur devra ressaisir ses informations d'identification une fois la prochaine fois qu'il utilisera l'application. J'espère que cela aide certaines personnes
Un étudiant d'une classe PowerShell m'a posé une question similaire. Il avait besoin de savoir comment localiser le client sur lequel les comptes étaient bloqués. Nous avons trouvé la réponse en utilisant une combinaison d'audit et de PowerShell. Vous trouverez ci-dessous un lien vers les instructions et le code.
http://mctexpert.blogspot.com/2012/08/where-did-users-account-get-locked-out.html
Ce sujet est trop ancien, mais je voulais juste partager un outil utile si quelqu'un a le même problème lit ce fil à l'avenir ..
Le fixateur de verrouillage est un outil gratuit qui vous permet de déterminer rapidement d'où proviennent les informations d'identification non valides. Vous pouvez télécharger le fixateur de verrouillage
Une fois que vous avez découvert le poste de travail source à l'aide de l'outil ci-dessus, trouver quelle application est à l'origine du problème ne devrait pas être facile ...
Vérifiez également les services, les tâches planifiées, les mots de passe réseau enregistrés, les mots de passe du navigateur, les lecteurs réseau mappés, etc.