Windows Active Directory 신뢰 깨짐 문제

개발자가 고객에게 듣는 소리 중에 하나는,

저 아무것도 안했는데 갑자기 안돼요.

인데요. 드립처럼 많이들 쓰이지만 고객이 아무것도 안했다에는

  1. 나는 PC가 안된다고 발로 차지 않았어요.
  2. 천재지변이 일어나거나 그러지 않았어요
  3. 메세지 박스가 뭔가 떴지만 아무렇게나 확인을 눌렀는데 이건 아무것도 안한거에요.

같은 것들이 있는데요.

진짜로 제 IT 개발자 커리어를 걸고, 정말 아무것도 안 했는데 아래와 같은 오류가 발생했습니다.

워크스테이션과 주 도메인 사이의 트러스트 관계에 이상이 있습니다.

라는건데…우선 증상은 PC를 켜둔 채 화장실을 댕겨왔더니(보안의식이…)

자동으로 화면이 잠금이 걸려서(Win + L)

AD 암호를 입력하니까 저렇게 뜬 것입니다.

@최재호 님께서 댓글을 남겨주셔서 글을 수정합니다.

당연히 인터넷이 연결된 상태로는 계속해서 로그인이 안되지만 랜선을 뽑아버리면 AD계정으로 로그인이 됩니다.

랜선을 뽑고 비밀번호를 입력하여 들어간 뒤, 다시 랜선을 꽂고 아래 프로세스를 진행한 것입니다.

이 후 PowerShell을 관리자 권한으로 실행한 뒤

Test-ComputerSecureChannel -Server "{Active Directory FQDN}" -Verbose

를 입력했을 때 True 가 나와야 정상인 것인데, 저는 False가 나왔습니다.

그래서

Test-ComputerSecureChannel -Repair

를 실행한 뒤

gpupdate

를 실행하니까 잘 되었습니다.

제가 한건 아니고 옆자리 AD 고수분께서 해결해주셨습니다.

6개의 좋아요

PowerShell 명령어가 일관성이 없음을 느낄 때가 종종 있는데, 이것도 그런 계통이네요. ㅋㅋㅋ Test가 verb인데 컴퓨터 설정을 바꾸는 Repair 스위치가 덥썩 들어있고 말이죠 ㅋㅋㅋ

AD 관련해서 필드에서는 이렇게 트러블슈팅을 하는군요. 흥미롭게 잘 읽었습니다. :smiley:

참고로 AD를 쓰는 큰 이유 중에 하나는, AD 중앙 배포처에서 각 Windows 멤버 PC들이 사용할 Group Policy를 내려주는게 큽니다. gpupdate 명령어는 그걸 처리해주는 명령어인데, 보통 도메인에 가입하지 않은 PC들도 일단은 자체 로컬 정책이라는게 있어서 gpedit.msc 등의 유틸리티로 정책을 변경한 뒤에 저 명령어를 부르는 것 역시 같은 맥락의 이야기입니다.

2개의 좋아요

궁금한 점이 있어서 질문 댓글드립니다.
위 글과 같이 로그인이 안되는 상태에서 파워쉘을 관리자 권한으로 실행가능한 방법이 궁금해서 질문 댓글남깁니다.

1개의 좋아요

랜선뽑고 원래 AD 비밀번호대로 들어간 뒤 다시 랜선을 꽂았습니다

2개의 좋아요

아마 오프라인 상태에서 윈도우 내장된 자격증명으로 인증을 할것예요
아니 심지어 온라인이라도 이것 내장 인증을 우선할수 도있고
하여간 AD의 세계는 심오합니다,

3개의 좋아요

아하~ 그렇게 하면은 따로 조치 없이도 오프라인으로 캐싱?된 인증을 통해서 로그인이 가능하겠네요.
배워갑니다!! 감사합니다. ㅎㅎ

2개의 좋아요