Depois de muitas horas, consegui recuperar o acesso ao DC. O que acabou funcionando para mim foi o seguinte. Lembre-se de que eu tinha acesso ao login do DSRM nos comandos PowerShell da DC e do domínio básico da rede.
- Identifique o GUID do GPO usando o PowerShell em uma estação de trabalho de domínio.
- (Import-Module GroupPolicy, Get-Gpo -all, observe o GUID do GPO)
- Inicialize no DSRM usando uma conta de administrador local.
- Localize o GPO por GUID na pasta SYSVOL.
- (C: \ Windows \ SYSVOL \ domínio \ Políticas { YOUR_GUID_HERE }
- Navegue até o arquivo GptTmpl.inf na estrutura de pastas do GPO.
- (.. \ Machine \ Microsoft \ Windows NT \ SecEdit \ GptTmpl.inf)
- Faça alterações na política conforme necessário. Para mim, estava removendo certos usuários do "SeDenyInteractiveLogonRight", embora eu os tenha adicionado ao relacionado 'allow' também por uma boa medida. Salve este arquivo.
- Volte para a pasta GUID da política raiz e localize o arquivo GPT.ini.
- Edite (incremente) o número da versão aqui. É mais fácil adicionar um 0 ao final do número da versão ou, pelo menos, adicionar 10. A Diretiva de Grupo verificará esse número para determinar se a política deve ser reprocessada.
- Reinicialize o controlador de domínio e, supondo que você consiga efetuar login, desative / edite / exclua o GPO e faça um gpupdate / force no prompt de comando para garantir que as alterações se propaguem rapidamente.
Houve alguns efeitos persistentes do GPO que precisaram ser limpos com os GPOs contrários. Por exemplo, o WID perdeu a capacidade de fazer logon como um serviço porque esse direito foi definido, mas está em branco no GPO problemático. Quando descobri esses efeitos, escrevi GPOs únicos para corrigi-los e movi-los pelo domínio.
Espero que isso ajude alguém e obrigado por todas as sugestões.