A execução do Apache como um serviço na conta do Windows 2008 não tem permissão para fazer logon

1

Não é um guru do Windows, por isso espero que esteja faltando algo fácil aqui ... OK, aqui está meu cenário:
Eu estou tentando executar o Apache no nosso servidor Windows 2008 usando uma nova conta local chamada "ApacheSu" que é um membro dos usuários.

A conta recebeu privilégios de "Fazer logon como um serviço" e "Atuar como parte do sistema operacional" por meio da política de grupo, conforme exigido pela documentação do Apache para executar o servidor da Web como um serviço.

Quando eu alterno o serviço Apache para fazer logon como minha conta local, o serviço falha ao ser iniciado porque a conta “não tem permissão para fazer logon neste computador”.

A seção de informações de falha fornece o status como 0xc000006e (restrição de conta de status) e o substatus como 0xc0000070 (restrição de estação de trabalho).

A tradução de 0xc000006e é a seguinte:

1. The username and password are correct, but there is an account restriction on the user account (such as valid workstation, valid logon hours, etc.). The value under SubStatus should provide the restriction details.
2. Active Directory Replication may not be complete

E esta é a tradução de 0xc0000070:

1. The user is trying to logon from a machine they aren’t assigned to.
2. Active Directory replication may not be complete

O segundo item é comum a ambos os códigos de status, mas, até onde eu sei, os grupos do Active Directory não incluem contas locais, então não acho que seja esse o problema. (Mas então, eu não sou engenheiro de rede ou administrador de sistemas.) O status sugere que o substatus deve fornecer os detalhes. O substatus diz que o usuário está tentando fazer logon a partir de uma máquina para a qual não está atribuído. Isso não parece fazer sentido para mim, já que a conta é local para a máquina ... Não tenho certeza se perdi alguma coisa na configuração do Apache para ser executado como um serviço, ou se há uma política ou problema de permissões. Alguma ideia? Obrigado por qualquer ajuda que você possa fornecer ... Aqui está o texto completo do log de eventos:

Log Name:      Security
Source:        Microsoft-Windows-Security-Auditing
Date:          10/15/2015 5:05:58 PM
Event ID:      4625
Task Category: Logon
Level:         Information
Keywords:      Audit Failure
User:          N/A
Computer:      Y99WS.xxxx.something.com
Description:
An account failed to log on.

Subject:
    Security ID:        SYSTEM
    Account Name:       Y99WS$
    Account Domain:     xxxx
    Logon ID:       0x3e7

Logon Type:         5 

Account For Which Logon Failed:
    Security ID:        NULL SID
    Account Name:       ApacheSu
    Account Domain:     Y99WS

Failure Information:
    Failure Reason:     User not allowed to logon at this computer.
    Status:         0xc000006e  
    Sub Status:     0xc0000070  

Process Information:
    Caller Process ID:  0x230
    Caller Process Name:    C:\Windows\System32\services.exe

Network Information:
    Workstation Name:   Y99WS
    Source Network Address: -
    Source Port:        -

Detailed Authentication Information:
    Logon Process:      Advapi  
    Authentication Package: Negotiate
    Transited Services: -
    Package Name (NTLM only):   -
    Key Length:     0

This event is generated when a logon request fails. It is generated on the computer where access was attempted.

The Subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe.

The Logon Type field indicates the kind of logon that was requested. The most common types are 2 (interactive) and 3 (network).

The Process Information fields indicate which account and process on the system requested the logon.

The Network Information fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases.

The authentication information fields provide detailed information about this specific logon request.
    - Transited services indicate which intermediate services have participated in this logon request.
    - Package name indicates which sub-protocol was used among the NTLM protocols.
    - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.
Event Xml:
<Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
  <System>
    <Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" />
    <EventID>4625</EventID>
    <Version>0</Version>
    <Level>0</Level>
    <Task>12544</Task>
    <Opcode>0</Opcode>
    <Keywords>0x8010000000000000</Keywords>
    <TimeCreated SystemTime="2015-10-15T21:05:58.353398000Z" />
    <EventRecordID>2212241</EventRecordID>
    <Correlation />
    <Execution ProcessID="568" ThreadID="1436" />
    <Channel>Security</Channel>
    <Computer>Y99WS.xxxx.something.com</Computer>
    <Security />
  </System>
  <EventData>
    <Data Name="SubjectUserSid">S-1-5-18</Data>
    <Data Name="SubjectUserName">Y99WS$</Data>
    <Data Name="SubjectDomainName">xxxx</Data>
    <Data Name="SubjectLogonId">0x3e7</Data>
    <Data Name="TargetUserSid">S-1-0-0</Data>
    <Data Name="TargetUserName">ApacheSu</Data>
    <Data Name="TargetDomainName">Y99WS</Data>
    <Data Name="Status">0xc000006e</Data>
    <Data Name="FailureReason">%%2312</Data>
    <Data Name="SubStatus">0xc0000070</Data>
    <Data Name="LogonType">5</Data>
    <Data Name="LogonProcessName">Advapi  </Data>
    <Data Name="AuthenticationPackageName">Negotiate</Data>
    <Data Name="WorkstationName">Y99WS</Data>
    <Data Name="TransmittedServices">-</Data>
    <Data Name="LmPackageName">-</Data>
    <Data Name="KeyLength">0</Data>
    <Data Name="ProcessId">0x230</Data>
    <Data Name="ProcessName">C:\Windows\System32\services.exe</Data>
    <Data Name="IpAddress">-</Data>
    <Data Name="IpPort">-</Data>
  </EventData>
</Event>
    
por user3271228 19.10.2015 / 19:14

1 resposta

1

Parece ter sido a chave de registro HKLM \ System \ CurrentControlSet \ Control \ LSA \ crashonauditfail. Ele foi definido como 2 após o log de eventos de segurança ser preenchido e não permitiria que os não-administradores fizessem logon na máquina, mesmo depois de esvaziar o log.

    
por 09.11.2015 / 20:45