本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
對自我管理 Active Directory 進行疑難排解
以下是您在設定或修改自我管理 AD 時可能會遇到的問題。
| 錯誤程式碼 | 說明 | 常見原因 | 故障診斷建議 |
|---|---|---|---|
錯誤 2 / 0x2 |
|
使用 |
檢閱 |
錯誤 5 / 0x5 |
|
網域服務帳戶的許可設定錯誤,或網域中已存在電腦帳戶。 |
檢閱網域中的網域服務帳戶許可,並確認網域中沒有重複的 RDS 電腦帳戶。您可以在 RDS for SQL Server 資料庫執行個體上執行 |
錯誤 87 / 0x57 |
|
透過 AWS Secrets Manager 指定的網域服務帳戶沒有正確的許可。使用者設定檔也可能已損毀。 |
檢閱網域服務帳戶的需求。如需詳細資訊,請參閱設定您的 AD 網域服務帳戶。 |
錯誤 234 / 0xEA |
|
使用 |
檢閱 |
錯誤 1326 / 0x52E |
|
AWS Secrets Manager 中提供的網域服務帳戶登入資料包含未知的使用者名稱或錯誤密碼。也可能在您的自我管理 AD 中停用了網域帳戶。 |
請確定 AWS Secrets Manager 中提供的憑證是正確的,而且網域帳戶已在自我管理 AD 中啟用。 |
錯誤 1355 / 0x54B |
|
網域已關閉、指定的 DNS IP 集無法連線,或指定的 FQDN 無法連線。 |
檢閱 |
錯誤 1722 / 0x6BA |
|
連線 AD 網域的 RPC 服務時發生問題。這可能是服務或網路問題。 |
驗證 RPC 服務是否正在您的網域控制器上執行,以及 TCP 連接埠 |
|
錯誤 1727 / 0x6BF |
|
網路連線問題或防火牆限制封鎖了與網域控制站的 RPC 通訊。 |
如果使用跨 VPC 網域加入,請驗證是否已使用 VPC 對等互連或 Transit Gateway 正確設定跨 VPC 通訊。請確定可在您的網域上從 RDS for SQL Server 資料庫執行個體連線到 TCP 高連接埠 |
錯誤 2224 / 0x8B0 |
|
嘗試新增至自我管理 AD 的電腦帳戶已存在。 |
在 RDS for SQL Server 資料庫執行個體上執行 |
錯誤 2242 / 0x8c2 |
|
透過 AWS Secrets Manager 指定的網域服務帳戶密碼已過期。 |
更新網域服務帳戶的密碼,此帳戶用來將 RDS for SQL Server 資料庫執行個體加入自我管理 AD。 |
將您的資料庫執行個體加入自我管理 Active Directory 網域之後,您可能會收到與網域運作狀態相關的 RDS 事件。
Unhealthy domain state detected while attempt to verify or configure your Kerberos endpoint in your domain on nodenode_n. message
對於多可用區域執行個體,您可能會看到 node1 和 node2 的錯誤報告,這表示執行個體的 Kerberos 組態尚未做好容錯移轉的準備。如果發生容錯移轉,您在使用 Kerberos 時可能會遇到身分驗證問題。請解決組態問題,以確保 Kerberos 設定有效且是最新的。就多可用區域執行個體而言,只要所有網路和許可都已設定妥當,即可直接在新的主要主機上使用 Kerberos 身分驗證,無需任何動作。
對於單一可用區域執行個體,node1 是主節點。如果您的 Kerberos 身分驗證未如預期運作,請檢查執行個體事件並解決組態問題,以確保 Kerberos 設定有效且是最新的。