メールサーバー用にExchange2003を実行し、NOSとしてWindows Server2003を実行しています。
ユーザーがOutlook2003を開いてメールボックスにアクセスしようとすると、システムはユーザー名/パスワードの入力を求めます。正しい資格情報が入力された場合でも、ボックスはそれらに何度も何度もプロンプトを表示します...
これらのユーザーは昨日、問題やプロンプトなしで自分のアカウントにプロンプトなしでアクセスできました。今日、資格情報のプロンプトが表示されます。
ドメイン管理者のユーザーの場合、システムはユーザーにプロンプトを表示しません。今日以前と同じようにアクセスできます。Outlookアイコンをダブルクリックするだけで、メールボックスが開きます。
サーバーにpingを実行し、FQDNでpingを実行し、short-DNS名でpingを実行できます。ドメイン外およびドメイン内のサイトを閲覧してDNSアドレスを解決できます。
プロンプトなしで、追加の権限を付与せずに、ユーザーにメールボックスへのアクセスを許可する必要があります。ソフトウェアまたはオペレーティングシステムのアップグレードはオプションではありません。
ここからどこへ行けばいいのかわからない…どんな助けでも大歓迎です。
「ドメイン管理者」は問題なくメールボックスにアクセスできるため、これはデータベースのマウントの問題を示していません。誰かがActiveDirectoryのアクセス許可をいじっていますか?そのようなことを行うためのアクセス権を持つすべての人(エンタープライズ管理者、ドメイン管理者)にクエリを実行することから始めます。
Exchange Serverコンピューターのイベントログに何か問題がありますか?それは絶対的な最初の見る場所です。
おそらく明らかな質問です。あなたはそれが1日働いていたと言っているのですが、クライアントコンピューターがドメインに参加していて、ユーザーがログオンしていますローカルアカウントではなくドメインアカウントを使用する-正しいですか?
Exchangeシステムマネージャの[セキュリティ]タブをオンにして、Exchange組織のデフォルトのアクセス許可を調べます(キー「HKEY_CURRENT_USER\Software\Microsoft\Exchange\ExAdmin」に「ShowSecurityPage」というREG_DWORD値を作成します)。
Exchange 2003のデフォルトの組織の最上位のアクセス許可について説明しているMicrosoftのドキュメントを本当に見つけるのに苦労しています! DSACLSコマンドを使用してACLのコピーをダンプし、それを編集として質問に追加すると、おそらく最も簡単です。
DSACLSコマンドのコマンドラインを作成するには、Exchange組織の識別名を知っている必要があります。これを行う最も簡単な方法は、W2K3CDの「SUPPORT」フォルダにある「Windowsサポートツール」をインストールすることです。インストールしたら、Start/Runから「ADSIEDIT.MSC」を起動します。
左側のペインの[構成]コンテナー、[CN =構成、...]サブノード、[CN =サービス]コンテナー、および[CN = MicrosoftExchange]を展開します。その「CN = MicrosoftExchange」コンテナには、Exchange組織が「CN = OrganizationNameHere」ノードとして表示されます。
組織のプロパティを表示し、「distinguisedName」属性まで下にスクロールして強調表示し、「編集」をクリックして、「値」テキストボックスの内容をコピーします(変更はありません!)。
ADSIEDITを閉じます。 [スタート]/[ファイル名を指定して実行]をクリックし、次のコマンドを入力して、コピーした「distinuguiedName」の値を二重引用符で囲みます(コマンドに二重引用符を残します)。
CMD /C DSACLS "paste distinguishedName value here" > %TEMP%\ACL.TXT
ウィンドウが短時間表示されて閉じます。 [開始/実行]をクリックして、次のコマンドを入力します。
%TEMP%\ACL.TXT
これにより、トップレベルのExchange組織のアクセス許可がメモ帳ウィンドウに表示されます。
その音からすると、各メールボックスの権限にSelfグループがありません。自分かオーナーグループだと思います。
Exchangeメールボックスのこのアクセス許可に何らかの理由が発生したと思いますORそのグループに何かが発生した可能性があります。これは、Exchangeサーバーとは関係がなく、ADの問題になります。 。
また、コントロールパネル|でキャッシュされた資格情報を確認します。ユーザーアカウント|上級|パスワードを管理します。
ユーザーがDNSによって、Webに戻り、ゲートウェイを介してhttp経由でrpcを介して戻るように指示されている可能性はありますか?確認できる方法は、userid @ domain.local(または内部ドメインが何であれ)を実行し、パスワードをADパスワードにすることだと思います。
これを実現するために、内部のDNS設定を変更しましたか?ネットワークインフラストラクチャの変更はありますか?
編集私はあなたが別のコメントで外部または内部ネットワークがないことを示したのを見たので、上記のコメントはおそらく当てはまらないでしょう。