ドメイン参加済のVMをクローンして死にかけた

先日、本番VMサーバー(Windows Server 2016, ドメイン参加済)をクローンして、ステージング環境用にVMを作ることになりました。てっきりクローンしたVMのIPだけ変更すれば、本番VMへの影響はないし、簡単な作業だと思っていました。

クローンしたVMにドメインアドミンでログインして、IPを変更してアプリケーションの設定もステージング環境用に変更しました。

その後、本番VMサーバーにドメインアドミンでログインしようとしたところ。

“サーバーのセキュリティ データベースにこのワークステーションの信頼関係に対するコンピュータアカウントがありません。”

一呼吸置いて、上記エラーを読んだところ、どうもADっぽいなと思い、AD DCサーバーにログインして、ユーザーとコンピュータの管理を見たところ、やはりクローン元の本番VMサーバーが無くなっている。

そこで、クローンしたVMにローカルアドミンでログインして、ドメインから抜けて再度ドメイン参加すれば良いのではないかと、

とりあえず、クローンしたVMへのローカルアドミンでのログインには成功(手の震えが止まってきた)

サーバーマネージャーからドメイン抜ける操作をしようとしたところ、再起動が走ることに気付く。
ドメイン抜けるのと参加するので合計2回も再起動が走ってしまう。
なるべく、再起動を減らす方法がないか調べたところ、あった。

今回のドメインアカウントでログイン出来ない問題は、セキュアチャネルの破損が原因のようでした。

PowerShellを管理者権限で開いて、
Test-ComputerSecureChannelでセキュアチャネルの状態を見たところ、

Test-ComputerSecureChannel
>>False

やはりセキュアチャネルが破損しているらしい

Test-ComputerSecureChannel -Repair -Credential ドメイン名\ドメイン管理者ユーザー

これで直せるらしい

しかし、またエラー!!!!
(テンパり過ぎてエラーメッセージコピーするの忘れる)
メッセージによると、ドメインにそんなコンピュータアカウントはないと言われている様子

そこで、再度AD DCサーバーにログインして、ユーザーとコンピュータの管理からクローン元の本番VMサーバーを追加。

もう一度、

Test-ComputerSecureChannel -Repair -Credential ドメイン名\ドメイン管理者ユーザー

お願いします

多分直ったみたい

もう一度、Test-ComputerSecureChannel(下記)

Test-ComputerSecureChannel
>>True

True!!

その後、VMを再起動して、ドメインアカウントでログインできるようになりました。

めでたしめでたし

Please share this page:

コメントを残す