2022.06微软补丁KB500、KB501导致客户端无法连接访问服务器
目前存在较多客户反馈更新微软补丁之后出现客户端无法连接访问服务器的情况,旧的KB500微软补丁解决方案可以参考链接:https://wenku.my7c.com/article/191107096166359808;下面分享一个新版KB500微软补丁解决案例:
一、背景介绍
客户部署环境:服务器、客户端在同一个域环境下。
问题情况:win10客户端无法连接访问服务器,报错无法创建中间层组件,远程组件测试是提示需要对象;客户端事件查看器没有问题报错信息,服务器上事件查看器系统日志显示很多DCOM错误,提示是服务器端身份验证级别策略不允许用户XXXXXXX\xxxx SID 从地址(S-1-5-21-564941822-1030925086-728631311-1001)X.X.X.X激活 DCOM 服务器。请至少将激活身份验证级别提升为在客户端应用程序中RPC_C_AUTHN_LEVEL_PKT_INTEGRITY。
二、解决方案
分析:是由于最近微软补丁对DCOM加强了身份认证导致,可以通过注册表调整身份验证级别。修改注册表,路径是:
计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole\AppCompat,找到RequireIntegrityActivationAuthenticationLevel值,修改为5(目前是大部分服务器都没有这个值名称的,需要手动添加,值类型是REG_DWORD,基数一定要是十六进制),修改之后需要重启电脑生效。同时客户端建议添加服务器本地管理员用户密码,建议是administrator。
PS:
若改为5重启电脑后客户端还是无法连接服务器,可以将这个值改为0之后再重启服务器。
若改为0重启电脑后客户端还是无法连接服务器,可以将这个值改为1之后再重启服务器。
以上值都是有成功的案例。
下表是关于各项值对应的说明,仅供参考。
详细介绍可以访问:https://www.der-windows-papst.de/2021/11/06/windows-dcom-server-authentifizierung/
RPC_C_AUTHN_LEVEL_DEFAULT | 0x00 | 跟RPC_C_AUTHN_LEVEL_CONNECT一样 |
RPC_C_AUTHN_LEVEL_NONE | 0x01 | 没有认证 |
RPC_C_AUTHN_LEVEL_CONNECT | 0x02 | 验证服务器和客户端凭据 |
RPC_C_AUTHN_LEVEL_CALL | 0x03 | 跟RPC_C_AUTHN_LEVEL_PKT一样 |
RPC_C_AUTHN_LEVEL_PKT | 0x04 | 类似于 RPC_C_AUTHN_LEVEL_CONNECT 但也可以防止重放攻击 |
RPC_C_AUTHN_LEVEL_PKT_INTEGRITY | 0x05 | 类似于 RPC_C_AUTHN_LEVEL_PKT,但也验证客户端和服务器之间传递的数据没有被修改 |
PC_C_AUTHN_LEVEL_PKT_PRIVACY | 0x06 | 类似于 RPC_C_AUTHN_LEVEL_PKT_INTEGRITY,但也保证了传输的数据只能以未加密的形式被客户端和服务器查看。 |
值1表示启用强化,0表示禁用强化
是一定要用域的环境才合适吗?非域的环境适用吗?
我们改为0可以登录了
2022.06微软补丁KB500、KB501导致客户端无法连接访问服务器
本文2024-09-16 16:25:41发表“k3wise知识”栏目。
本文链接:https://wenku.my7c.com/article/kingdee-k3wise-9166.html