溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Lync Server 2013服務器準備林架構(gòu)報錯

發(fā)布時間:2020-08-10 12:49:46 來源:網(wǎng)絡 閱讀:2046 作者:Finder_li 欄目:建站服務器

錯誤現(xiàn)象:
<Exception Time="2015-04-14 03:24:40Z" Message="訪問控制列表的長度超過了允許的最大值。" Type="OverflowException"><StackTrace Time="2015-04-14 03:24:40Z"> 在 System.Security.AccessControl.RawAcl.InsertAce(Int32 index, GenericAce ace) 在 System.Security.AccessControl.CommonAcl.AddQualifiedAce(SecurityIdentifier sid, AceQualifier qualifier, Int32 accessMask, AceFlags flags, ObjectAceFlags objectFlags, Guid objectType, Guid inheritedObjectType) 在 System.Security.AccessControl.DiscretionaryAcl.AddAccess(AccessControlType accessType, SecurityIdentifier sid, Int32 accessMask, InheritanceFlags inheritanceFlags, PropagationFlags propagationFlags, ObjectAceFlags objectFlags, Guid objectType, Guid inheritedObjectType) 在 System.Security.AccessControl.DirectoryObjectSecurity.ModifyAccess(AccessControlModification modification, ObjectAcce***ule rule, Boolean& modified) 在 System.Security.AccessControl.DirectoryObjectSecurity.AddAcce***ule(ObjectAcce***ule rule) 在 Microsoft.Rtc.Management.Deployment.Core.DirectoryCommon.ApplyAcesOnAcl(ActiveDirectorySecurity acl, Boolean remove, ActiveDirectoryAcce***ule[] aces) 在 Microsoft.Rtc.Management.Deployment.Core.DirectoryCommon.ProcessAcesOnDirectoryObject(ADSession session, ADObjectId id, ActiveDirectoryAcce***ule[] aces, EnterprisePrepAceOption aceOption) 在 Microsoft.Rtc.Management.Deployment.Core.DirectoryCommon.ProcessPermissions(DeploymentContext context, String domainFqdn, ADObjectId groupDomainId, String groupDomainController, LcAceTable aceTable, String trusteeGroupName, String groupName, String taskId, String permissionLocation, ADObjectId dirObject) 在 Microsoft.Rtc.Management.Deployment.LcForest.ProcessLcsForestPermissions(LcAction eAction, ADObjectId globalContainerId) 在 Microsoft.Rtc.Management.Deployment.LcForest.PrepareForest()</StackTrace>

解決方法:
這個是AD內(nèi)置的的DACL大小限制限制導致的,解決的方法就是我們把在AD里面把內(nèi)置的ACEs條目都刪掉,具體參考以下步驟:

  1. 點擊運行,輸入ldp,然后點擊ok
  2. 在ldp console里面點擊Connection菜單,點擊connect 輸入DC的FQDN然后點擊ok
  3. 在Connection菜單中點擊Bind,輸入域管理員的憑證信息,點擊ok
  4. 在View菜單中,點擊Tree
  5. 在Base DN中選擇正確的域上下文例如"DC=Contoso,DC=com,"
  6. 在Tree菜單中在CN=Configuration,DC=<domainname>,DC=com下面定位到"CN=Services,CN=Configuration,DC=<domainname>,DC=com".
  7. 右擊第六步的對象,點擊Advanced,選擇Security Descriptor,在這要里面保證SACL和Text dump兩個選項是取消的,然后點擊ok
    這個時候會彈出來一個新的窗口里面是security descriptor的詳細信息:
  8. 在security descriptor窗口中,選擇DACL復選框
  9. 在Security descriptor窗口中間的位置選擇和刪除所有包含“\0ADEL:”的ACEs條目,可以選擇多個ACE條目然后選擇Delete ACE
  10. 當把所有ACE刪除后后關閉security descriptor
  11. 關閉LDP控制臺
    12 強制執(zhí)行DC復制
  12. 再次擴展架構(gòu)然后看一下問題是否依舊存在。
    在再次擴展架構(gòu)這個過程中可能會報錯,找不到AD的對象。
    將以前擴展架構(gòu)產(chǎn)生日志的文件夾中的日志全部刪除,Lync前端服務器重新啟動,然后再擴展架構(gòu)。
    (在Tree菜單中在CN=Configuration,DC=<domainname>,DC=com下面定位到"CN=RTC Service,CN=Services,CN=Configuration,DC=<domainname>,DC=com".中的包含“\0ADEL:”的ACEs條目可能還會存在,如果還有問題,請將上述目錄下的記錄再次刪除)
向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI