<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[ISE не удалось подключиться к Active Directory: Error_Access_Denied, как исправить?]]></title><description><![CDATA[<p dir="auto">Здравствуйте, Я пытаюсь подключить ISE 3.4 VM к Active Directory, но это не удается, и я получаю следующие журналы в графическом интерфейсе ISE. Описание ошибки: Доступ запрещен.<br />
Подробности поддержки...<br />
Название ошибки: ERROR_ACCESS_DENIED<br />
Код ошибки: 5 Подробный журнал:<br />
10:49:39 Присоединение к домену hash.local с использованием пользователя ise.admin<br />
10:49:39 Поиск DC в домене hash.local<br />
10:49:39 Найден DC: AD01.hash.local , сайт клиента — Default-First-Site-Name , сайт DC — Default-First-Site-Name<br />
10:49:39 Проверка учетных данных пользователя ise.admin<br />
10:49:39 Получение TGT для учетной записи ise.admin@hash.local<br />
10:49:39 TGT для учетной записи ise.admin@hash.local успешно<br />
получен 10:49:39 Учетные данные пользователя ise.admin проверены<br />
10:49:39 Поиск DC в домене hash.local<br />
10:49:39 Найден DC: AD02.hash.local , сайт клиента — Default-First-Site-Name , сайт контроллера — Default-First-Site-Name<br />
10:49:39 Создание имени учетной записи для компьютера ISE в hash.local<br />
10:49:39 Поиск существующей учетной записи<br />
компьютера 10:49:39 Поиск объекта по фильтру : (&amp;(objectCategory=computer)(servicePrincipalName=host/ise01.hash.local))<br />
10:49:39 Учетная запись: ise01 найдена<br />
10:49:39 Имя учетной записи машины ISE: ise01$<br />
10:49:39 Создание учетной записи машины ise01$<br />
10:49:39 Подключение к AD с помощью DC AD02.hash.local<br />
10:49:39 Соединение с AD02.hash.local установлено<br />
10:49:39 Открытие хэша домена<br />
10:49:39 Хэш домена открыт успешно<br />
10:49:39 Учетная запись компьютера: ise01$ уже существует, открытие учетной записи.<br />
10:49:39 Учетная запись компьютера ise01$ успешно<br />
открыта 10:49:39 Запрос информации об учетной<br />
записи ise01$ 10:49:39 Информация об учетной записи ise01$ успешно получена<br />
10:49:39 Включение учетной записи компьютера : ise01$<br />
10:49:39 Учетная запись компьютера ise01$ успешно включена<br />
10:49:39 Установка пароля для учетной записи : ise01$<br />
10:49:39 Пароль для учетной записи: ise01$ успешно<br />
установлен 10:49:39 Учетная запись ise01$ успешно<br />
создана 10:49:39 Проверка доступности учетной записи компьютера: ise01$ доступна<br />
10:49:39 Поиск объекта по фильтру: (&amp;(objectClass=computer)(sAMAccountName=ise01$))<br />
10:49:39 Учетная запись компьютера ise01$ доступна с DN: CN=ise01,OU=ISE-Computers OU,DC=hash,DC=local<br />
10:49:39 Установка атрибутов для объекта: CN=ise01,OU=ISE-Computers OU,DC=hash,DC=local<br />
10:49:39 Установка атрибута dNSHostName : ise01.hash.local для объекта<br />
10:49:39 Атрибут dNSHostName : ise01.hash.local был успешно<br />
установлен 10:49:39 Установка атрибута servicePrincipalName : HOST/ise01.hash.local для объекта<br />
10:49:39 Атрибут servicePrincipalName : HOST/ise01.hash.local был успешно<br />
установлен 10:49:39 Установка атрибута servicePrincipalName : HTTP/ise01 для объекта<br />
10:49:39 Атрибут servicePrincipalName : HTTP/ise01 был успешно<br />
установлен 10:49:39 Установка атрибута operatingSystem : Cisco Identity Services Engine для объекта<br />
10:49:39 Атрибут operatingSystem : Cisco Identity Services Engine был успешно<br />
установлен 10:49:39 Установка атрибута operatingSystemVersion : 3.4.0.608 для объекта<br />
10:49:39 Атрибут operatingSystemVersion : 3.4.0.608 успешно<br />
установлен 10:49:39 Установка атрибута userAccountControl : 4096 для объекта<br />
10:49:39 Атрибут userAccountControl : 4096 был успешно<br />
установлен 10:49:39 Установка атрибута msDS-SupportedEncryptionTypes : 28 для объекта<br />
10:49:39 Атрибут msDS-SupportedEncryptionTypes : 28 был успешно<br />
установлен 10:49:39 Атрибуты были успешно установлены в ISE cli я получаю следующий журнал 2026-01-09 10:57:15,506 ОШИБКА ,140362249123584,Не удалось получить статус lsass -&gt; ошибка = 40074, символ = LW_ERROR_NOT_JOINED_TO_AD, pid клиента = 17599,lsass/server/api/status.c:366<br />
2026-01-09 10:57:15,570 ОШИБКА ,140362249123584,Не удалось получить статус lsass -&gt; ошибка = 40074, символ = LW_ERROR_NOT_JOINED_TO_AD, pid клиента = 17599, lsass/server/api/status.c:223<br />
2026-01-09 10:57:44,792 ОШИБКА ,140362282694400,Не удалось получить статус lsass -&gt; ошибка = 40074, символ = LW_ERROR_NOT_JOINED_TO_AD, pid клиента = 17599,lsass/server/api/status.c:223<br />
2026-01-09 10:57:44,815 ПРЕДУПРЕЖДЕНИЕ,140362249123584,DCPriorityList::isBestDC: dc=[AD02.dc.local], адрес=[10.70.77.15] не найден в карте оценок, lwadvapi/threaded/dc_pri_list.cpp:450<br />
2026-01-09 10:57:44,815 ПРЕДУПРЕЖДЕНИЕ,140362249123584,DCPriorityList::getDCScoreByAddress: dc=[AD02.dc.local], адрес=[10.70.77.15] не найден, lwadvapi/threaded/dc_pri_list.cpp:468<br />
2026-01-09 10:57:45,854 ОШИБКА ,140362282694400,Не удалось получить статус lsass -&gt; ошибка = 40074, символ = LW_ERROR_NOT_JOINED_TO_AD, pid клиента = 17599,lsass/server/api/status.c:366<br />
2026-01-09 10:57:45,927 ОШИБКА ,140362249123584,Не удалось получить статус lsass -&gt; ошибка = 40074, символ = LW_ERROR_NOT_JOINED_TO_AD, pid клиента = 17599, lsass/server/api/status.c:223 Когда я запустил диагностический тест AD на ISE, он показал успех по всем запрос API высокого уровня на запись DNS A/AAAA Запрос на запись DNS A/AAAA с использованием конфигурации resolv.conf и gethostbyname<br />
HASH-AD<br />
Успешно найдена<br />
запись<br />
адреса 10:36:19 09.01.2026 GST<br />
&lt;1 DNS A/AAAA запись низкоуровневого API запроса Запрос на DNS A/AAAA запись с использованием конфигурации resolv.conf и res_query<br />
HASH-AD<br />
Успешно найдена<br />
запись<br />
адреса 10:36:19 09.01.2026 GST<br />
&lt;1 Запрос записи DNS SRV Запрос записи DNS SRV с использованием конфигурации resolv.conf и gethostbyaddr<br />
HASH-AD<br />
Успешно найдена<br />
запись SRV.<br />
10:36:19 09.01.2026 GST<br />
&lt;1 Размер записи DNS SRV Запрос размера записи DNS SRV с использованием конфигурации resolv.conf и gethostbyaddr<br />
HASH-AD<br />
Успешно Размер<br />
запроса SRV не превышает максимальный предел в 4 кБ.<br />
10:36:19 09.01.2026 GST<br />
&lt;1 Проверка Kerberos SASL-соединение с AD Проверяет безопасное соединение с AD (с помощью механизма SASL)<br />
HASH-AD<br />
Успешно<br />
SASL-тест соединения с AD прошел успешно<br />
10:36:19 09.01.2026 GST<br />
&lt;1 Kerberos тестирует связь и запрос к ROOT DSE Проверяет, может ли анонимный пользователь подключиться к каталогу ROOT DSE и запросить свойства из него<br />
HASH-AD<br />
Успешно<br />
ROOT_DSE был успешно достигнут<br />
10:36:19 09.01.2026 GST<br />
&lt;1 Тест Kerberos на получение точки присоединения TGT Проверяет получение TGT в точке<br />
присоединения HASH-AD<br />
Успешно<br />
TGT был успешно<br />
получен 10:36:19 09.01.2026 GST<br />
&lt;1 LDAP test - DC locator Проверяет процент доступных DC на сайте.Если сайт не связан, то проверяет процент всех доступных DC (Доступно: все KDC с подключением LDAP, RPC и Kerberos)<br />
HASH-AD Тест<br />
доступности DC прошел<br />
успешно Список статусов подключения серверов RPC/LDAP и Kerberos, представленный в формате: имя сервера, статус подключения RPC/LDAP, статус подключения Kerberos ad02.hash.local: успешно, успешно ad01.hash.local: успешно, успешно<br />
10:36:19 09.01.2026 GST<br />
&lt;1 LDAP test - GC locator Проверяет процент доступных GC на сайте.Если сайт не связан, то проверяет процент всех доступных GC (доступно: все KDC с подключением LDAP и RPC)<br />
HASH-AD Тест<br />
доступности GC прошел<br />
успешно Список доступных GC, найдено 2: ad01.hash.local ad02.hash.local<br />
10:36:19 09.01.2026 GST<br />
&lt;1 LDAP test AD site association Проверяет связь сайта AD с ISE.<br />
HASH-AD<br />
Successful Имя<br />
сайта успешно найдено (Default-First-Site-Name).<br />
10:36:19 09.01.2026 GST<br />
&lt;1 LDAP-тест доступности DC Проверяет процент доступных DC на сайте. Если сайт не связан, проверяет процент всех доступных DC (доступные: ICMP доступны)<br />
HASH-AD<br />
Успешно Тест<br />
доступности ICMP прошел успешно Список доступных DC, найдено 2: ad02.hash.local ad01.hash.local<br />
10:36:19 09.01.2026 GST<br />
&lt;1 LDAP тест времени отклика DCs Измеряет время до ответа от первого доступного DC<br />
HASH-AD<br />
Успешно Тест времени<br />
отклика прошел успешно. Это первый DC, ответивший: AD01.hash.local<br />
10:36:19 09.01.2026 GST<br />
&lt;1 Состояние системы — проверка службы AD Проверяет состояние службы AD<br />
Система<br />
Успешно<br />
Служба AD работает<br />
10:36:15 09.01.2026 GST<br />
&lt;1 Состояние системы — проверка конфигурации DNS Проверяет конфигурацию DNS: доступные серверы имен, домен и инструкции по<br />
поиску Система Тест конфигурации и<br />
состояния DNS прошел<br />
успешно<br />
10:36:15 09.01.2026 GST<br />
4 Состояние системы — проверка NTP Проверяет конфигурацию NTP: доступные одноранговые узлы (не локальные) и синхронизацию времени<br />
Система<br />
Успешно Тест конфигурации<br />
и состояния NTP прошел успешно</p>
]]></description><link>https://sla247.ru/forum/topic/2303/ise-не-удалось-подключиться-к-active-directory-error_access_denied-как-исправить</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 13:16:04 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2303.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 02 Mar 2026 12:22:30 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to ISE не удалось подключиться к Active Directory: Error_Access_Denied, как исправить? on Mon, 02 Mar 2026 12:22:35 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте, Прежде чем переходить к следующему патчу, я бы также подтвердил и дважды проверил у ваших коллег, управляющих инфраструктурой Windows, что учетная запись, используемая для присоединения к AD, имеет достаточные права, в соответствии с требованиями ISE. Следующее сообщение, которое вы получаете, также может означать недостаточные права: ,Failed to get lsass status -&gt; error = 40074, symbol = LW_ERROR_NOT_JOINED_TO_AD, client pid = 17599,lsass/server/api/status.c:366 Необходимые права см. здесь, в разделе «Права учетной записи Active Directory, необходимые для выполнения различных операций»: <a href="https://www.cisco.com/c/en/us/td/docs/security/ise/3-4/admin_guide/b_ise_admin_3_4/b_ISE_admin_asset_visibility.html#reference_F19556CAD5C949B58DF89334E2C6255D" rel="nofollow ugc">https://www.cisco.com/c/en/us/td/docs/security/ise/3-4/admin_guide/b_ise_admin_3_4/b_ISE_admin_asset_visibility.html#reference_F19556CAD5C949B58DF89334E2C6255D</a> Спасибо, Кристиан.</p>
]]></description><link>https://sla247.ru/forum/post/16211</link><guid isPermaLink="true">https://sla247.ru/forum/post/16211</guid><dc:creator><![CDATA[Cristian Matei]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:22:35 GMT</pubDate></item><item><title><![CDATA[Reply to ISE не удалось подключиться к Active Directory: Error_Access_Denied, как исправить? on Mon, 02 Mar 2026 12:22:34 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте, Крис, я думаю, что эта проблема возникла после того, как администратор AD применил GP для тестирования, до этого я тестировал LDAPS, и все работало нормально. В настоящее время у меня уже установлен патч 3 для ISE 3.4, я внесу эти изменения в GP и протестирую, в противном случае установлю патч 4. Ptach 3 — это патч, рекомендованный Cisco, возможно, он также затрагивает эту ошибку.</p>
]]></description><link>https://sla247.ru/forum/post/16210</link><guid isPermaLink="true">https://sla247.ru/forum/post/16210</guid><dc:creator><![CDATA[hashimwajid1]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:22:34 GMT</pubDate></item><item><title><![CDATA[Reply to ISE не удалось подключиться к Active Directory: Error_Access_Denied, как исправить? on Mon, 02 Mar 2026 12:22:33 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте, Марвин, Спасибо за ответ. Да, это Server 2025 DC. Сначала я настроил LDAPS, и все работало нормально, но через несколько дней LDAPS внезапно перестал работать и начал выдавать ошибку «ldap bind ended with an error» (LDAPS-связь завершена с ошибкой), когда я тестировал пользователя LDAPS. Затем я попробовал метод AD Join, и вы можете увидеть вышеуказанные журналы. Есть ли какое-нибудь решение?</p>
]]></description><link>https://sla247.ru/forum/post/16209</link><guid isPermaLink="true">https://sla247.ru/forum/post/16209</guid><dc:creator><![CDATA[hashimwajid1]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:22:33 GMT</pubDate></item><item><title><![CDATA[Reply to ISE не удалось подключиться к Active Directory: Error_Access_Denied, как исправить? on Mon, 02 Mar 2026 12:22:32 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте, Для поддержки интеграции с Windows 2025 AD см. здесь версию ISE и уровень патча, которые необходимо запустить, а также необходимые изменения GP, которые необходимо выполнить на стороне DC: <a href="https://www.cisco.com/c/en/us/support/docs/field-notices/743/fn74321.html" rel="nofollow ugc">https://www.cisco.com/c/en/us/support/docs/field-notices/743/fn74321.html</a> <a href="https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwn62873" rel="nofollow ugc">https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwn62873</a> Спасибо, Кристиан.</p>
]]></description><link>https://sla247.ru/forum/post/16208</link><guid isPermaLink="true">https://sla247.ru/forum/post/16208</guid><dc:creator><![CDATA[Cristian Matei]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:22:32 GMT</pubDate></item><item><title><![CDATA[Reply to ISE не удалось подключиться к Active Directory: Error_Access_Denied, как исправить? on Mon, 02 Mar 2026 12:22:31 GMT]]></title><description><![CDATA[<p dir="auto">Есть ли в вашем домене AD какой-либо сервер 2025 DC? Если да, то это может вызвать проблему, подобную той, с которой вы столкнулись.</p>
]]></description><link>https://sla247.ru/forum/post/16207</link><guid isPermaLink="true">https://sla247.ru/forum/post/16207</guid><dc:creator><![CDATA[Marvin Rhoads]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:22:31 GMT</pubDate></item></channel></rss>