.single.post-author, ผู้เขียน: Konstantinos Tsoukalas, อัปเดตล่าสุด: 3 พฤศจิกายน 2025

หากหลังจากการเชื่อมต่อเดสก์ท็อประยะไกล (RDP ครั้งแรกสำเร็จ) ผู้ใช้ถูกล็อกไม่ให้เข้าใช้งานเนื่องจากการพยายามเข้าสู่ระบบหลายครั้งหรือพยายามเปลี่ยนรหัสผ่าน โปรดอ่านต่อด้านล่างเพื่อแก้ไขปัญหา

ปัญหา: ผู้ใช้โดเมนเชื่อมต่อผ่านเดสก์ท็อประยะไกลกับเซิร์ฟเวอร์ Windows ได้สำเร็จ แต่หลังจากปิดการเชื่อมต่อ (หรือออกจากระบบ) และพยายามเชื่อมต่อกับเซิร์ฟเวอร์ RDP อีกครั้ง พวกเขาล็อกเอาท์และได้รับข้อผิดพลาดต่อไปนี้:

“เพื่อความปลอดภัย บัญชีผู้ใช้ถูกล็อคเนื่องจากมีการพยายามเข้าสู่ระบบหรือพยายามเปลี่ยนรหัสผ่านมากเกินไป โปรดรอสักครู่ก่อนลองอีกครั้ง หรือติดต่อผู้ดูแลระบบหรือฝ่ายสนับสนุนด้านเทคนิคของคุณ

รหัสข้อผิดพลาด: 0xd07
รหัสข้อผิดพลาดเพิ่มเติม: 0x0″

ในขณะที่เกิดปัญหา Event ID 4740 เข้าสู่ระบบ Event Viewer > บันทึกของ Windows > ความปลอดภัย โดยบอกว่า”ผู้ใช้ บัญชีถูกล็อค”โดยไม่มีคำอธิบายอื่นใด

สาเหตุ: ปัญหานี้เกิดขึ้นเนื่องจากเซิร์ฟเวอร์ Windows ที่ผู้ใช้เชื่อมต่อผ่านการเชื่อมต่อเดสก์ท็อประยะไกลใช้วิธีการตรวจสอบสิทธิ์ระดับต่ำกว่าตัวควบคุมโดเมน โดยเฉพาะอย่างยิ่ง ปัญหาเกิดขึ้นเมื่อตัวควบคุมโดเมนใช้ NTLMv2 (เวอร์ชัน 2) ในการตรวจสอบสิทธิ์ผู้ใช้ ในขณะที่เซิร์ฟเวอร์ที่ผู้ใช้เชื่อมต่อผ่าน RDP ใช้ NTLM (เวอร์ชัน 1)

* หมายเหตุ: ในโดเมน Active Directory โปรโตคอล Kerberos จะเป็นโปรโตคอลการตรวจสอบสิทธิ์เริ่มต้น อย่างไรก็ตาม หากโปรโตคอล Kerberos ไม่ได้รับการเจรจาด้วยเหตุผลบางประการ Active Directory จะใช้ LM, NTLM หรือ NTLM เวอร์ชัน 2 (NTLMv2)

วิธีแก้ไขข้อผิดพลาด RDP”บัญชีผู้ใช้ถูกล็อคเนื่องจากมีการพยายามเข้าสู่ระบบมากเกินไปหรือพยายามเปลี่ยนรหัสผ่าน”ในความพยายามครั้งที่ 2 เพื่อเชื่อมต่อกับเดสก์ท็อประยะไกลใน Windows Server 2016/2019

ขั้นตอนที่ 1 ตรวจสอบ’ระดับการรับรองความถูกต้องของ LAN Manager’บนตัวควบคุมโดเมน (DC)

การรับรองความถูกต้องของ LAN Manager รวมถึงตัวแปร LM, NTLM และ NTLMv2 และเป็นโปรโตคอลที่ใช้ในการตรวจสอบความถูกต้องของคอมพิวเตอร์ไคลเอนต์ทั้งหมดที่ใช้ระบบปฏิบัติการ Windows

ในการตรวจสอบระดับการรับรองความถูกต้องของผู้จัดการ LAN บนโดเมนของคุณ ให้ทำดังต่อไปนี้บนตัวควบคุมโดเมนหลัก:

+ R  เพื่อเปิดกล่องคำสั่ง”เรียกใช้”
2 ในกล่องคำสั่งเรียกใช้ พิมพ์ regedit กด Enter เพื่อเปิด ตัวแก้ไขรีจิสทรี

3. ที่บานหน้าต่างด้านซ้าย ให้นำทางไปยังรีจิสทรีต่อไปนี้ คีย์:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa

4. จากนั้น ให้สังเกตค่าของ”lmcompatibilitylevel” REG_DWORD (เช่น”5“ในตัวอย่างนี้)

ขั้นตอนที่ 2 ตั้งค่า’ระดับการตรวจสอบสิทธิ์ LAN Manager’เดียวกันบนเซิร์ฟเวอร์ RDP

ตอนนี้ดำเนินการต่อและตั้งค่าระดับการตรวจสอบสิทธิ์เดียวกันบน Windows Server ที่ผู้ใช้เชื่อมต่อผ่านเดสก์ท็อประยะไกล (RDP) เมื่อต้องการทำเช่นนี้:

1. เปิดตัวแก้ไขรีจิสทรีและนำทางไปยังเส้นทางเดียวกัน:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa

2. ที่บานหน้าต่างด้านขวา ดูว่าค่า REG_DWORD”lmcompatibilitylevel“แตกต่างกันหรือไม่ (เช่น”2“) ในตัวอย่างนี้ หากเป็นเช่นนั้น ให้เปิดขึ้นมา ตั้งค่าข้อมูลเป็น”5“แล้วคลิก ตกลง

5. ปิดตัวแก้ไขรีจิสทรี รีสตาร์ท เครื่องและตรวจสอบว่า ปัญหายังคงมีอยู่

ข้อมูลเพิ่มเติม:

1. ระดับการตรวจสอบสิทธิ์ของผู้จัดการ LAN“ยังสามารถเปลี่ยนแปลงได้ผ่านทาง ท้องถิ่น หรือ นโยบายกลุ่มโดเมน ภายใต้ตำแหน่งที่กล่าวถึง:

Computer Configuration\Windows Settings\Security Settings\Local Policies\Security Options > ความปลอดภัยเครือข่าย: ระดับการตรวจสอบสิทธิ์ของผู้จัดการ LAN

2. การตรวจสอบสิทธิ์ของ LAN Manager ประกอบด้วย LM, NTLM และ NTLMv2 ตัวแปรและเป็นโปรโตคอลที่ใช้ในการตรวจสอบความถูกต้องของคอมพิวเตอร์ไคลเอนต์ทั้งหมดที่ใช้ระบบปฏิบัติการ Windows เพื่อ:

เข้าร่วมโดเมน ตรวจสอบความถูกต้องระหว่างฟอเรสต์ Active Directory ตรวจสอบความถูกต้องกับโดเมนตามเวอร์ชันก่อนหน้าของระบบปฏิบัติการ Windows ตรวจสอบความถูกต้องกับคอมพิวเตอร์ที่ไม่ได้ใช้ระบบปฏิบัติการ Windows เริ่มด้วย Windows 2000 ตรวจสอบความถูกต้องกับคอมพิวเตอร์ที่ไม่ได้อยู่ในโดเมน

3. ค่า ระดับการตรวจสอบความถูกต้อง LAN Manager ที่เป็นไปได้จะแสดงรายการด้านล่างพร้อมกับระดับความปลอดภัย ให้ (แหล่งที่มา):

0=ส่งการตอบกลับ LM & NTLM (ไม่ปลอดภัยมาก) 1=ส่ง LM & NTLM – ใช้ความปลอดภัยของเซสชัน NTLMv2 หากมีการเจรจา (ไม่ปลอดภัย) 2=ส่งการตอบสนอง NTLM เท่านั้น (ความปลอดภัยต่ำ) 3=ส่งการตอบสนอง NTLMv2 เท่านั้น (ความปลอดภัยปานกลาง) 4=ส่งการตอบสนอง NTLMv2 เท่านั้น ปฏิเสธ LM  (ความปลอดภัยสูง) 5=ส่งการตอบสนอง NTLMv2 เท่านั้น ปฏิเสธ LM & NTLM (การรักษาความปลอดภัยที่แข็งแกร่งมาก – ดีที่สุด)

แค่นั้นแหละ!  แจ้งให้เราทราบหากคำแนะนำนี้ช่วยคุณได้โดยแสดงความคิดเห็นเกี่ยวกับประสบการณ์ของคุณ โปรดกดไลค์และแบ่งปันคู่มือนี้เพื่อช่วยเหลือผู้อื่น

หากบทความนี้มีประโยชน์สำหรับคุณ โปรดสนับสนุนเราด้วยการบริจาค แม้แต่เงิน 1 ดอลลาร์ก็สามารถสร้างความแตกต่างได้มากสำหรับเราในความพยายามของเราที่จะช่วยเหลือผู้อื่นต่อไปในขณะที่ทำให้ไซต์นี้ฟรี: Konstantinos เป็นผู้ก่อตั้งและผู้ดูแลระบบของ Wintips.org ตั้งแต่ปี 1995 เขาทำงานและให้การสนับสนุนด้านไอทีในฐานะผู้เชี่ยวชาญด้านคอมพิวเตอร์และเครือข่ายแก่บุคคลและบริษัทขนาดใหญ่ เขามีความเชี่ยวชาญในการแก้ปัญหาที่เกี่ยวข้องกับ Windows หรือผลิตภัณฑ์อื่นๆ ของ Microsoft (Windows Server, Office, Microsoft 365 ฯลฯ) กระทู้ล่าสุดโดย Konstantinos Tsoukalas (ดูทั้งหมด)

Categories: IT Info