Erro de confiança no domínio ao iniciar sessão no Windows: corrija o secure channel sem sair do AD

Se, ao iniciar sessão num PC ingressado no AD, você vê “There is no logon server available…” ou “The security database… trust relationship”, este guia prático explica causas, diagnóstico e correção — priorizando reparar o secure channel sem sair do domínio.

Índice

Visão geral e sintomas

Após anos funcionando normalmente, um computador membro de domínio passa a exibir, ao tentar autenticar:

  • There is no logon server available to service the logon request ao usar contas do domínio.
  • The security database on the server does not have a computer account for this workstation trust relationship ao tentar reinserir a máquina no domínio.
  • Em alguns cenários, até o administrador local falha ao iniciar sessão quando o equipamento está na rede, porque o Windows tenta preferir o domínio. Desconectar a rede permite login local.

Objetivo: voltar a iniciar sessão com contas do domínio, preservando perfis, políticas e associações do Active Directory.

Causa provável em termos práticos

Na grande maioria dos casos, o canal seguro (secure channel) entre o computador e um Controlador de Domínio (DC) foi quebrado. As razões típicas incluem:

  • Senha da conta de computador no AD fora de sincronia (por snapshot/reversão de VM, imagem antiga, período offline prolongado, falhas de replicação).
  • Desvios de data/hora (Kerberos rejeita tíquetes quando o skew ultrapassa alguns minutos).
  • DNS apontando para servidores errados (públicos) ou não resolvendo SRV do AD.
  • Conectividade instável com DCs (portas bloqueadas por firewall, VPN mal configurada, rota quebrada).

Antes de começar

  • Acesso a uma conta local com privilégios de administrador (.\Administrador ou COMPUTADOR\Usuario).
  • Uma credencial de Administrador do Domínio para reparar o canal seguro.
  • Nome do domínio (ex.: contoso.local) e, preferencialmente, o nome de um DC (ex.: DC01).
  • Se o login local estiver travado pela rede, desligue o Wi‑Fi ou remova o cabo para forçar o uso da conta local.

Checklist rápida

O que verificarPor quêComando/açãoResultado esperado
DNS aponta para DCSem DNS do AD, o PC não acha DCsipconfig /allDNS primário = IP do DC
SRV do AD resolvendoConfirma descoberta de DCnslookup -type=SRV ldap.tcp.dc._msdcs.DOMINIOLista de DCs
Hora/data corretasKerberos exige relógio alinhadow32tm /query /statusOrigem de tempo válida
Canal seguroValida a confiançanltest /sc_verify:DOMINIOStatus = 0 (SUCCESS)

Reparar o secure channel (preferível, sem sair do domínio)

Este é o caminho recomendado, pois preserva a conta de computador no AD e evita criação de perfis duplicados no Windows.

Entrar localmente

  1. Na tela de login, clique em Outras opções (se aparecer) e selecione Conta local.
  2. Digite .\Administrador (ou COMPUTADOR\Usuario) e a senha. Se a rede atrapalhar, desconecte o PC.

Verificar rede e DNS

  1. Abra o Prompt ou PowerShell como Administrador.
  2. Confirme os DNS: ipconfig /all O DNS primário deve ser o(s) DC(s) do domínio. Evite DNS público.
  3. Teste nome e ping do DC: ping DC01 nltest /dclist:DOMINIO nltest /dsgetdc:DOMINIO /force
  4. Cheque registros SRV do AD: nslookup -type=SRV kerberos.tcp.DOMINIO nslookup -type=SRV ldap.tcp.dc._msdcs.DOMINIO

Sincronizar data/hora

  1. Verifique o status: w32tm /query /status
  2. Force a sincronização (se possível, na rede do domínio): w32tm /resync
  3. Se falhar, aponte para um DC como fonte de tempo e sincronize: w32tm /config /manualpeerlist:DC01 /syncfromflags:manual /update w32tm /resync

Uma diferença de poucos minutos já pode quebrar o Kerberos. Mantenha o desvio < 5 minutos.

Reparar a relação de confiança

Abra o PowerShell como administrador local e informe credenciais de um administrador do domínio quando solicitado.

Test-ComputerSecureChannel -Repair -Credential DOMINIO\Administrador

Comandos equivalentes:

Reset-ComputerMachinePassword -Server DC01 -Credential DOMINIO\Administrador
netdom resetpwd /server:DC01 /userd:DOMINIO\Administrador /passwordd:*

Reiniciar e validar

  1. Reinicie o computador.
  2. Faça login com uma conta do domínio.
  3. Valide o canal seguro e DC preferido: nltest /sc_verify:DOMINIO nltest /dsgetdc:DOMINIO
  4. Forçe atualização de políticas, se necessário: gpupdate /force

Dica: com Test-ComputerSecureChannel, o retorno True indica que o canal foi reparado. Em netdom resetpwd, procure por mensagem de êxito e código de retorno zero.

Alternativa clássica: sair do domínio e reingressar

Se a reparação não funcionar ou o objeto de computador estiver corrompido, use esta abordagem.

  1. Entre como administrador local.
  2. Altere para grupo de trabalho:
    • Propriedades do Sistema → guia Nome do ComputadorAlterar… → seleciona Grupo de trabalho (ex.: WORKGROUP) → OK → reinicie.
  3. Opcional (recomendado no AD): resete a conta de computador no AD em vez de excluí-la, para manter pertenças a grupos.
  4. Reingresse no domínio:
    • Volte em Alterar… → selecione Domínio (ex.: contoso.local) → informe credenciais de administrador do domínio → OK → reinicie.
  5. Valide login de usuário do domínio e aplicação de GPO.

Diagnóstico objetivo e comandos úteis

ComandoPara quêInterpretação
ipconfig /allChecar gateways, DNS, DHCPDNS deve apontar ao DC. Evite 8.8.8.8 ou similares em clientes do AD.
nltest /dclist:DOMINIOListar DCsSe falhar, há problema de descoberta/LDAP/DNS.
nltest /sc_query:DOMINIOEstado do canal seguroSe STATUSNOTRUSTSAMACCOUNT ou código ≠ 0, o trust está quebrado.
Test-ComputerSecureChannelValidação/repair via PowerShellTrue = OK; use -Repair para ajustar.
w32tm /query /statusOrigem de tempoFonte deve ser o domínio/DC ou NTP confiável alinhado ao domínio.
Test-NetConnection DC01 -Port 88Testar porta KerberosSucesso indica Kerberos acessível; teste também 389 (LDAP), 445 (SMB), 135 (RPC).
nslookup -type=SRV ldap.tcp.dc._msdcs.DOMINIOSRV do ADRetorno vazio = DNS do AD quebrado.

Erros relacionados e como relacioná-los ao problema

MensagemTradução/ContextoAção sugerida
There are currently no logon servers availableSem DC acessívelCheque DNS/portas/VPN. Use nltest /dsgetdc:DOMINIO.
The security database... does not have a computer account...Conta de computador não encontrada ou fora de sincroniaReparar canal seguro ou reingressar.
Clock Skew too great (eventos Kerberos)Hora divergentew32tm /resync e configure NTP adequado.

Cenários especiais e como lidar

VM revertida a snapshot ou imagem antiga

Reverter um snapshot faz o PC “esquecer” a última senha da conta de computador. O AD, entretanto, já a rotacionou. Resultado: confiança quebrada. Execute o reparo do canal seguro. Em ambientes de clonagem, sempre sysprep antes de ingressar no domínio.

Computador foi renomeado recentemente

O objeto no AD pode ter o nome antigo enquanto o PC já usa o novo. Garanta consistência:

Rename-Computer -NewName NOVONOME -DomainCredential DOMINIO\Administrador -Restart

Verifique se o objeto de computador no AD corresponde ao nome atual do equipamento.

Notebook ficou muito tempo fora da rede

Se a rotação de senha de máquina ocorreu enquanto o computador estava offline e depois houve alterações vindas de imagem/snapshot, pode haver desencontro. Conecte-o à rede do domínio, ajuste hora e repare o canal seguro.

Várias interfaces de rede

Placas virtuais de VPN ou múltiplas NICs podem causar resolução invertida (rota errada) ou DNS inconsistente. Desabilite temporariamente interfaces extras e teste novamente.

Verificações no Event Viewer

  • System > Netlogon — eventos como 5719 (sem DC) e 5722/5805 (falha de sessão de computador).
  • System > Time-Service — eventos de sincronização de tempo/W32Time.
  • Security — eventos Kerberos (falhas de tíquete por desvio de hora).

Portas de rede essenciais

ServiçoPorta/ProtocoloUso
Kerberos88/TCP, 88/UDPAutenticação de domínio
LDAP389/TCP, 389/UDPConsulta a diretório
LDAPS636/TCPLDAP seguro (se configurado)
Global Catalog3268/TCP, 3269/TCPCatálogo global
SMB445/TCPComunicação com DC/DFS/SYSVOL
RPC Endpoint Mapper135/TCPNegociação de RPC
RPC dinâmico49152–65535/TCPChamadas RPC diversas

Prevenção e boas práticas

  • Hora consistente: configure GPO para que clientes sincronizem com DCs. Mantenha desvio < 5 minutos.
  • Imagens e snapshots: evite reverter VMs de membros de domínio. Se inevitável, planeje a troca da senha de máquina (Reset-ComputerMachinePassword) ao voltar.
  • Saúde de DC/DNS: não defina DNS público nos clientes. Garanta disponibilidade e replicação dos DCs.
  • VPN/Firewall: libere portas do AD; empurre regras por GPO para clientes remotos.
  • Monitoramento: alerte para eventos Netlogon 5719/5805 e falhas repetidas de secure channel.

Perguntas frequentes (FAQ)

Preciso estar online para reparar?
Sim, para falar com um DC e reparar o canal seguro. Mas para entrar como local admin, você pode desconectar a rede.

Posso usar um DC específico?
Sim. Prefira um DC local/mais próximo (ex.: -Server DC01 no PowerShell ou /server:DC01 no netdom).

Usuários perderão o perfil?
Se você reparar o canal sem sair do domínio, os perfis permanecem. Reingressar ao domínio normalmente preserva perfis, mas pode criar pastas USUARIO.DOMINIO se houver divergências de SID/permissões.

E se Test-ComputerSecureChannel devolver False mesmo após -Repair?
Verifique DNS e hora; confira se a conta de computador existe e está habilitada no AD; então tente reingressar.

Login local não aparece na tela?
Use .\Usuario ou COMPUTADOR\Usuario. Desconectar a rede muitas vezes faz o Windows exibir a opção local.

Script pronto para diagnosticar e reparar

Execute como Administrador local. Informe as credenciais de Administrador do Domínio quando solicitado.

$Domain = "DOMINIO"           # ex.: contoso.local
$DC      = "DC01"              # opcional, force um DC específico

Write-Host "=== Verificando DNS ==="
ipconfig /all | Out-Null

Write-Host "=== Resolvendo SRV do AD ==="
try { nslookup -type=SRV "\ldap.\tcp.dc.\_msdcs.\$Domain" } catch {}

Write-Host "=== Checando descoberta de DC ==="
nltest /dsgetdc:\$Domain

Write-Host "=== Consultando hora ==="
w32tm /query /status

Write-Host "=== Tentando reparo do canal seguro ==="
\$result = Test-ComputerSecureChannel -Server \$DC -Repair -Credential "\$Domain\Administrador" -ErrorAction SilentlyContinue
if (\$result) {
Write-Host "Canal seguro reparado com sucesso." -ForegroundColor Green
} else {
Write-Host "Falha no reparo via PowerShell; tentando Reset-ComputerMachinePassword..." -ForegroundColor Yellow
try {
Reset-ComputerMachinePassword -Server \$DC -Credential "\$Domain\Administrador"
Write-Host "Senha da conta de computador redefinida." -ForegroundColor Green
} catch {
Write-Host "Falha ao redefinir senha da conta de computador. Considere reingressar no domínio." -ForegroundColor Red
}
}

Write-Host "=== Validando canal seguro ==="
nltest /sc\_verify:\$Domain 

Checklist pós-correção

  • Login de domínio OK: usuário entra e recebe perfil correto.
  • Políticas aplicadas: gpresult /r mostra GPOs de computador/usuário.
  • Canal seguro válido: nltest /sc_verify:DOMINIO retorna sucesso.
  • Hora alinhada: w32tm /query /status com origem confiável.
  • Eventos limpos: Netlogon sem novos 5719/5805 recorrentes.

Resumo executivo

Confirme rede/DNS/tempo; em seguida, priorize reparar o secure channel com PowerShell (Test-ComputerSecureChannel -Repair) ou netdom resetpwd. Se ainda assim falhar, deixe o grupo de trabalho e reingresse no domínio. Esse fluxo resolve, com segurança, a maioria dos casos sem causar perda de perfil.


Em resumo: verifique DNS, conectividade e hora; tente reparar o canal seguro; como último recurso, saia e reingresse no domínio. Essa abordagem minimiza impacto e devolve o login de domínio rapidamente.

Índice