AWS announces preview of AWS Interconnect - multicloud
AWS announces AWS Interconnect – multicloud (preview), providing simple, resilient, high-speed private connections to other cloud service providers. AWS Interconnect - multicloud is easy to configure and provides high-speed, resilient connectivity with dedicated bandwidth, enabling customers to interconnect AWS networking services such as AWS Transit Gateway, AWS Cloud WAN, and Amazon VPC to other cloud service providers with ease.
Come posso risolvere un codice di errore 1385 in Systems Manager dopo aver fallito l'esecuzione di AWS-UpdateWindowsAMI o AWSEC2-RunSysprep?
Ricevo il seguente errore in AWS Systems Manager quando provo a eseguire il runbook di automazione AWS-UpdateWindowsAMI o il documento AWSEC2-RunSysprep: «Sysprep fallito con errore: LogonUser fallito con codice errore: 1385». In che modo posso risolvere il problema?
Breve descrizione
Se si tenta di eseguire il runbook di automazione AWS-UpdateWindowsAMI o il documento AWSEC2-RunSysprep senza i necessari privilegi amministrativi, l'operazione avrà esito negativo. Verrà inoltre visualizzato almeno un messaggio che descrive questo errore.
Nell'output di Systems Manager Automation (SSM Automation), viene visualizzato il seguente errore:
Sysprep failed with error: LogonUser failed with error code : 1385
Nei registri di Systems Manager Agent (Agente SSM), viene visualizzato il seguente errore:
"RunSysprep": { "status": "Failed", "code": 4294967295 "output": Start of Start-AwsUwiSysprep\r\n Sysprep failed with error: LogonUser failed with error code : 1385\r\n\n----------ERROR-------\nfailed to run commands: exit status 4294967295", "standardError": " failed to run commands: exit status 4294967295" }
Nell'output dell'ID di comando visualizzato per AWS-UpdateWindowsAMI o AWSEC2-RunSysprep, viene visualizzato il seguente errore:
Info | Start of Start-AwsUwiSysprep Info | Starting EC2Launch method of sysprep. Error | Sysprep failed with error: LogonUser failed with error code : 1385
Questo problema si verifica quando l'amministratore non viene aggiunto all'impostazione della policy di gruppo LogonAsaBatchJob. In questo caso, l'amministratore è l'utente a fronte del quale vengono eseguiti i documenti SSM.
Per modificare le impostazioni della policy e risolvere il problema, attenersi alla seguente procedura.
Risoluzione
Se l'istanza fa parte di un gruppo di lavoro locale:
- Connettiti alla tua istanza Windows utilizzando Remote Desktop o Fleet Manager, una funzionalità di AWS Systems Manager.
Nota: accedi con un account con privilegi amministrativi. - Esegui una finestra del prompt dei comandi.
- Immetti gpedit.msc per aprire la finestra Editor policy di gruppo locali.
- Passa a Policy computer locale\Configurazione computer\ Impostazioni di Windows\Impostazioni di sicurezza\Policy locali\Assegnazione diritti utente.
- Scegli LogonAsABatchJob, quindi seleziona il pulsante Aggiungi utente o gruppo.
- Immetti Amministratore nella casella di testo, quindi seleziona Controlla nomi per cercare questo ruolo.
- Evidenzia il ruolo con Amministratore come nome di accesso, quindi seleziona OK.
- Nella finestra del prompt dei comandi, immetti quanto segue:
gpupdate /force /target:computer
Questo comando riapplica le policy di gruppo subito dopo l'aggiornamento delle impostazioni dell'Oggetto Policy di Gruppo (Group Policy Object, GPO).
Nella console di Systems Manager, esegui il runbook o il documento di Systems Manager: AWS-UpdateWindowsAMI o AWSEC2-RunSysprep.
Se l'istanza fa parte di un dominio:
- Accedi a qualsiasi istanza aggiunta al dominio in cui si è verificato l'errore. Accedi utilizzando Remote Desktop o Fleet Manager.
Nota: accedi come utente che fa parte del gruppo Amministratori del dominio. - Apri una finestra del prompt dei comandi.
- Immetti gpedit.msc per aprire la finestra Editor policy di gruppo locali.
- Passa a Policy computer locale\Configurazione computer\ Impostazioni di Windows\Impostazioni di sicurezza\Policy locali\Assegnazione diritti utente.
- Scegli LogonAsABatchJob, quindi seleziona il pulsante Aggiungi utente o gruppo.
- Immetti Amministratore nella casella di testo, quindi seleziona Controlla nomi per cercare questo ruolo.
- Evidenzia il ruolo con Amministratore come nome di accesso, quindi seleziona OK.
- Nella finestra del prompt dei comandi, immetti quanto segue:
gpupdate /force /target:computer
Questo comando riapplica le policy di gruppo subito dopo l'aggiornamento delle impostazioni del GPO.
- Nella console di Systems Manager, esegui il runbook o il documento di Systems Manager: AWS-UpdateWindowsAMI o AWSEC2-RunSysprep.
Informazioni correlate
- Argomenti
- Compute
- Lingua
- Italiano

Contenuto pertinente
AWS UFFICIALEAggiornata 3 anni fa