Active Directory-certifikattjänster publicerade certifikat.
Kedje- eller sökvägsvalidering är processen genom vilket slutenhetscertifikat (användare eller dator) och alla certifikatutfärdarcertifikat behandlas hierarkiskt tills certifikatkedjan avslutas vid betrott, självsignerat certifikat. Det är vanligtvis ett rot-CA-certifikat. Start av Active Directory-certifikattjänster (AD CS) kan misslyckas om det finns problem med CA-certifikatets tillgänglighet, giltighet eller kedjevalidering.
AD CS publicerade ett CA-certifikat till Active Directory Domain Services
Den här funktionen är avsiktlig.
Active Directory-certifikattjänster (AD CS) publicerade det angivna certifikatutfärdarcertifikatet till Active Directory Domain Services (AD DS).
Den här varningen indikerar att AD CS återpublicerade CA-certifikatet till AD DS eftersom certifikatet inte hittades i AIA-behållaren (CN=AIA,CN=Public Key Services,CN=Services,DC=contoso,DC=com) i AD DS.
Bekräfta att certifikatutfärdarcertifikatet och kedjan är giltiga:
Klicka på Start, skriv mmc och tryck på RETUR på datorn som kör certifikatutfärdaren.
Om dialogrutan Kontroll av användarkonto visas bekräftar du att den åtgärd som visas är den du önskar och klickar på Fortsätt.
På Arkiv-menyn klickar du på Lägg till/ta bort snapin, klickar på Certifikat och sedan på Lägg till.
Klicka på Datorkonto och Nästa.
Klicka på Slutför och OK.
Klicka på Certifikat (lokal dator) i konsolträdet och sedan på Personlig.
Bekräfta att ett CA-certifikat som inte har upphört finns i det här arkivet.
Högerklicka på det här certifikatet och markera Exportera för att starta guiden Exportera certifikat.
Exportera certifikatet till en fil men namnet Cert.cer.
Skriv Start, cmd och tryck på RETUR.
Skriv certutil -urlfetch -verify <cert.cer> och tryck på RETUR.
Om inga fel rapporteras för validering, skapande av kedja eller återkallningskontroll är kedjan giltig.
Target | Microsoft.Windows.CertificateServices.CARole.2016 |
Category | EventCollection |
Enabled | True |
Event_ID | 104 |
Event Source | Microsoft-Windows-CertificationAuthority |
Alert Generate | False |
Remotable | True |
Event Log | Application |
ID | Module Type | TypeId | RunAs |
---|---|---|---|
DS | DataSource | Microsoft.Windows.EventProvider | Default |
WriteToDB | WriteAction | Microsoft.SystemCenter.CollectEvent | Default |
<Rule ID="Microsoft.Windows.CertificateServices.CARole.2016.CertSvcEvents.104" Enabled="true" Target="CSDisc!Microsoft.Windows.CertificateServices.CARole.2016" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>EventCollection</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>Application</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">104</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="String">Microsoft-Windows-CertificationAuthority</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="WriteToDB" TypeID="SC!Microsoft.SystemCenter.CollectEvent"/>
</WriteActions>
</Rule>