Usługi certyfikatów Active Directory usunęły nieprawidłowy certyfikat.
Weryfikacja łańcucha lub ścieżki certyfikatów to proces polegający na hierarchicznym przetwarzaniu certyfikatów jednostki końcowej (użytkownika lub komputera) i wszystkich certyfikatów urzędu certyfikacji (CA), aż do zaufanego certyfikatu z podpisem własnym znajdującego się na końcu łańcucha certyfikatów. Zazwyczaj jest to certyfikat głównego urzędu certyfikacji. W razie problemów z dostępnością, poprawnością lub weryfikacją łańcucha certyfikatu urzędu certyfikacji uruchomienie Usług certyfikatów Active Directory (AD CS) może się nie powieść.
Usługi AD CS usunęły nieprawidłowy certyfikat z Usług domenowych Active Directory
Usługi certyfikatów Active Directory (AD CS) usunęły nieprawidłowy certyfikat z Usług domenowych Active Directory (AD DS). Usunięty certyfikat wskazano w opisie w dzienniku zdarzeń.
Usługi AD CS usuwają certyfikat w razie stwierdzenia, że certyfikaty w kontenerze AIA usług AD DS nie są spójne z certyfikatami w magazynie lokalnym urzędu certyfikacji (CA).
Aby sprawdzić poprawność certyfikatu i łańcucha certyfikatów urzędu certyfikacji:
Na komputerze udostępniającym urząd certyfikacji kliknij przycisk Start, wpisz polecenie mmc i naciśnij klawisz ENTER.
Jeśli pojawi się okno dialogowe Kontrola konta użytkownika, potwierdź, że wyświetlana akcja jest odpowiednia, i kliknij przycisk Kontynuuj.
W menu Plik kliknij polecenie Dodaj/Usuń przystawkę, kliknij pozycję Certyfikaty, a następnie kliknij przycisk Dodaj.
Kliknij pozycję Konto komputera, a następnie przycisk Dalej.
Kliknij przycisk Zakończ, a następnie przycisk OK.
W drzewie konsoli kliknij opcję Certyfikaty (Komputer lokalny), a następnie opcję Osobiste.
Upewnij się, że w tym magazynie istnieje niewygasły certyfikat urzędu certyfikacji.
Kliknij ten certyfikat prawym przyciskiem myszy i wybierz polecenie Eksportuj, aby uruchomić Kreatora eksportu certyfikatów.
Eksportuj certyfikat do pliku o nazwie Cert.cer.
Kliknij przycisk Start, wpisz polecenie cmd, a następnie naciśnij klawisz ENTER.
Wpisz polecenie certutil -urlfetch -verify <cert.cer> i naciśnij klawisz ENTER.
Jeśli nie zostaną zgłoszone żadne błędy sprawdzania poprawności, budowy łańcucha ani sprawdzania odwołań, łańcuch jest prawidłowy.
Target | Microsoft.Windows.CertificateServices.CARole.2016 |
Category | EventCollection |
Enabled | True |
Event_ID | 105 |
Event Source | Microsoft-Windows-CertificationAuthority |
Alert Generate | False |
Remotable | True |
Event Log | Application |
ID | Module Type | TypeId | RunAs |
---|---|---|---|
DS | DataSource | Microsoft.Windows.EventProvider | Default |
WriteToDB | WriteAction | Microsoft.SystemCenter.CollectEvent | Default |
<Rule ID="Microsoft.Windows.CertificateServices.CARole.2016.CertSvcEvents.105" Enabled="true" Target="CSDisc!Microsoft.Windows.CertificateServices.CARole.2016" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>EventCollection</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>Application</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">105</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="String">Microsoft-Windows-CertificationAuthority</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="WriteToDB" TypeID="SC!Microsoft.SystemCenter.CollectEvent"/>
</WriteActions>
</Rule>