Règle de collecte pour événement avec CertificationAuthority de source et ID 106

Microsoft.Windows.CertificateServices.CARole.2016.CertSvcEvents.106 (Rule)

Les services de certificats ne peuvent pas ajouter de certificat d'autorité de certification à Active Directory

Knowledge Base article:

Résumé

Les services de certificats Active Directory (AD CS) nécessitent au moins un accès en lecture et, dans certaines instances, un accès en écriture à certains objets des services de domaine Active Directory (AD DS). L'échec de la tentative d'accès à ces objets Active Directory peut empêcher AD CS de démarrer.

Résolutions

Activez AD CS pour ajouter un certificat d'autorité de certification aux services de domaine Active Directory

Pour activer les services de certificats Active Directory (AD CS) afin d'ajouter le certificat d'autorité de certification identifié dans le message du journal des événements aux services de domaine Active Directory (AD DS) :

Pour exécuter cette procédure, vous devez être membre du groupe Admins du domaine ou l'autorité appropriée doit vous avoir été déléguée.

Confirmer des autorisations sur des conteneurs et objets AD DS essentiels

Pour confirmer que l'autorité de certification a eu besoin d'autorisations sur des conteneurs AD DS et sur des objets se trouvant à l'intérieur de ces conteneurs :

Les autorisations ci-dessous sont toutes des autorisations Active Directory requises par un ordinateur hébergeant une autorité de certification. Certaines de ces autorisations sont obtenues via l'adhésion au groupe Éditeurs de certificats

Pour effectuer ces procédures, vous devez avoir une autorisation de Gérer l'autorité de certification ou l’autorité appropriée doit vous avoir été déléguée.

Déterminer si le certificat d'autorité de certification existe dans le conteneur AIA

Pour afficher le contenu du conteneur AIA dans AD DS :

Publier manuellement un certificat d'autorité de certification

Pour publier manuellement un certificat d'autorité de certification sur AD DS :

Remplacez <CAcert.cer> par le nom du fichier de certificat d’autorité de certification. L'indicateur « -f » crée de nouveau l'objet, même s'il a été supprimé.

Informations complémentaires

Pour vérifier la connexion entre une autorité de certification et les services de domaine Active Directory (AD DS) :

Remplacez [nom de domaine] par le nom de l'espace de noms dans lequel l'autorité de certification est installée.

Confirmer des autorisations sur des conteneurs et objets AD DS essentiels

Pour exécuter cette procédure, vous devez être membre du groupe Admins du domaine ou l'autorité appropriée doit vous avoir été déléguée.

Pour confirmer que l'autorité de certification dispose des autorisations nécessaires sur des conteneurs AD DS et sur des objets se trouvant à l'intérieur de ces conteneurs :

Les autorisations ci-dessous sont toutes des autorisations Active Directory requises par un ordinateur hébergeant une autorité de certification. Certaines de ces autorisations sont obtenues via l'adhésion au groupe Éditeurs de certificats

Element properties:

TargetMicrosoft.Windows.CertificateServices.CARole.2016
CategoryEventCollection
EnabledTrue
Event_ID106
Event SourceMicrosoft-Windows-CertificationAuthority
Alert GenerateTrue
Alert SeverityError
Alert PriorityHigh
RemotableTrue
Alert Message
Connexion aux services de domaine Active Directory AD CS – Impossible d’ajouter l’autorité de certification
Description de l'événement : {0}
Event LogApplication

Member Modules:

ID Module Type TypeId RunAs 
DS DataSource Microsoft.Windows.EventProvider Default
Alert WriteAction System.Health.GenerateAlert Default
WriteToCertSvcEvents WriteAction Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher Default
WriteToDB WriteAction Microsoft.SystemCenter.CollectEvent Default

Source Code:

<Rule ID="Microsoft.Windows.CertificateServices.CARole.2016.CertSvcEvents.106" Enabled="true" Target="CSDisc!Microsoft.Windows.CertificateServices.CARole.2016" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>EventCollection</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>Application</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">106</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="String">Microsoft-Windows-CertificationAuthority</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="WriteToDB" TypeID="SC!Microsoft.SystemCenter.CollectEvent"/>
<WriteAction ID="WriteToCertSvcEvents" TypeID="Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher"/>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>2</Priority>
<Severity>2</Severity>
<AlertMessageId>$MPElement[Name="AlertMessageID4f12f8d124ed4ece99544c9a9730fa37"]$</AlertMessageId>
<AlertParameters>
<AlertParameter1>$Data/EventDescription$</AlertParameter1>
</AlertParameters>
<Suppression>
<SuppressionValue>$Data/EventDisplayNumber$</SuppressionValue>
<SuppressionValue>$Data/PublisherName$</SuppressionValue>
<SuppressionValue>$Data/LoggingComputer$</SuppressionValue>
</Suppression>
</WriteAction>
</WriteActions>
</Rule>