Reguła zbierania danych dla zdarzenia o źródle CertificationAuthority i identyfikatorze 106

Microsoft.Windows.CertificateServices.CARole.2016.CertSvcEvents.106 (Rule)

Usługi certyfikatów nie mogą dodać certyfikatu urzędu certyfikacji do usługi Active Directory

Knowledge Base article:

Podsumowanie

Usługi certyfikatów Active Directory (AD CS) wymagają dostępu co najmniej do odczytu (a niekiedy również do zapisu) do niektórych obiektów Usług domenowych Active Directory (AD DS). Niepowodzenie dostępu do tych obiektów usługi Active Directory może uniemożliwić uruchomienie usług AD CS.

Rozwiązania

Umożliwienie usługom AD CS dodania certyfikatu urzędu certyfikacji do Usług domenowych Active Directory

Aby umożliwić Usługom certyfikatów Active Directory (AD CS) dodanie certyfikatu urzędu certyfikacji (CA) wskazanego w komunikacie dziennika zdarzeń do Usług domenowych Active Directory (AD DS):

Aby wykonać tę procedurę, należy być członkiem grupy administratorów domeny lub posiadać odpowiednie oddelegowane uprawnienia.

Potwierdzanie uprawnień do niezbędnych kontenerów i obiektów usług AD DS

Aby potwierdzić, że urząd certyfikacji ma potrzebne uprawnienia do kontenerów usług AD DS i obiektów w tych kontenerach:

Poniżej wymieniono wszystkie uprawnienia usługi Active Directory wymagane przez komputer udostępniający urząd certyfikacji. Niektóre z tych uprawnień wynikają z przynależności do grupy Wydawcy certyfikatów.

Aby wykonać te procedury, trzeba posiadać uprawnienie Zarządzaj urzędem certyfikacji lub otrzymać odpowiednie uprawnienia poprzez oddelegowanie.

Ustalanie, czy w kontenerze AIA istnieje certyfikat urzędu certyfikacji

Aby wyświetlić zawartość kontenera AIA w usługach AD DS:

Ręczne publikowanie certyfikatu urzędu certyfikacji

Aby ręcznie opublikować certyfikat urzędu certyfikacji w usługach AD DS:

Zastąp ciąg <certUC.cer> nazwą pliku certyfikatu. Flaga „-f” powoduje ponowne utworzenie obiektu, nawet jeśli został usunięty.

Dodatkowe informacje

Aby sprawdzić połączenie między urzędem certyfikacji a Usługami domenowymi Active Directory (AD DS):

Zastąp zmienną [nazwadomeny] nazwą obszaru nazw, w którym zainstalowano urząd certyfikacji.

Potwierdzanie uprawnień do niezbędnych kontenerów i obiektów usług AD DS

Aby móc wykonać tę procedurę, musisz należeć do grupy administratorów domeny lub mieć odpowiednie oddelegowane uprawnienia.

Aby potwierdzić, że urząd certyfikacji ma niezbędne uprawnienia do kontenerów usług AD DS i obiektów w tych kontenerach:

Poniżej wymieniono wszystkie uprawnienia usługi Active Directory wymagane przez komputer udostępniający urząd certyfikacji. Niektóre z tych uprawnień wynikają z przynależności do grupy Wydawcy certyfikatów.

Element properties:

TargetMicrosoft.Windows.CertificateServices.CARole.2016
CategoryEventCollection
EnabledTrue
Event_ID106
Event SourceMicrosoft-Windows-CertificationAuthority
Alert GenerateTrue
Alert SeverityError
Alert PriorityHigh
RemotableTrue
Alert Message
Połączenie usług AD CS z usługami Active Directory Domain Services — nie można dodać urzędu certyfikacji
Opis zdarzenia: {0}
Event LogApplication

Member Modules:

ID Module Type TypeId RunAs 
DS DataSource Microsoft.Windows.EventProvider Default
Alert WriteAction System.Health.GenerateAlert Default
WriteToCertSvcEvents WriteAction Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher Default
WriteToDB WriteAction Microsoft.SystemCenter.CollectEvent Default

Source Code:

<Rule ID="Microsoft.Windows.CertificateServices.CARole.2016.CertSvcEvents.106" Enabled="true" Target="CSDisc!Microsoft.Windows.CertificateServices.CARole.2016" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>EventCollection</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>Application</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">106</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="String">Microsoft-Windows-CertificationAuthority</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="WriteToDB" TypeID="SC!Microsoft.SystemCenter.CollectEvent"/>
<WriteAction ID="WriteToCertSvcEvents" TypeID="Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher"/>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>2</Priority>
<Severity>2</Severity>
<AlertMessageId>$MPElement[Name="AlertMessageID4f12f8d124ed4ece99544c9a9730fa37"]$</AlertMessageId>
<AlertParameters>
<AlertParameter1>$Data/EventDescription$</AlertParameter1>
</AlertParameters>
<Suppression>
<SuppressionValue>$Data/EventDisplayNumber$</SuppressionValue>
<SuppressionValue>$Data/PublisherName$</SuppressionValue>
<SuppressionValue>$Data/LoggingComputer$</SuppressionValue>
</Suppression>
</WriteAction>
</WriteActions>
</Rule>