Servizi certificati non è stato avviato: thread di servizio.
Il corretto funzionamento delle autorità di certificazione (CA) richiede risorse di sistema e componenti del sistema operativo adeguati. Se un server non dispone di memoria o spazio su disco rigido sufficienti, o se i componenti del sistema operativo non sono più disponibili, i tentativi di avviare Servizi certificati Active Directory (AD CS) potrebbero non riuscire.
Risolvere i problemi legati ai thread del servizio Servizi certificati Active Directory
Per eseguire queste procedure è necessario disporre dell'autorizzazione Gestione CA oppure avere ricevuto in delega l'autorità appropriata.
Per risolvere i problemi legati al thread del servizio che impediscono l'avvio di Servizi certificati Active Directory (AD CS):
Ottenere ulteriori informazioni controllando il messaggio del registro eventi ed eventuali ulteriori messaggi immediatamente precedenti o successivi a questo messaggio.
Utilizzare Monitoraggio affidabilità e Performance Monitor per verificare l'utilizzo della memoria e del disco sul computer su cui si trova l'autorità di certificazione (CA). Se necessario, aumentare le risorse di Windows aggiungendo memoria fisica, memoria virtuale o spazio di archiviazione fisico.
Riavviare il computer e, se non si riavvia automaticamente, la CA.
Se questa procedura non permette di risolvere il problema, potrebbe essere necessario ripristinare Windows e la CA da un backup completo.
È possibile utilizzare le procedure descritte nelle sezioni "Creazione di un registro di debug" e "Attivazione della diagnostica CryptoAPI 2.0" per raccogliere informazioni che risulteranno utili se è necessario contattare il supporto tecnico Microsoft.
Creare un registro di debug
Per creare un registro di debug:
Sul computer su cui si trova la CA, fare clic sul pulsante Start, digitare cmd e premere INVIO.
Digitare certutil -setreg ca\debug 0xffffffe3 e premere INVIO.
Fare clic su Start, scegliere Strumenti di amministrazione, quindi fare clic su Servizi.
Selezionare il servizio Servizi certificati Active Directory, quindi fare clic su Avvia.
Dopo aver riprodotto il problema, individuare il file certsrv.log contenente informazioni diagnostiche avanzate nella directory %windir%.
Una volta terminata la generazione dei dati diagnostici, disattivare il debug aprendo una finestra del prompt dei comandi.
Digitare certutil -delreg ca\debug e premere INVIO.
Attivare la diagnostica CryptoAPI 2.0
Per attivare la diagnostica CryptoAPI 2.0:
Sul computer su cui si trova la CA, fare clic su Start, scegliere Strumenti di amministrazione, quindi fare clic sul Visualizzatore eventi.
Nell'albero della console, espandere Visualizzatore eventi, Registri applicazioni e servizi, Microsoft, Windows e CAPI2.
Fare clic con il pulsante destro del mouse su Operativo, quindi fare clic su Attiva registro.
Fare clic su Start, scegliere Strumenti di amministrazione, quindi fare clic su Servizi.
Fare clic con il pulsante destro del mouse su Servizi certificati Active Directory, quindi fare clic su Riavvia.
Per verificare che il servizio di CA sia disponibile:
Sul computer su cui si trova la CA, fare clic su Start, digitare cmd e premere INVIO.
Digitare certutil -config <configurazioneCA> -ping e premere INVIO.
CAconfig è la stringa di configurazione della CA, nel formato nomehostCA\nomeCA.
Target | Microsoft.Windows.CertificateServices.CARole.2016 | ||
Category | EventCollection | ||
Enabled | True | ||
Event_ID | 33 | ||
Event Source | Microsoft-Windows-CertificationAuthority | ||
Alert Generate | True | ||
Alert Severity | Error | ||
Alert Priority | High | ||
Remotable | True | ||
Alert Message |
| ||
Event Log | Application |
ID | Module Type | TypeId | RunAs |
---|---|---|---|
DS | DataSource | Microsoft.Windows.EventProvider | Default |
Alert | WriteAction | System.Health.GenerateAlert | Default |
WriteToCertSvcEvents | WriteAction | Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher | Default |
WriteToDB | WriteAction | Microsoft.SystemCenter.CollectEvent | Default |
<Rule ID="Microsoft.Windows.CertificateServices.CARole.2016.CertSvcEvents.33" Enabled="true" Target="CSDisc!Microsoft.Windows.CertificateServices.CARole.2016" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>EventCollection</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>Application</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">33</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="String">Microsoft-Windows-CertificationAuthority</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="WriteToDB" TypeID="SC!Microsoft.SystemCenter.CollectEvent"/>
<WriteAction ID="WriteToCertSvcEvents" TypeID="Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher"/>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>2</Priority>
<Severity>2</Severity>
<AlertMessageId>$MPElement[Name="AlertMessageID15d417cc2ece44899816fc367d8af822"]$</AlertMessageId>
<AlertParameters>
<AlertParameter1>$Data/EventDescription$</AlertParameter1>
</AlertParameters>
<Suppression>
<SuppressionValue>$Data/EventDisplayNumber$</SuppressionValue>
<SuppressionValue>$Data/PublisherName$</SuppressionValue>
<SuppressionValue>$Data/LoggingComputer$</SuppressionValue>
</Suppression>
</WriteAction>
</WriteActions>
</Rule>