Les services de certificats n'ont pas démarré : RPC
Les autorités de certification ont besoin de ressources système et de composants de système d'exploitation appropriés pour fonctionner. Si un serveur a une mémoire ou un espace disque dur insuffisants ou si des composants du système d'exploitation ne sont plus disponibles, des tentatives de démarrage des services de certificats Active Directory (AD CS) peuvent échouer.
Pour résoudre les problèmes liés à l'appel de procédure distante (RPC) :
Pour effectuer cette procédure, vous devez avoir une autorisation de Gérer l'autorité de certification ou l’autorité appropriée doit vous avoir été déléguée.
Pour résoudre les problèmes liés à l'appel de procédure distante (RPC) :
Vérifiez le message du journal des événements ainsi que des messages supplémentaires précédant ou suivant immédiatement cet événement pour obtenir des informations supplémentaires.
Utilisez le Moniteur de fiabilité et de performance pour évaluer l'utilisation de la mémoire et du disque sur l'ordinateur hébergeant l'autorité de certification. Si nécessaire, augmentez les ressources Windows en ajoutant une mémoire physique, une mémoire virtuelle ou un stockage physique.
Redémarrez l'ordinateur et, si elle ne redémarre pas automatiquement, l'autorité de certification.
Si cela ne résout pas le problème, vous devrez peut-être restaurer Windows et l'autorité de certification depuis une sauvegarde complète.
Vous pouvez utiliser les procédures dans les sections « Créer un journal de débogage » et « Activer les diagnostics CryptoAPI 2.0 » pour compiler des informations qui seront utiles si vous devez contacter le Support technique et Service clientèle Microsoft.
Créer un journal de débogage
Pour créer un journal de débogage :
Sur l'ordinateur hébergeant l'autorité de certification, cliquez sur Démarrer, entrez cmd, puis appuyez sur ENTRÉE.
Tapez certutil -setreg ca\debug 0xffffffe3 puis appuyez sur ENTRÉE.
Cliquez sur Démarrer, pointez sur Outils d'administration et cliquez sur Services.
Sélectionnez le service Services de certificats Active Directory et cliquez sur Démarrer.
Une fois que vous avez reproduit le problème, accédez au fichier certsrv.log contenant des informations de diagnostic avancées situé dans le répertoire %windir%.
Lorsque vous avez terminé de générer le diagnostic, désactivez le débogage en ouvrant une fenêtre d'invite de commandes.
Tapez certutil -delreg ca\debug puis appuyez sur ENTRÉE.
Activer des diagnostics CryptoAPI 2.0
Pour activer des diagnostics CryptoAPI 2.0 :
Sur l'ordinateur hébergeant l'autorité de certification, cliquez sur Démarrer, pointez sur Outils d'administration, puis sur Observateur d'événements.
Dans l'arborescence, développez l'observateur d'événements, les journaux des applications et des services, Microsoft, Windows et CAPI2.
Cliquez avec le bouton droit Opérationnel et cliquez sur Activer le journal.
Cliquez sur Démarrer, pointez sur Outils d'administration et cliquez sur Services.
Cliquez avec le bouton droit sur Services de certificats Active Directory et cliquez sur Redémarrer.
Pour confirmer que le service d'autorité de certification est disponible :
Sur l'ordinateur hébergeant l'autorité de certification, cliquez sur Démarrer, entrez cmd, puis appuyez sur ENTRÉE.
Tapez certutil -config <CAconfig> -ping , puis appuyez sur ENTRÉE.
CAconfig est la chaîne de configuration de l'autorité de certification, sous la forme nom d'hôte CA\nom CA.
Target | Microsoft.Windows.CertificateServices.CARole.2016 | ||
Category | EventCollection | ||
Enabled | True | ||
Event_ID | 34 | ||
Event Source | Microsoft-Windows-CertificationAuthority | ||
Alert Generate | True | ||
Alert Severity | Error | ||
Alert Priority | High | ||
Remotable | True | ||
Alert Message |
| ||
Event Log | Application |
ID | Module Type | TypeId | RunAs |
---|---|---|---|
DS | DataSource | Microsoft.Windows.EventProvider | Default |
Alert | WriteAction | System.Health.GenerateAlert | Default |
WriteToCertSvcEvents | WriteAction | Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher | Default |
WriteToDB | WriteAction | Microsoft.SystemCenter.CollectEvent | Default |
<Rule ID="Microsoft.Windows.CertificateServices.CARole.2016.CertSvcEvents.34" Enabled="true" Target="CSDisc!Microsoft.Windows.CertificateServices.CARole.2016" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>EventCollection</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>Application</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">34</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="String">Microsoft-Windows-CertificationAuthority</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="WriteToDB" TypeID="SC!Microsoft.SystemCenter.CollectEvent"/>
<WriteAction ID="WriteToCertSvcEvents" TypeID="Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher"/>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>2</Priority>
<Severity>2</Severity>
<AlertMessageId>$MPElement[Name="AlertMessageID1f2bc1a24efc4362b1f098c93aa519df"]$</AlertMessageId>
<AlertParameters>
<AlertParameter1>$Data/EventDescription$</AlertParameter1>
</AlertParameters>
<Suppression>
<SuppressionValue>$Data/EventDisplayNumber$</SuppressionValue>
<SuppressionValue>$Data/PublisherName$</SuppressionValue>
<SuppressionValue>$Data/LoggingComputer$</SuppressionValue>
</Suppression>
</WriteAction>
</WriteActions>
</Rule>