Reguła zbierania danych dla zdarzenia o źródle CertificationAuthority i identyfikatorze 39

Microsoft.Windows.CertificateServices.CARole.2016.CertSvcEvents.39 (Rule)

Usługi certyfikatów nie zostały uruchomione: rejestracja modelu DCOM

Knowledge Base article:

Podsumowanie

Uprawnienia kontroli dostępu do urzędu certyfikacji (CA) umożliwiają autoryzowanym składnikom i użytkownikom wykonywanie wymaganych zadań. Błędy kontroli dostępu mogą wskazywać potencjalne problemy związane z niedostatecznymi lub nieodpowiednimi uprawnieniami.

Rozwiązania

Korygowanie błędów rejestracji DCOM

Aby móc wykonać tę procedurę, musisz należeć do lokalnej grupy Administratorzy lub mieć odpowiednie uprawnienia oddelegowane.

Aby usunąć błędy rejestracji DCOM:

Uwaga: ze względu na wymagania Usług certyfikatów Active Directory (AD CS) w zakresie bezpieczeństwa jedynym obsługiwanym kontem logowania jest konto LOCAL_SYSTEM.

Dodatkowe informacje

Aby upewnić się, że kontekst logowania urzędu certyfikacji jest poprawny:

Element properties:

TargetMicrosoft.Windows.CertificateServices.CARole.2016
CategoryEventCollection
EnabledTrue
Event_ID39
Event SourceMicrosoft-Windows-CertificationAuthority
Alert GenerateTrue
Alert SeverityError
Alert PriorityHigh
RemotableTrue
Alert Message
Kontrola dostępu do usług AD CS — rejestracja modelu DCOM
Opis zdarzenia: {0}
Event LogApplication

Member Modules:

ID Module Type TypeId RunAs 
DS DataSource Microsoft.Windows.EventProvider Default
Alert WriteAction System.Health.GenerateAlert Default
WriteToCertSvcEvents WriteAction Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher Default
WriteToDB WriteAction Microsoft.SystemCenter.CollectEvent Default

Source Code:

<Rule ID="Microsoft.Windows.CertificateServices.CARole.2016.CertSvcEvents.39" Enabled="true" Target="CSDisc!Microsoft.Windows.CertificateServices.CARole.2016" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>EventCollection</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>Application</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">39</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="String">Microsoft-Windows-CertificationAuthority</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="WriteToDB" TypeID="SC!Microsoft.SystemCenter.CollectEvent"/>
<WriteAction ID="WriteToCertSvcEvents" TypeID="Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher"/>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>2</Priority>
<Severity>2</Severity>
<AlertMessageId>$MPElement[Name="AlertMessageID8a3cb6ee534647ba8343b08952ae5413"]$</AlertMessageId>
<AlertParameters>
<AlertParameter1>$Data/EventDescription$</AlertParameter1>
</AlertParameters>
<Suppression>
<SuppressionValue>$Data/EventDisplayNumber$</SuppressionValue>
<SuppressionValue>$Data/PublisherName$</SuppressionValue>
<SuppressionValue>$Data/LoggingComputer$</SuppressionValue>
</Suppression>
</WriteAction>
</WriteActions>
</Rule>