発行元 CertificationAuthority および ID 49 を所有するイベント向けの収集ルール

Microsoft.Windows.CertificateServices.CARole.2016.CertSvcEvents.49 (Rule)

失効を確認できません

Knowledge Base article:

概要

チェーンまたはパスの検証は、エンドエンティティ (ユーザーまたはコンピューター) 証明書による処理であり、すべての証明機関 (CA) 証明書は、証明書チェーンが信頼済みの自己署名証明書で終了するまで階層的に処理されます。通常、これはルート CA 証明書です。Active Directory 証明書サービス (AD CS) のスタートアップは、可用性、有効性、CA 証明書チェーンの検証に問題がある場合に失敗することがあります。

解決方法

有効な CA 証明書およびチェーンの読み込みと確認

証明書チェーンの検証を行うために、有効な証明機関 (CA) 証明書にアクセスできることを確認する必要があります。次のことを確認することで、有効な CA 証明書の検索に関する問題を解決できます。

これらの手順を実行するには、CA 管理権限を付与されているか、または適切な権限を委任されている必要があります。

有効な CA 証明書が、CA をホストしているコンピューター上に存在していることを確認

有効な CA 証明書が、CA をホストしているコンピューター上で利用できることを確認するには:

有効な CA 証明書が AIA コンテナー内に存在していることを確認する

有効な CA 証明書が AIA コンテナー内に存在していることを確認するには:

CA 証明書チェーンの検証

CA 証明書チェーンを検証するには:

CRL の確認および公開

新しい CRL を確認し、必要に応じて公開するには:

新しい CRL および Delta CRL を生成するには:

Certutil コマンドライン ツールを使用して CRL を作成するには、以下の手順を実行します。

Certutil コマンドライン ツールを使用して CRL を AD DS に公開するには、以下の手順を実行します。

crlname.crl を CRL ファイルの名前に置換し、CA 名および CA ホスト名を使用している CA 名と CA を実行しているホスト名に置換し、contoso および com を使用している Active Directory ドメインの名前空間に置換します。

追加情報

証明機関 (CA) 証明書およびチェーンが有効であることを確認するには:

Element properties:

TargetMicrosoft.Windows.CertificateServices.CARole.2016
CategoryEventCollection
EnabledTrue
Event_ID49
Event SourceMicrosoft-Windows-CertificationAuthority
Alert GenerateTrue
Alert SeverityError
Alert PriorityHigh
RemotableTrue
Alert Message
AD CS 証明機関の証明書およびチェーンの検証 - 証明書失効がチェックされませんでした
イベントの説明:{0}
Event LogApplication

Member Modules:

ID Module Type TypeId RunAs 
DS DataSource Microsoft.Windows.EventProvider Default
Alert WriteAction System.Health.GenerateAlert Default
WriteToCertSvcEvents WriteAction Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher Default
WriteToDB WriteAction Microsoft.SystemCenter.CollectEvent Default

Source Code:

<Rule ID="Microsoft.Windows.CertificateServices.CARole.2016.CertSvcEvents.49" Enabled="true" Target="CSDisc!Microsoft.Windows.CertificateServices.CARole.2016" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>EventCollection</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>Application</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">49</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="String">Microsoft-Windows-CertificationAuthority</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="WriteToDB" TypeID="SC!Microsoft.SystemCenter.CollectEvent"/>
<WriteAction ID="WriteToCertSvcEvents" TypeID="Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher"/>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>2</Priority>
<Severity>2</Severity>
<AlertMessageId>$MPElement[Name="AlertMessageID73782f4f349a427595c46cb8896563ed"]$</AlertMessageId>
<AlertParameters>
<AlertParameter1>$Data/EventDescription$</AlertParameter1>
</AlertParameters>
<Suppression>
<SuppressionValue>$Data/EventDisplayNumber$</SuppressionValue>
<SuppressionValue>$Data/PublisherName$</SuppressionValue>
<SuppressionValue>$Data/LoggingComputer$</SuppressionValue>
</Suppression>
</WriteAction>
</WriteActions>
</Rule>