具有源 CertificationAuthority 和 ID 53 的事件的收集规则

Microsoft.Windows.CertificateServices.CARole.2016.CertSvcEvents.53 (Rule)

证书申请已拒绝。

Knowledge Base article:

摘要

证书颁发机构 (CA) 的一个重要功能是评估来自客户端的证书申请,并且在满足预定义的条件时向这些客户端发出证书。要想成功注册证书,在提交申请之前必须准备好一定的资料,包括具有有效 CA 证书的 CA;正确配置的证书模板、客户端帐户和证书申请;客户端向 CA 提交申请的方式,验证申请,并安装签发的证书。

解决方案

删除妨碍证书申请获得批准的条件

链生成中的问题是证书申请失败的常见原因。请使用以下步骤验证证书颁发机构 (CA) 的证书链并修复确定的任何问题:

如果不能解决问题,请检查并解决以下区域内的问题:

可能缺少了完成证书申请所需要的签名。如果是这种情况:

在 AD DS 中确认用户帐户信息

要执行此过程,您必须拥有域管理员成员身份,或者您已被委派适当的权限。

要确认用户帐户信息,请执行以下操作:

确认证书模板信息

要执行此过程,您必须拥有管理 CA 的权限,或者您必须被委派了适当的权限。

要确认证书模板信息,请执行以下操作:

确认 CA 的证书链

要验证 CA 的链,请执行以下操作:

生成和发布新的 CRL

如果命令行输出显示 CA 的 CRL 已过期,则在 CA 上生成新的基本和增量 CRL,并将其复制到所需的位置。您可能需要重新启动脱机 CA 才能完成该操作。

在 CA 上检查当前发布的 CRL。默认情况下,CA 在文件夹 %windir%\System32\CertSrv\CertEnroll 中创建 CRL。如果当前在该位置的 CRL 已过期或失效,您可以执行下列过程发布新的 CRL。

要使用证书颁发机构管理单元发布新的 CRL,请执行以下操作:

您也可以通过命令提示符生成和发布 CRL。

要使用 Certutil 命令行工具发布 CRL,请执行以下操作:

如果 CRL 标识为不可用,但是 CA 上的本地目录中存在有效的 CRL,请确认 CA 是否可以连接到 CRL 分发点,然后使用上述的步骤重新生成和发布 CRL。

使用以下命令可以手动将 CRL 发布到 Active Directory 域服务 (AD DS):

certutil -dspublish"<crlname.crl>" ldap:///CN=<CA name>,CN=<CA hostname>,CN=CDP,CN=Public Key Services,CN=Services,CN=Configuration,DC=<contoso>,DC=<com>?certificateRevocationList?base?objectClass=cRLDistributionPoint

将 crlname.crl 替换为 CRL 文件的名称,将 <CA name> 和 <CA hostname> 分别替换为 CA 名称和运行该 CA 的主机的名称,并将 <contoso> 和 <com> 替换为你的 Active Directory 域的命名空间。

确认已配置的 CRL 分发点

检查所有已配置的 CRL 分发点,以确认发布是否成功及新的 CRL 是否可以在网络中使用。

要执行此过程,您必须拥有管理 CA 的权限,或者您必须被委派了适当的权限。

若要使用证书颁发机构管理单元检查已配置的 CRL 分发点,请执行以下操作:

要使用 Certutil 检查已配置的 CRL 分发点 URL,请执行以下操作:

检查 CA 中失败的申请队列

要执行此过程,您必须拥有管理 CA 的权限,或者您必须被委派了适当的权限。

要使用证书颁发机构管理单元检查 CA 中失败的申请队列,请执行以下操作:

要使用 Certutil 检查失败的申请,请执行以下操作:

确认 AD DS 连接

要确认 AD DS 是否存在 Active Directory 证书服务 (AD CS) 连接,请执行以下操作:

来自 IP_address 的回复:字节=32 时间=3ms TTL=59

来自 IP_address 的回复:字节=32 时间=20ms TTL=59

来自 IP_address 的回复:字节=32 时间=3ms TTL=59

来自 IP_address 的回复:字节=32 时间=6ms TTL=59 3

颁发更多注册授权机构证书

要执行该过程,您必须是托管 CA 的计算机上本地管理员组的成员,或者您已被委派适当的权限。

要颁发更多注册机构证书,请执行以下操作:

修改证书模板签名要求

要执行此过程,您必须拥有管理 CA 的权限,或者您必须被委派了适当的权限。

要修改证书模板签名要求,请执行以下操作:

其他

要确认证书申请处理是否正常,请执行以下操作:

Element properties:

TargetMicrosoft.Windows.CertificateServices.CARole.2016
CategoryEventCollection
EnabledTrue
Event_ID53
Event SourceMicrosoft-Windows-CertificationAuthority
Alert GenerateFalse
RemotableTrue
Event LogApplication

Member Modules:

ID Module Type TypeId RunAs 
DS DataSource Microsoft.Windows.EventProvider Default
WriteToCertSvcEvents WriteAction Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher Default
WriteToDB WriteAction Microsoft.SystemCenter.CollectEvent Default

Source Code:

<Rule ID="Microsoft.Windows.CertificateServices.CARole.2016.CertSvcEvents.53" Enabled="true" Target="CSDisc!Microsoft.Windows.CertificateServices.CARole.2016" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>EventCollection</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>Application</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">53</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="String">Microsoft-Windows-CertificationAuthority</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="WriteToDB" TypeID="SC!Microsoft.SystemCenter.CollectEvent"/>
<WriteAction ID="WriteToCertSvcEvents" TypeID="Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher"/>
</WriteActions>
</Rule>