Verzamelingsregel voor gebeurtenis met als bron certificeringsinstantie en id 56

Microsoft.Windows.CertificateServices.CARole.2016.CertSvcEvents.56 (Rule)

Er is een certificaataanvraag geweigerd.

Knowledge Base article:

Samenvatting

Een van de belangrijkste functies van een certificeringsinstantie (CA) is het evalueren van certificaataanvragen van clients en, als wordt voldaan aan vooraf gedefinieerde criteria, het verlenen van certificaten aan die clients. Om de certificaatinschrijving te voltooien moet een aantal elementen zijn geïmplementeerd voordat de aanvraag kan worden ingediend, inclusief een CA met een geldig CA-certificaat; op de juiste manier geconfigureerde certificaatsjablonen, clientaccounts en certificaataanvragen; en een manier voor de client om de aanvraag bij de CA in te dienen, de aanvraag te laten valideren en het verleende certificaat te installeren.

Oplossingen

Problemen oplossen die verhinderen dat een certificaataanvraag wordt goedgekeurd

Problemen bij het maken van ketens zijn er vaak de oorzaak van dat certificaataanvragen niet kunnen worden verwerkt. Gebruik de volgende procedure om de certificaatketen te valideren voor de certificeringsinstantie (CA) en los eventuele problemen op die worden gemeld:

Als hiermee het probleem niet is verholpen, controleert u of zich in de volgende gebieden problemen voordoen en repareert u deze:

Handtekeningen die zijn vereist om de certificaataanvraag te voltooien, zijn mogelijk niet beschikbaar. Ga als volgt te werk als dit het geval is:

De gebruikersaccountgegevens in AD DS controleren

Als u deze procedure wilt uitvoeren, moet u lid zijn van de groep Domeinadministrators of moet aan u de juiste bevoegdheid zijn gedelegeerd.

Controleer als volgt de gebruikersaccountgegevens:

De certificaatsjabloongegevens controleren

U moet de machtiging CA beheren hebben of aan u moet de juiste bevoegdheid zijn gedelegeerd om deze procedure te kunnen uitvoeren.

Controleer als volgt de certificaatsjabloongegevens:

Controleer de certificaatketen voor de CA

Ga als volgt te werk om de keten voor de CA te valideren:

Nieuwe CRL's genereren en publiceren

Als de uitvoer van de opdrachtregel aangeeft dat een CRL voor een CA is verlopen, genereert u nieuwe basis- en delta-CRL's voor de CA en kopieert u ze naar de vereiste locaties. Mogelijk moet u een CA die offline is, opnieuw starten om deze bewerking te kunnen uitvoeren.

Controleer op de CA de huidige gepubliceerde CRL. Standaard maakt de CA CRL's in de map %windir%\System32\CertSrv\CertEnroll. Als de CRL's die momenteel op deze locatie staan, zijn verlopen of ongeldig zijn, kunt u de volgende procedure gebruiken om een nieuwe CRL te publiceren.

Ga als volgt te werk om een nieuwe CRL te publiceren met de module Certificeringsinstantie:

U kunt CRL's ook genereren en publiceren vanaf de opdrachtprompt.

Ga als volgt te werk om een certificaatintrekkingslijst te publiceren met het opdrachtregelhulpprogramma Certutil:

Als wordt vastgesteld dat een CRL niet beschikbaar is, maar dat er een geldige CRL bestaat in de lokale map van de CA, moet u controleren of de CA verbinding kan maken met het CRL-distributiepunt en vervolgens de voorgaande stappen nemen om opnieuw CRL's te genereren en te publiceren.

CRL's kunnen handmatig naar Active Directory Domain Services (AD DS) worden gepubliceerd met de volgende opdracht:

certutil -dspublish"<crlname.crl>" ldap:///CN=<CA-naam>,CN=<CA-hostnaam>,CN=CDP,CN=Public Key Services,CN=Services,CN=Configuration,DC=<contoso>,DC=<com>?certificateRevocationList?base?objectClass=cRLDistributionPoint

Vervang crlname.crl door de naam van uw CRL-bestand, <CA-naam> en <CA-hostnaam> door uw CA-naam en de naam van de host waarop die CA wordt uitgevoerd en <contoso> en <com> door de naamruimte van uw Active Directory-domein.

Geconfigureerde CRL-distributiepunten controleren

Controleer alle geconfigureerde CRL-distributiepunten om vast te stellen of de publicatie is voltooid en of er nieuwe CRL's beschikbaar zijn op het netwerk.

U moet de machtiging CA beheren hebben of aan u moet de juiste bevoegdheid zijn gedelegeerd om deze procedure te kunnen uitvoeren.

Ga als volgt te werk om de geconfigureerde CRL-distributiepunten te controleren met de module Certificeringsinstantie:

Ga als volgt te werk om de URL's van de geconfigureerde CRL-distributiepunten te controleren met Certutil:

Controleer de wachtrij met mislukte aanvragen van de CA

U moet de machtiging CA beheren hebben of aan u moet de juiste bevoegdheid zijn gedelegeerd om deze procedure te kunnen uitvoeren.

Ga als volgt te werk om de wachtrij met mislukte aanvragen van de CA te controleren met de module Certificeringsinstantie:

Controleer als volgt mislukte aanvragen met Certutil:

De AD DS-verbinding controleren

Controleer als volgt een verbinding tussen Active Directory Certificate Services (AD CS) en AD DS:

Antwoord van IP_adres: bytes=32 time=3ms TTL=59

Antwoord van IP_adres: bytes=32 time=20ms TTL=59

Antwoord van IP_adres: bytes=32 time=3ms TTL=59

Antwoord van IP_adres: bytes=32 time=6ms TTL=59 3

Extra certificaten van de registratie-instantie verlenen

Als u deze procedure wilt uitvoeren, moet u lid zijn van de groep lokale administrators op de computer die als host van de CA optreedt of moet aan u de juiste bevoegdheid zijn gedelegeerd.

Verleen als volgt extra certificaten van de registratie-instantie:

De handtekeningvereisten voor certificaatsjablonen wijzigen

U moet de machtiging CA beheren hebben of aan u moet de juiste bevoegdheid zijn gedelegeerd om deze procedure te kunnen uitvoeren.

Wijzig als volgt de handtekeningvereisten voor certificaatsjablonen:

Aanvullend

Controleer als volgt of de verwerking van de certificaataanvraag goed functioneert:

Element properties:

TargetMicrosoft.Windows.CertificateServices.CARole.2016
CategoryEventCollection
EnabledTrue
Event_ID56
Event SourceMicrosoft-Windows-CertificationAuthority
Alert GenerateFalse
RemotableTrue
Event LogApplication

Member Modules:

ID Module Type TypeId RunAs 
DS DataSource Microsoft.Windows.EventProvider Default
WriteToDB WriteAction Microsoft.SystemCenter.CollectEvent Default

Source Code:

<Rule ID="Microsoft.Windows.CertificateServices.CARole.2016.CertSvcEvents.56" Enabled="true" Target="CSDisc!Microsoft.Windows.CertificateServices.CARole.2016" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>EventCollection</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>Application</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">56</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="String">Microsoft-Windows-CertificationAuthority</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="WriteToDB" TypeID="SC!Microsoft.SystemCenter.CollectEvent"/>
</WriteActions>
</Rule>