Reguła zbierania danych dla zdarzenia o źródle CertificationAuthority i identyfikatorze 67

Microsoft.Windows.CertificateServices.CARole.2016.CertSvcEvents.67 (Rule)

Usługi certyfikatów nie będą publikować listy odwołania certyfikatów (listy CRL) do czasu wystawienia następnej takiej listy.

Knowledge Base article:

Podsumowanie

Dostarczanie klientom informacji niezbędnych do ustalenia, czy można ufać certyfikatowi, jest jedną z najważniejszych funkcji zabezpieczeń urzędu certyfikacji (CA) i infrastruktury kluczy publicznych (PKI). Z punktu widzenia administratora oznacza to niezwłoczne odwoływanie niezaufanych certyfikatów, które jeszcze nie przekroczyły swojej zaplanowanej daty wygaśnięcia, i publikowanie tych informacji na listach odwołania certyfikatów (CRL). Monitorowanie i rozwiązywanie problemów z publikowaniem i udostępnianiem list CRL jest kluczowym aspektem zabezpieczeń infrastruktury klucza publicznego.

Rozwiązania

Włączenie publikowania list CRL przed wygenerowaniem następnej listy CRL

Rozwiązywanie problemów z punktami dystrybucji list CRL

Aby przejrzeć i rozwiązać problemy z informacjami o adresach punktów dystrybucji list CRL:

Aby ustalić skonfigurowane punkty dystrybucji list CRL z wiersza polecenia:

Sprawdzanie uprawnień punktu dystrybucji list CRL w usłudze Active Directory

Aby sprawdzić uprawnienia punktu dystrybucji list CRL w usłudze Active Directory:

Sprawdzanie połączenia sieciowego

Aby ustalić, czy między urzędem certyfikacji a kontrolerem domeny występuje problem z połączeniem sieciowym:

Reply from adres_IP: bytes=32 time=3ms TTL=59

Reply from adres_IP: bytes=32 time=20ms TTL=59

Reply from adres_IP: bytes=32 time=3ms TTL=59

Reply from adres_IP: bytes=32 time=6ms TTL=59 

Dodatkowe informacje

Aby sprawdzić poprawność publikowania list odwołania certyfikatów (CRL), wykonaj następującą procedurę na niedawno wystawionym certyfikacie jednostki końcowej (użytkownika lub komputera):

Zastąp ciąg <cert.cer> nazwą pliku certyfikatu utworzonego przez wyeksportowanie certyfikatu przy użyciu Kreatora eksportu certyfikatów.

Element properties:

TargetMicrosoft.Windows.CertificateServices.CARole.2016
CategoryEventCollection
EnabledTrue
Event_ID67
Event SourceMicrosoft-Windows-CertificationAuthority
Alert GenerateFalse
RemotableTrue
Event LogApplication

Member Modules:

ID Module Type TypeId RunAs 
DS DataSource Microsoft.Windows.EventProvider Default
WriteToCertSvcEvents WriteAction Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher Default
WriteToDB WriteAction Microsoft.SystemCenter.CollectEvent Default

Source Code:

<Rule ID="Microsoft.Windows.CertificateServices.CARole.2016.CertSvcEvents.67" Enabled="true" Target="CSDisc!Microsoft.Windows.CertificateServices.CARole.2016" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>EventCollection</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>Application</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">67</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="String">Microsoft-Windows-CertificationAuthority</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="WriteToDB" TypeID="SC!Microsoft.SystemCenter.CollectEvent"/>
<WriteAction ID="WriteToCertSvcEvents" TypeID="Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher"/>
</WriteActions>
</Rule>