Regola Raccolta per l'evento con origine Autorità di certificazione e ID 75

Microsoft.Windows.CertificateServices.CARole.2016.CertSvcEvents.75 (Rule)

Servizi certificati: impossibile pubblicare un elenco di revoche di certificati (CRL).

Knowledge Base article:

Riepilogo

Fornire ai client le informazioni necessarie per stabilire se un certificato è affidabile è una delle funzionalità di sicurezza più importanti di un'autorità di certificazione (CA) e di un'infrastruttura a chiave pubblica (PKI). Per l'amministratore, questo significa revocare immediatamente i certificati non attendibili che non hanno raggiunto le date di scadenza pianificate e pubblicare queste informazioni negli elenchi di revoche di certificati (CRL). Il monitoraggio e la risoluzione dei problemi riguardanti la pubblicazione e la disponibilità dei CRL è un aspetto critico della sicurezza PKI.

Soluzioni

Attivare la pubblicazione di un elenco di revoche di certificati in Servizi certificati Active Directory

Le possibili soluzioni a questo messaggio del registro eventi comprendono:

Per eseguire queste procedure è necessario disporre dell'autorizzazione Gestione CA oppure avere ricevuto in delega l'autorità appropriata.

Verificare le autorizzazioni dei punti di distribuzione CRL di Active Directory

Per verificare delle autorizzazioni dei punti di distribuzione CRL di Active Directory:

Verificare le autorizzazioni per i percorsi dei file del punto di distribuzione CRL

Per verificare le autorizzazioni per i percorsi dei file del punto di distribuzione CRL:

Verificare la connettività di rete

Per determinare se esiste un problema relativo alla connettività di rete tra la CA e il controller di dominio:

Reply from IP_address: bytes=32 time=3ms TTL=59

Reply from IP_address: bytes=32 time=20ms TTL=59

Reply from IP_address: bytes=32 time=3ms TTL=59

Reply from IP_address: bytes=32 time=6ms TTL=59 3.

Pubblicare un nuovo CRL

Per pubblicare un nuovo CRL usando lo snap-in Autorità di certificazione:

Per pubblicare un nuovo CRL utilizzando lo strumento della riga di comando Certutil:

Sostituire crlname.crl con il nome del file CRL, il nome CA e il nome host con il nome della CA in uso e il nome dell'host su cui è in esecuzione la CA, e contoso e com con lo spazio dei nomi del proprio dominio Active Directory.

Verificare la validità dei punti di distribuzione Elenco di revoche di certificati (CRL) configurati

Verifica della validità dei punti di distribuzione CRL configurati:

È anche possibile determinare gli URL dei punti di distribuzione CRL configurati aprendo una finestra del prompt dei comandi nella CA ed eseguendo il seguente comando: certutil -getreg ca\crlpublicationurls.

Informazioni aggiuntive

Per verificare che l'elenco di revoche di certificati (CRL) funzioni correttamente, effettuare la procedura riportata di seguito su un certificato di entità finale (utente o computer) emesso di recente:

Sostituire <certificato.cer> con il nome di un file di certificato creato esportando un certificato con l'Esportazione guidata certificati.

Element properties:

TargetMicrosoft.Windows.CertificateServices.CARole.2016
CategoryEventCollection
EnabledTrue
Event_ID75
Event SourceMicrosoft-Windows-CertificationAuthority
Alert GenerateTrue
Alert SeverityError
Alert PriorityHigh
RemotableTrue
Alert Message
Pubblicazione dell'elenco di revoche di certificati (CRL) di Servizi certificati Active Directory - Non è possibile pubblicare i dettagli dell'host del delta CRL
Descrizione evento: {0}
Event LogApplication

Member Modules:

ID Module Type TypeId RunAs 
DS DataSource Microsoft.Windows.EventProvider Default
Alert WriteAction System.Health.GenerateAlert Default
WriteToCertSvcEvents WriteAction Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher Default
WriteToDB WriteAction Microsoft.SystemCenter.CollectEvent Default

Source Code:

<Rule ID="Microsoft.Windows.CertificateServices.CARole.2016.CertSvcEvents.75" Enabled="true" Target="CSDisc!Microsoft.Windows.CertificateServices.CARole.2016" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>EventCollection</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>Application</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">75</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="String">Microsoft-Windows-CertificationAuthority</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="WriteToDB" TypeID="SC!Microsoft.SystemCenter.CollectEvent"/>
<WriteAction ID="WriteToCertSvcEvents" TypeID="Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher"/>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>2</Priority>
<Severity>2</Severity>
<AlertMessageId>$MPElement[Name="AlertMessageID9cb8180955a3408180dc7d3ccd53cb81"]$</AlertMessageId>
<AlertParameters>
<AlertParameter1>$Data/EventDescription$</AlertParameter1>
</AlertParameters>
<Suppression>
<SuppressionValue>$Data/EventDisplayNumber$</SuppressionValue>
<SuppressionValue>$Data/PublisherName$</SuppressionValue>
<SuppressionValue>$Data/LoggingComputer$</SuppressionValue>
</Suppression>
</WriteAction>
</WriteActions>
</Rule>