Les services de certificats ont détecté une exception.
Les autorités de certification ont besoin de ressources système et de composants de système d'exploitation appropriés pour fonctionner. Si un serveur a une mémoire ou un espace disque dur insuffisants ou si des composants du système d'exploitation ne sont plus disponibles, des tentatives de démarrage des services de certificats Active Directory (AD CS) peuvent échouer.
Redémarrer l'autorité de certification
Pour effectuer cette procédure, vous devez avoir une autorisation de Gérer l'autorité de certification ou l’autorité appropriée doit vous avoir été déléguée.
Pour corriger l'arrêt du service :
Sur l'ordinateur hébergeant l'autorité de certification, cliquez sur Démarrer, pointez sur Outils d'administration et cliquez sur Services.
Localiser le service de certificats Active Directory (AD CS).
Confirmer qu'AD CS n'est pas exécuté puis tenter de redémarrer le service.
Si le service ne démarre pas, redémarrer l'ordinateur puis tenter à nouveau de démarrer AD CS.
Si le problème n'est pas résolu, vous pouvez utiliser les procédures suivantes, « Créer un journal de débogage » et « Activer les diagnostics CryptoAPI 2.0 » pour compiler des informations qui seront utiles si vous devez contacter le Support technique et Service clientèle Microsoft.
Créer un journal de débogage
Pour créer un journal de débogage :
Sur l'ordinateur hébergeant l'autorité de certification, cliquez sur Démarrer, entrez cmd, puis appuyez sur ENTRÉE.
Tapez certutil -setreg ca\debug 0xffffffe3 puis appuyez sur ENTRÉE.
Cliquez sur Démarrer, pointez sur Outils d'administration et cliquez sur Services.
Sélectionnez le service Services de certificats Active Directory et cliquez sur Démarrer.
Une fois que vous avez reproduit le problème, accédez au fichier certsrv.log contenant des informations de diagnostic avancées situé dans le répertoire %windir%.
Lorsque vous avez terminé de générer le diagnostic, désactivez le débogage en ouvrant une fenêtre d'invite de commandes.
Tapez certutil -delreg ca\debug puis appuyez sur ENTRÉE.
Activer des diagnostics CryptoAPI 2.0
Pour activer des diagnostics CryptoAPI 2.0 :
Sur l'ordinateur hébergeant l'autorité de certification, cliquez sur Démarrer, pointez sur Outils d'administration, puis sur Observateur d'événements.
Dans l'arborescence, développez l'observateur d'événements, les journaux des applications et des services, Microsoft, Windows et CAPI2.
Cliquez avec le bouton droit Opérationnel et cliquez sur Activer le journal.
Cliquez sur Démarrer, pointez sur Outils d'administration et cliquez sur Services.
Cliquez avec le bouton droit sur Services de certificats Active Directory et cliquez sur Redémarrer.
Pour confirmer que le service d'autorité de certification est disponible :
Sur l'ordinateur hébergeant l'autorité de certification, cliquez sur Démarrer, entrez cmd, puis appuyez sur ENTRÉE.
Tapez certutil -config <CAconfig> -ping , puis appuyez sur ENTRÉE.
CAconfig est la chaîne de configuration de l'autorité de certification, sous la forme nom d'hôte CA\nom CA.
Target | Microsoft.Windows.CertificateServices.CARole.2016 | ||
Category | EventCollection | ||
Enabled | True | ||
Event_ID | 90 | ||
Event Source | Microsoft-Windows-CertificationAuthority | ||
Alert Generate | True | ||
Alert Severity | Error | ||
Alert Priority | High | ||
Remotable | True | ||
Alert Message |
| ||
Event Log | Application |
ID | Module Type | TypeId | RunAs |
---|---|---|---|
DS | DataSource | Microsoft.Windows.EventProvider | Default |
Alert | WriteAction | System.Health.GenerateAlert | Default |
WriteToCertSvcEvents | WriteAction | Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher | Default |
WriteToDB | WriteAction | Microsoft.SystemCenter.CollectEvent | Default |
<Rule ID="Microsoft.Windows.CertificateServices.CARole.2016.CertSvcEvents.90" Enabled="true" Target="CSDisc!Microsoft.Windows.CertificateServices.CARole.2016" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>EventCollection</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>Application</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">90</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="String">Microsoft-Windows-CertificationAuthority</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="WriteToDB" TypeID="SC!Microsoft.SystemCenter.CollectEvent"/>
<WriteAction ID="WriteToCertSvcEvents" TypeID="Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher"/>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>2</Priority>
<Severity>2</Severity>
<AlertMessageId>$MPElement[Name="AlertMessageID09d7e8773e174a0794a845a9f6047d69"]$</AlertMessageId>
<AlertParameters>
<AlertParameter1>$Data/EventDescription$</AlertParameter1>
</AlertParameters>
<Suppression>
<SuppressionValue>$Data/EventDisplayNumber$</SuppressionValue>
<SuppressionValue>$Data/PublisherName$</SuppressionValue>
<SuppressionValue>$Data/LoggingComputer$</SuppressionValue>
</Suppression>
</WriteAction>
</WriteActions>
</Rule>