証明書サービスは例外を検出しました。
証明機関 (CA) が機能するためには、適切なシステム リソースとオペレーティング システムを必要とします。サーバーのメモリ容量やハードディスク空き容量が不足している場合は、オペレーティング システムのコンポーネントが利用できなくなった場合、Active Directory 証明書 (AD CS) サービスの起動に失敗する可能性があります。
証明機関の再起動
この手順を実行するには、CA 管理権限を付与されているか、または適切な権限を委任されている必要があります。
サービスのシャットダウンを修正するには、次の手順を実行します。
CA をホストしているコンピューター上で、[スタート] をクリックし、[管理ツール] をポイントし、[サービス] をクリックします。
Active Directory 証明書サービス (AD CS) を探します。
AD CS が実行中出ないことを確認してから、サービスを再起動します。
サービスが起動しない場合は、コンピューターを再起動してからもう一度 AD CS の再起動を試みます。
問題が解決されない場合は、以下の手順、「デバッグ ログの作成」および「CryptoAPI 2.0の診断機能の有効化」セクションの手順を使用して、Microsoft カスタマー サービス & サポートへの問い合わせが必要となった場合に役立つ情報を集めることができます。
デバッグ ログの作成
デバッグ ログを作成するには、次の手順を実行します。
CA をホストしているコンピューター上で、[スタート] をクリックし、「cmd」と入力してから、Enter キーを押します。
「certutil -setreg ca\debug 0xffffffe3」と入力し、Enter キーを押します。
[スタート] ボタンをクリックし、[管理ツール] をポイントして [サービス] をクリックします。
[Active Directory 証明書サービス] を選択し、[スタート] をクリックします。
問題が再現した場合は、%windir% ディレクトリで詳細診断情報を含む certsrv.log ファイルを検索します。
診断の生成が終了したら、コマンド プロンプト ウィンドウを開いてデバッグを無効化します。
「certutil -delreg ca\debug」と入力し、Enter キーを押します。
CryptoAPI 2.0 の診断機能の有効化
CryptoAPI 2.0 の診断機能を有効にするには:
CA をホストしているコンピューター上で [スタート] をクリックし、[管理ツール] をポイントして [イベント ビューアー] をクリックします。
コンソール ツリーで、[イベント ビューアー]、[アプリケーションとサービス ログ]、[Microsoft]、[Windows]、[CAPI2] を展開します。
[操作] を右クリックし、[ログの有効化] をクリックします。
[スタート] ボタンをクリックし、[管理ツール] をポイントして [サービス] をクリックします。
[Active Directory 証明書サービス] を右クリックし、[再起動] をクリックします。
CA サービスが利用できることを確認するには、次の手順を実行します。
CA をホストしているコンピューター上で、[スタート] をクリックし、「cmd」と入力してから、Enter キーを押します。
「certutil -config <CAconfig> -ping 」と入力し、Enter キーを押します。
CAconfig は CA の構成文字列で、「CA ホスト名\CA 名」のような形式になっています。
Target | Microsoft.Windows.CertificateServices.CARole.2016 | ||
Category | EventCollection | ||
Enabled | True | ||
Event_ID | 90 | ||
Event Source | Microsoft-Windows-CertificationAuthority | ||
Alert Generate | True | ||
Alert Severity | Error | ||
Alert Priority | High | ||
Remotable | True | ||
Alert Message |
| ||
Event Log | Application |
ID | Module Type | TypeId | RunAs |
---|---|---|---|
DS | DataSource | Microsoft.Windows.EventProvider | Default |
Alert | WriteAction | System.Health.GenerateAlert | Default |
WriteToCertSvcEvents | WriteAction | Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher | Default |
WriteToDB | WriteAction | Microsoft.SystemCenter.CollectEvent | Default |
<Rule ID="Microsoft.Windows.CertificateServices.CARole.2016.CertSvcEvents.90" Enabled="true" Target="CSDisc!Microsoft.Windows.CertificateServices.CARole.2016" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>EventCollection</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>Application</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">90</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="String">Microsoft-Windows-CertificationAuthority</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="WriteToDB" TypeID="SC!Microsoft.SystemCenter.CollectEvent"/>
<WriteAction ID="WriteToCertSvcEvents" TypeID="Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher"/>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>2</Priority>
<Severity>2</Severity>
<AlertMessageId>$MPElement[Name="AlertMessageID09d7e8773e174a0794a845a9f6047d69"]$</AlertMessageId>
<AlertParameters>
<AlertParameter1>$Data/EventDescription$</AlertParameter1>
</AlertParameters>
<Suppression>
<SuppressionValue>$Data/EventDisplayNumber$</SuppressionValue>
<SuppressionValue>$Data/PublisherName$</SuppressionValue>
<SuppressionValue>$Data/LoggingComputer$</SuppressionValue>
</Suppression>
</WriteAction>
</WriteActions>
</Rule>