Usługi certyfikatów wykryły wyjątek.
Do działania urzędów certyfikacji (CA) niezbędne są odpowiednie zasoby systemowe i składniki systemu operacyjnego. Jeśli serwer ma za mało pamięci lub miejsca na dysku bądź niezbędne składniki systemu operacyjnego są niedostępne, próby uruchomienia Usług certyfikatów Active Directory (AD CS) mogą kończyć się niepowodzeniem.
Ponowne uruchomienie urzędu certyfikacji
Aby wykonać tę procedurę, trzeba posiadać uprawnienie Zarządzaj urzędem certyfikacji lub otrzymać odpowiednie uprawnienia poprzez oddelegowanie.
Aby naprawić zamykanie usługi:
Na komputerze hostującym urząd certyfikacji kliknij przycisk Start, wskaż polecenie Narzędzia administracyjne i kliknij pozycję Usługi.
Zlokalizuj pozycję Usługi certyfikatów Active Directory (AD CS).
Upewnij się, że usługi AD CS nie są uruchomione, a następnie spróbuj uruchomić je ponownie.
Jeśli usługi nie dają się uruchomić, uruchom ponownie komputer i ponów próbę uruchomienia usług AD CS.
Jeśli problemu nie uda się rozwiązać, poniższe procedury Tworzenie dziennika debugowania i Włączanie funkcji diagnostyki CryptoAPI 2.0 pozwolą zebrać informacje przydatne w razie potrzeby skontaktowania się z działem obsługi klienta i pomocy technicznej firmy Microsoft.
Tworzenie dziennika debugowania
Aby utworzyć dziennik debugowania:
Na komputerze hostującym urząd certyfikacji kliknij przycisk Start, wpisz polecenie cmd i naciśnij klawisz ENTER.
Wpisz polecenie certutil -setreg ca\debug 0xffffffe3 i naciśnij klawisz ENTER.
Kliknij przycisk Start, wskaż polecenie Narzędzia administracyjne i kliknij opcję Usługi.
Wybierz pozycję Usługi certyfikatów Active Directory, a następnie kliknij opcję Uruchom.
Po odtworzeniu problemu znajdź plik certsrv.log zawierający zaawansowane informacje diagnostyczne w katalogu %windir%.
Po wygenerowaniu danych diagnostycznych wyłącz debugowanie, korzystając z okna wiersza polecenia.
Wpisz polecenie certutil -delreg ca\debug i naciśnij klawisz ENTER.
Włączanie funkcji diagnostyki CryptoAPI 2.0
Aby włączyć funkcję diagnostyki CryptoAPI 2.0:
Na komputerze udostępniającym urząd certyfikacji kliknij przycisk Start, wskaż polecenie Narzędzia administracyjne i kliknij opcję Podgląd zdarzeń.
W drzewie konsoli rozwiń kolejno pozycje Podgląd zdarzeń, Dzienniki aplikacji i usług, Microsoft, Windows i CAPI2.
Kliknij prawym przyciskiem myszy opcję Operacyjny, a następnie kliknij polecenie Włącz dziennik.
Kliknij przycisk Start, wskaż polecenie Narzędzia administracyjne i kliknij opcję Usługi.
Kliknij prawym przyciskiem myszy pozycję Usługi certyfikatów Active Directory, a następnie kliknij polecenie Uruchom ponownie.
Aby potwierdzić dostępność usługi urzędu certyfikacji:
Na komputerze udostępniającym urząd certyfikacji kliknij przycisk Start, wpisz polecenie cmd i naciśnij klawisz ENTER.
Wpisz polecenie certutil -config <CAconfig> -ping i naciśnij klawisz ENTER.
CAconfig to ciąg konfiguracji urzędu certyfikacji o formacie nazwahostaCA\nazwaCA.
Target | Microsoft.Windows.CertificateServices.CARole.2016 | ||
Category | EventCollection | ||
Enabled | True | ||
Event_ID | 90 | ||
Event Source | Microsoft-Windows-CertificationAuthority | ||
Alert Generate | True | ||
Alert Severity | Error | ||
Alert Priority | High | ||
Remotable | True | ||
Alert Message |
| ||
Event Log | Application |
ID | Module Type | TypeId | RunAs |
---|---|---|---|
DS | DataSource | Microsoft.Windows.EventProvider | Default |
Alert | WriteAction | System.Health.GenerateAlert | Default |
WriteToCertSvcEvents | WriteAction | Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher | Default |
WriteToDB | WriteAction | Microsoft.SystemCenter.CollectEvent | Default |
<Rule ID="Microsoft.Windows.CertificateServices.CARole.2016.CertSvcEvents.90" Enabled="true" Target="CSDisc!Microsoft.Windows.CertificateServices.CARole.2016" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>EventCollection</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>Application</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">90</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="String">Microsoft-Windows-CertificationAuthority</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="WriteToDB" TypeID="SC!Microsoft.SystemCenter.CollectEvent"/>
<WriteAction ID="WriteToCertSvcEvents" TypeID="Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher"/>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>2</Priority>
<Severity>2</Severity>
<AlertMessageId>$MPElement[Name="AlertMessageID09d7e8773e174a0794a845a9f6047d69"]$</AlertMessageId>
<AlertParameters>
<AlertParameter1>$Data/EventDescription$</AlertParameter1>
</AlertParameters>
<Suppression>
<SuppressionValue>$Data/EventDisplayNumber$</SuppressionValue>
<SuppressionValue>$Data/PublisherName$</SuppressionValue>
<SuppressionValue>$Data/LoggingComputer$</SuppressionValue>
</Suppression>
</WriteAction>
</WriteActions>
</Rule>