Insamlingsregel för händelse med källan CertificationAuthority och ID 31

Microsoft.Windows.CertificateServices.CARole.2016.OCSPEvents.31 (Rule)

Prestandaräknarna kunde inte initieras för onlinesvarartjänsten.

Knowledge Base article:

Sammanfattning

Kedje- eller sökvägsvalidering är processen genom vilket slutenhetscertifikat (användare eller dator) och alla certifikatutfärdarcertifikat behandlas hierarkiskt tills certifikatkedjan avslutas vid betrott, självsignerat certifikat. Det är vanligtvis ett rot-CA-certifikat. Start av Active Directory-certifikattjänster (AD CS) kan misslyckas om det finns problem med CA-certifikatets tillgänglighet, giltighet eller kedjevalidering.

Lösningar

Läs in och bekräfta ett giltigt CA-certifikat och en giltig kedja

Du måste bekräfta att ett giltigt certifikatutfärdarcertifikat finns tillgängligt för att validering ska göras av certifikatkedjan. Du kan lösa problem med lokalisering av ett giltigt CA-certifikat genom att bekräfta att:

För att kunna utföra dessa procedurer måste du ha behörighet att hantera certifikatutfärdare, eller ha tilldelats lämplig auktoritet.

Bekräfta att ett giltigt CA-certifikat finns på datorn som kör certifikatutfärdaren

Bekräfta att ett giltigt CA-certifikat finns tillgängligt på datorn som kör certifikatutfärdaren:

Bekräfta att ett giltigt CA-certifikat finns i AIA-behållaren

Bekräfta att ett giltigt CA-certifikat finns i AIA-behållaren:

Validera CA-certifikatkedjan

Validera CA-certifikatkedjan:

Kontrollera och publicera CRL:er

Kontrollera och, om nödvändigt, publicera nya CRL-listor:

Generera nya bas- och delta-CRL-listor:

Skapa en CRL med Certutil-kommandoradsverktyget:

Publicera CRL:er på AD DS med Certutil-kommandoradsverktyget:

Ersätt crlname.crl med namnet på din CRL-fil, CA-namnet och CA-värdnamnet med ditt CA-namn och namnet på värden där CA:n körs, och contoso och com med namnområdena för Active Directory-domänen.

Externt

Bekräfta att certifikatutfärdarcertifikatet och kedjan är giltiga:

Element properties:

TargetMicrosoft.Windows.CertificateServices.CARole.2016
CategoryEventCollection
EnabledTrue
Event_ID31
Event SourceMicrosoft-Windows-OnlineResponder
Alert GenerateFalse
RemotableTrue
Event LogApplication

Member Modules:

ID Module Type TypeId RunAs 
DS DataSource Microsoft.Windows.EventProvider Default
WriteToDB WriteAction Microsoft.SystemCenter.CollectEvent Default
WriteToOCSPEvents WriteAction Microsoft.Windows.CertificateServices.CARole.OCSPEvents.Publisher Default

Source Code:

<Rule ID="Microsoft.Windows.CertificateServices.CARole.2016.OCSPEvents.31" Enabled="true" Target="CSDisc!Microsoft.Windows.CertificateServices.CARole.2016" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>EventCollection</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>Application</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">31</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="String">Microsoft-Windows-OnlineResponder</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="WriteToDB" TypeID="SC!Microsoft.SystemCenter.CollectEvent"/>
<WriteAction ID="WriteToOCSPEvents" TypeID="Microsoft.Windows.CertificateServices.CARole.OCSPEvents.Publisher"/>
</WriteActions>
</Rule>