Los Servicios de certificados no se han iniciado: RPC.
Las entidades de certificación (CA) necesitan recursos del sistema y componentes del sistema operativo adecuados para poder funcionar. Si un servidor no dispone de memoria o espacio en el disco duro suficientes, o si los componentes del sistema operativo no están disponibles, es posible que no se puedan iniciar los Servicios de certificados de Active Directory (AD CS).
Solución de problemas relacionados con llamadas a procedimientos remotos (RPC)
Para llevar a cabo este procedimiento debe disponer de permiso para administrar CA o haber delegado la autoridad adecuada.
Para solucionar los problemas relacionados con las llamadas a procedimientos remotos (RPC):
Compruebe el mensaje del registro de eventos, así como otros mensajes adicionales (que se generen antes o inmediatamente después de este) para obtener más información.
Use el monitor de confiabilidad y rendimiento para evaluar el uso de la memoria y del disco en el equipo donde se hospede la entidad de certificación (CA). Si fuera necesario, aumente los recursos de Windows (por ejemplo, agregue memoria física, memoria virtual o almacenamiento físico).
Reinicie el equipo y, si la CA no se reinicia automáticamente, reiníciela de forma manual.
Si esto no soluciona el problema es posible que sea necesario restaurar Windows y la CA a partir de una copia de seguridad completa.
Puede usar los procedimientos descritos en las secciones Creación de un registro de depuración y Cómo habilitar CryptoAPI 2.0 Diagnostics para recopilar información que será útil si necesita ponerse en contacto con el servicio de soporte técnico y de atención al cliente de Microsoft.
Creación de un registro de depuración
Para crear un registro de depuración:
En el equipo donde se hospeda la CA, haga clic en Inicio, escriba cmd y presione ENTRAR.
Escriba certutil -setreg ca\debug 0xffffffe3 y presione ENTRAR.
Haga clic en Inicio, seleccione Herramientas administrativas y haga clic en Servicios.
Seleccione el servicio Servicios de certificado de Active Directory y haga clic en Inicio.
Cuando haya reproducido el problema, busque el archivo de registro certsrv que contiene información de diagnóstico avanzado en el directorio %windir%.
Cuando haya terminado de generar los diagnósticos, deshabilite la depuración desde una ventana del símbolo del sistema.
Escriba certutil -delreg ca\debug y presione ENTRAR.
Cómo habilitar CryptoAPI 2.0 Diagnostics
Para habilitar CryptoAPI 2.0 Diagnostics:
En el equipo donde se hospede la CA, haga clic en Inicio, Herramientas administrativas y, a continuación, en Visor de eventos.
En el árbol de consola, amplíe Visor de eventos, Registros de aplicaciones y servicios, Microsoft, Windows y CAPI2.
Haga clic con el botón secundario en Operativo y seleccione la opción Habilitar registro.
Haga clic en Inicio, seleccione Herramientas administrativas y haga clic en Servicios.
Haga clic con el botón secundario en Servicios de certificados de Active Directory y haga clic en Reiniciar.
Para confirmar que el servicio de CA está disponible:
En el equipo donde se hospeda la CA, haga clic en Inicio, escriba cmd y presione ENTRAR.
Escriba certutil -config <CAconfig> -ping y presione ENTRAR.
CAconfig es la cadena de configuración de CA, con el formato nombreDeHostDeCA\nombreDeCA.
Target | Microsoft.Windows.CertificateServices.CARole.6.2 | ||
Category | EventCollection | ||
Enabled | True | ||
Event_ID | 34 | ||
Event Source | Microsoft-Windows-CertificationAuthority | ||
Alert Generate | True | ||
Alert Severity | Error | ||
Alert Priority | High | ||
Remotable | True | ||
Alert Message |
| ||
Event Log | Application |
ID | Module Type | TypeId | RunAs |
---|---|---|---|
DS | DataSource | Microsoft.Windows.EventProvider | Default |
Alert | WriteAction | System.Health.GenerateAlert | Default |
WriteToCertSvcEvents | WriteAction | Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher | Default |
WriteToDB | WriteAction | Microsoft.SystemCenter.CollectEvent | Default |
<Rule ID="Microsoft.Windows.CertificateServices.CARole.6.2.CertSvcEvents.34" Enabled="onEssentialMonitoring" Target="CSDisc!Microsoft.Windows.CertificateServices.CARole.6.2" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>EventCollection</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>Application</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">34</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="String">Microsoft-Windows-CertificationAuthority</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="WriteToDB" TypeID="SC!Microsoft.SystemCenter.CollectEvent"/>
<WriteAction ID="WriteToCertSvcEvents" TypeID="Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher"/>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>2</Priority>
<Severity>2</Severity>
<AlertMessageId>$MPElement[Name="AlertMessageID1f2bc1a24efc4362b1f098c93aa519df"]$</AlertMessageId>
<AlertParameters>
<AlertParameter1>$Data/EventDescription$</AlertParameter1>
</AlertParameters>
<Suppression>
<SuppressionValue>$Data/EventDisplayNumber$</SuppressionValue>
<SuppressionValue>$Data/PublisherName$</SuppressionValue>
<SuppressionValue>$Data/LoggingComputer$</SuppressionValue>
</Suppression>
</WriteAction>
</WriteActions>
</Rule>