Regla de recopilación para evento con origen EntidadDeCertificación e id. 94

Microsoft.Windows.CertificateServices.CARole.6.2.CertSvcEvents.94 (Rule)

Los Servicios de servidor de certificados no pueden abrir el almacén NTAuth.

Knowledge Base article:

Resumen

Los servicios de certificados de Active Directory (AD CS) requieren como mínimo acceso de lectura y, en algunos casos, acceso de escritura a determinados objetos en los servicios de dominio de Active Directory (AD DS). AD CS puede no iniciarse en caso de no tener acceso a estos objetos de Active Directory.

Soluciones

Habilitar la CA para que abra los contenedores de AD DS

Para resolver este problema:

Para llevar a cabo este procedimiento, debe ser miembro del grupo Admins. del dominio o tener delegada la autoridad adecuada.

Confirmación de permisos en contenedores y objetos de AD DS esenciales

Para confirmar que la CA posee los permisos necesarios en los contenedores de AD DS y los objetos dentro de dichos contenedores:

A continuación encontrará todos los permisos de Active Directory que deben poseer los equipos que hospedan una CA. Algunos de estos permisos se obtienen solo si pertenece al grupo de publicadores de certificados.

Para llevar a cabo estos procedimientos debe disponer de permiso para administrar CA o haber delegado la autoridad adecuada.

Publicar un certificado de CA

Para publicar manualmente un certificado de CA:

Nota: Los marcadores <domainname> y <com> son los nombres de espacios de nombres del dominio en el que está instalada la CA. <Cert.cer> es el nombre del archivo del certificado de CA. La opción "-f" vuelve a crear el objeto incluso si ha sido eliminado.

Si no sabe donde se encuentra su certificado de CA, puede identificarlo al completar el siguiente procedimiento en el equipo que aloja la CA. De forma predeterminada, este archivo se almacena en %systemroot%\system32\certsrv\certenroll

Ubicar el archivo del certificado de CA en un equipo

Para localizar el archivo de certificado de CA en el sistema de archivos local:

Adicional

Para comprobar la conexión entre una CA y los servicios de dominio de Active Directory (AD DS):

Sustituya [nombreDeDominio] por el nombre del espacio de nombres donde esté instalada la CA.

Confirmación de permisos en contenedores y objetos de AD DS esenciales

Para llevar a cabo este procedimiento, debe ser miembro del grupo Admins. del dominio o tener delegada la autoridad adecuada.

Para confirmar que la CA posee los permisos necesarios en los contenedores de AD DS y los objetos dentro de dichos contenedores:

A continuación encontrará todos los permisos de Active Directory que deben poseer los equipos que hospedan una CA. Algunos de estos permisos se obtienen solo si pertenece al grupo de publicadores de certificados.

Element properties:

TargetMicrosoft.Windows.CertificateServices.CARole.6.2
CategoryEventCollection
EnabledTrue
Event_ID94
Event SourceMicrosoft-Windows-CertificationAuthority
Alert GenerateTrue
Alert SeverityError
Alert PriorityHigh
RemotableTrue
Alert Message
Conexión de servicios de dominio de Active Directory de AD CS
Descripción del evento: {0}
Event LogApplication

Member Modules:

ID Module Type TypeId RunAs 
DS DataSource Microsoft.Windows.EventProvider Default
Alert WriteAction System.Health.GenerateAlert Default
WriteToCertSvcEvents WriteAction Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher Default
WriteToDB WriteAction Microsoft.SystemCenter.CollectEvent Default

Source Code:

<Rule ID="Microsoft.Windows.CertificateServices.CARole.6.2.CertSvcEvents.94" Enabled="onEssentialMonitoring" Target="CSDisc!Microsoft.Windows.CertificateServices.CARole.6.2" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>EventCollection</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>Application</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">94</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="String">Microsoft-Windows-CertificationAuthority</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="WriteToDB" TypeID="SC!Microsoft.SystemCenter.CollectEvent"/>
<WriteAction ID="WriteToCertSvcEvents" TypeID="Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher"/>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>2</Priority>
<Severity>2</Severity>
<AlertMessageId>$MPElement[Name="AlertMessageIDd30877a43b0f471d91dfa87f644c101b"]$</AlertMessageId>
<AlertParameters>
<AlertParameter1>$Data/EventDescription$</AlertParameter1>
</AlertParameters>
<Suppression>
<SuppressionValue>$Data/EventDisplayNumber$</SuppressionValue>
<SuppressionValue>$Data/PublisherName$</SuppressionValue>
<SuppressionValue>$Data/LoggingComputer$</SuppressionValue>
</Suppression>
</WriteAction>
</WriteActions>
</Rule>