원본이 CertificationAuthority이고 ID가 106인 이벤트에 대한 수집 규칙

Microsoft.Windows.CertificateServices.CARole.6.3.CertSvcEvents.106 (Rule)

인증서 서비스에서 CA 인증서를 Active Directory에 추가할 수 없습니다.

Knowledge Base article:

요약

AD CS(Active Directory 인증서 서비스)에는 AD DS(Active Directory 도메인 서비스)의 특정 개체에 대해 적어도 읽기 권한이 필요하며 경우에 따라서는 쓰기 권한이 필요합니다. 이러한 Active Directory 개체에 액세스하지 못하면 AD CS가 시작되지 않을 수 있습니다.

해결 방법

AD CS를 사용하여 CA 인증서를 Active Directory 도메인 서비스에 추가

AD CS(Active Directory 인증서 서비스)를 사용하여 로그 메시지에서 식별되는 CA(인증 기관) 인증서를 AD DS(Active Directory 도메인 서비스)에 추가하려면:

이 절차를 수행하려면 Domain Admins 그룹의 구성원이거나 적절한 권한을 위임받아야 합니다.

필수 AD DS 컨테이너 및 개체에 대한 권한 확인

CA에 AD DS 컨테이너와 해당 컨테이너 내의 개체에 대한 필수 권한이 있는지 확인하려면:

다음은 CA를 호스트하는 컴퓨터에 필요한 모든 Active Directory 권한입니다. 이러한 권한 중 일부는 Cert Publishers 그룹의 구성원이어야 얻을 수 있습니다.

이러한 절차를 수행하려면 CA 관리 권한이 있거나 적절한 권한을 위임받아야 합니다.

CA 인증서가 AIA 컨테이너에 있는지 확인합니다.

AD DS에서 AIA 컨테이너의 내용을 보려면:

수동으로 CA 인증서 게시

CA 인증서를 AD DS에 수동으로 게시하려면:

<CAcert.cer>을(를) 인증서 파일 이름으로 바꿉니다. "-f" 플래그를 지정하면 개체가 삭제된 경우에도 개체를 다시 만듭니다.

추가 정보

CA 및 AD DS(Active Directory 도메인 서비스) 간의 연결을 확인하려면:

[도메인 이름]을 CA가 설치된 네임스페이스의 이름으로 바꿉니다.

필수 AD DS 컨테이너 및 개체에 대한 권한 확인

이 절차를 수행하려면 Domain Admins 그룹의 구성원이거나 적절한 권한을 위임받아야 합니다.

CA에 AD DS 컨테이너 및 해당 컨테이너 내의 개체에 대한 필수 권한이 있는지 확인하려면:

다음은 CA를 호스트하는 컴퓨터에 필요한 모든 Active Directory 권한입니다. 이러한 권한 중 일부는 Cert Publishers 그룹의 구성원이어야 얻을 수 있습니다.

Element properties:

TargetMicrosoft.Windows.CertificateServices.CARole.6.3
CategoryEventCollection
EnabledTrue
Event_ID106
Event SourceMicrosoft-Windows-CertificationAuthority
Alert GenerateTrue
Alert SeverityError
Alert PriorityHigh
RemotableTrue
Alert Message
AD CS Active Directory 도메인 서비스 연결
이벤트 설명: {0}
Event LogApplication

Member Modules:

ID Module Type TypeId RunAs 
DS DataSource Microsoft.Windows.EventProvider Default
Alert WriteAction System.Health.GenerateAlert Default
WriteToCertSvcEvents WriteAction Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher Default
WriteToDB WriteAction Microsoft.SystemCenter.CollectEvent Default

Source Code:

<Rule ID="Microsoft.Windows.CertificateServices.CARole.6.3.CertSvcEvents.106" Enabled="onEssentialMonitoring" Target="CSDisc!Microsoft.Windows.CertificateServices.CARole.6.3" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>EventCollection</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>Application</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">106</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="String">Microsoft-Windows-CertificationAuthority</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="WriteToDB" TypeID="SC!Microsoft.SystemCenter.CollectEvent"/>
<WriteAction ID="WriteToCertSvcEvents" TypeID="Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher"/>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>2</Priority>
<Severity>2</Severity>
<AlertMessageId>$MPElement[Name="AlertMessageID4f12f8d124ed4ece99544c9a9730fa37"]$</AlertMessageId>
<AlertParameters>
<AlertParameter1>$Data/EventDescription$</AlertParameter1>
</AlertParameters>
<Suppression>
<SuppressionValue>$Data/EventDisplayNumber$</SuppressionValue>
<SuppressionValue>$Data/PublisherName$</SuppressionValue>
<SuppressionValue>$Data/LoggingComputer$</SuppressionValue>
</Suppression>
</WriteAction>
</WriteActions>
</Rule>