具有源 CertificationAuthority 和 ID 66 的事件的收集规则

Microsoft.Windows.CertificateServices.CARole.6.3.CertSvcEvents.66 (Rule)

证书服务无法发布证书吊销列表 (CRL)。

Knowledge Base article:

摘要

证书颁发机构 (CA) 和公钥基础结构 (PKI) 最重要的安全功能之一是向客户端提供用于确定是否应该信任某个证书的信息。此时管理员需要迅速吊销尚未达到计划到期日期的不受信任的证书,并在证书吊销列表 (CRL) 中发布此信息。监视并解决与 CRL 发布和可用性相关的问题是 PKI 安全的一个重要方面。

解决方案

启用 AD CS 以发布证书吊销列表

此事件日志消息的可能解决方法包括:

要执行这些过程,您必须拥有管理 CA 权限,或者您必须被委派了适当的权限。

确认 Active Directory CRL 分配点权限

要确认 Active Directory CRL 分配点权限,请执行以下操作:

确认文件位置 CRL 分配点权限

要确认文件位置 CRL 分配点权限,请执行以下操作:

检查网络连接。

要确定 CA 与域控制器之间是否存在网络连接问题,请执行以下操作:

来自 IP_address 的回复:字节=32 时间=3ms TTL=59

来自 IP_address 的回复:字节=32 时间=20ms TTL=59

来自 IP_address 的回复:字节=32 时间=3ms TTL=59

来自 IP_address 的回复:字节=32 时间=6ms TTL=59 3。

发布新的 CRL

要使用证书颁发机构管理单元发布新的 CRL,请执行以下操作:

要使用 Certutil 命令行工具发布新的 CRL,请执行以下操作:

使用 CRL 文件名替换 crlname.crl ,使用 CA 名称及运行 CA 的主机的名称替换 CA 名称和 CA 主机名,使用 Active Directory 域的命名空间替换 contoso 和 com。

确认已配置的 CRL 分配点的有效性

要确认已配置 CRL 分配点的有效性,请执行以下配置:

您还可以在 CA 上打开命令提示符窗口并运行命令 certutil -getreg ca\crlpublicationurls,以此确定配置的 CRL 分配点 URL。

其他

要确认证书吊销列表 (CRL) 发布过程是否正常,请对最近颁发的最终实体(用户或计算机)证书执行以下操作:

通过使用“证书导出向导”导出证书所创建的证书文件的名称替换 <cert.cer>。

Element properties:

TargetMicrosoft.Windows.CertificateServices.CARole.6.3
CategoryEventCollection
EnabledTrue
Event_ID66
Event SourceMicrosoft-Windows-CertificationAuthority
Alert GenerateTrue
Alert SeverityError
Alert PriorityHigh
RemotableTrue
Alert Message
AD CS 证书吊销列表 (CRL) 发布
事件描述:{0}
Event LogApplication

Member Modules:

ID Module Type TypeId RunAs 
DS DataSource Microsoft.Windows.EventProvider Default
Alert WriteAction System.Health.GenerateAlert Default
WriteToCertSvcEvents WriteAction Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher Default
WriteToDB WriteAction Microsoft.SystemCenter.CollectEvent Default

Source Code:

<Rule ID="Microsoft.Windows.CertificateServices.CARole.6.3.CertSvcEvents.66" Enabled="onEssentialMonitoring" Target="CSDisc!Microsoft.Windows.CertificateServices.CARole.6.3" ConfirmDelivery="true" Remotable="true" Priority="Normal" DiscardLevel="100">
<Category>EventCollection</Category>
<DataSources>
<DataSource ID="DS" TypeID="Windows!Microsoft.Windows.EventProvider">
<ComputerName>$Target/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</ComputerName>
<LogName>Application</LogName>
<Expression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">66</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="String">PublisherName</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="String">Microsoft-Windows-CertificationAuthority</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</And>
</Expression>
</DataSource>
</DataSources>
<WriteActions>
<WriteAction ID="WriteToDB" TypeID="SC!Microsoft.SystemCenter.CollectEvent"/>
<WriteAction ID="WriteToCertSvcEvents" TypeID="Microsoft.Windows.CertificateServices.CARole.CertSvcEvents.Publisher"/>
<WriteAction ID="Alert" TypeID="Health!System.Health.GenerateAlert">
<Priority>2</Priority>
<Severity>2</Severity>
<AlertMessageId>$MPElement[Name="AlertMessageID6c8002bc89f54663ab6d88ca6fbd2570"]$</AlertMessageId>
<AlertParameters>
<AlertParameter1>$Data/EventDescription$</AlertParameter1>
</AlertParameters>
<Suppression>
<SuppressionValue>$Data/EventDisplayNumber$</SuppressionValue>
<SuppressionValue>$Data/PublisherName$</SuppressionValue>
<SuppressionValue>$Data/LoggingComputer$</SuppressionValue>
</Suppression>
</WriteAction>
</WriteActions>
</Rule>