Configurazione server Gateway Desktop remoto

Microsoft.Windows.Server.10.0.RemoteDesktopServices.NewUnitMonitor_7 (UnitMonitor)

Questo oggetto consente di monitorare la configurazione del server Gateway Desktop remoto.

Knowledge Base article:

Riepilogo

Affinché i client remoti possano connettersi correttamente alle risorse di rete interne (i computer) attraverso un server Gateway Desktop remoto, tale server deve essere configurato correttamente. Il server Gateway Desktop remoto deve essere configurato per utilizzare un certificato X.509 appropriato compatibile con SSL (Secure Sockets Layer); anche le impostazioni dei criteri di autorizzazione devono essere configurate in modo corretto. I criteri di autorizzazione connessioni Desktop remoto specificano gli utenti che possono connettersi a un server Gateway Desktop remoto. I criteri di autorizzazione risorse Desktop remoto specificano le risorse di rete interne a cui i client possono connettersi attraverso un server Gateway Desktop remoto.

Soluzioni

Per risolvere questo problema, controllare l’ID evento, quindi visualizzare le informazioni di risoluzione dei problemi per l’evento nelle sezioni che seguono.

Procedura di risoluzione per gli ID evento seguenti: 563, 564, 565

Assicurarsi che i gruppi di protezione e i gruppi gestiti da Gateway Desktop remoto siano configurati correttamente

Per risolvere questo problema, effettuare le operazioni seguenti:

Controllare le impostazioni dei gruppi di sicurezza e dei gruppi di computer gestiti da Gateway Desktop remoto nei criteri di autorizzazione risorse Desktop remoto

Nota: oltre a rispondere ai requisiti dei criteri di autorizzazione risorse Desktop remoto, gli utenti che utilizzano i client devono disporre dei diritti per accedere localmente al computer a cui tentano di connettersi.

Per eseguire questa procedura, è necessario appartenere al gruppo Administrators locale oppure avere ricevuto in delega l'autorità appropriata.

Per controllare le impostazioni dei gruppi di sicurezza e dei gruppi di computer gestiti da Gateway Desktop remoto nei criteri di autorizzazione risorse Desktop remoto:

1. Aprire Gestione Gateway Desktop remoto. Per aprire Gestione Gateway Desktop remoto, fare clic su Start, selezionare Strumenti di amministrazione, selezionare Servizi Desktop remoto, quindi fare clic su Gestione Gateway Desktop remoto.

2. Nell'albero della console di Gestione Gateway Desktop remoto, selezionare il nodo che rappresenta il server Gateway Desktop remoto locale, il cui nome è basato sul computer che esegue il server Gateway Desktop remoto.

3. Nell'albero della console espandere Criteri, quindi fare clic su Criteri di autorizzazione delle risorse.

4. Nel riquadro dei risultati, nell'elenco di criteri di autorizzazione risorse Desktop remoto, fare clic con il pulsante destro del mouse sul criterio di autorizzazione risorse Desktop remoto che si desidera controllare, quindi fare clic su Proprietà.

5. Nella scheda Risorsa di rete, verificare che l'opzione Consenti agli utenti di connettersi a qualsiasi risorsa di rete sia selezionata. In tal caso, passare alla procedura "Assicurarsi che le autorizzazioni necessarie siano concesse al file rap.xml" più avanti in questo argomento. In caso contrario, effettuare una delle operazioni seguenti:

6. Se l'opzione Seleziona un gruppo di risorse di rete di Servizi di dominio Active Directory è selezionata, annotare il nome del gruppo di sicurezza per poter verificare che il gruppo di sicurezza specificato sia presente nei Servizi di dominio Active Directory o in Utenti e computer locali. Controllare quindi che l'account computer al quale tenta di connettersi il client sia membro di tale gruppo.

7. Se l'opzione Seleziona un gruppo gestito da Gateway Desktop remoto o creane uno è selezionata, verificare che il nome del gruppo di computer gestito da Gateway Desktop remoto sia corretto e che i computer di questo gruppo esistano e possano essere contattati sulla rete.

8. Fare clic su OK per chiudere la finestra di dialogo Proprietà per i criteri di autorizzazione risorse Desktop remoto.

9. Se viene specificato un gruppo di protezione errato o se il gruppo di computer gestito da Gateway Desktop remoto non è configurato correttamente, modificare le impostazioni del criterio di autorizzazione risorse Desktop remoto esistente o crearne uno nuovo. Per informazioni sulla creazione di un criterio di autorizzazione risorse Desktop remoto, vedere "Creare criteri di autorizzazione risorse Desktop remoto" nella Guida di Gestione Gateway Desktop remoto nella Raccolta di documentazione tecnica su Windows Server ( http://technet.microsoft.com/en-us/library/cc772397.aspx).

Per eseguire queste procedure non è necessario appartenere al gruppo Administrators. Come procedura consigliata per la protezione eseguire queste attività come utente senza credenziali amministrative.

Verificare che il gruppo di protezione di Active Directory specificato nel criterio di autorizzazione risorse Desktop remoto esista e controllare l'appartenenza del client a tale gruppo

Per verificare che il gruppo di protezione di Active Directory specificato nei criteri di autorizzazione risorse Desktop remoto esista:

1. In un computer che esegue Utenti e computer di Active Directory, fare clic su Start, scegliere Esegui, digitare dsa.msc, quindi fare clic su OK.

2. Nell'albero della console espandere Utenti e computer di Active Directory/NodoDominio/, dove NodoDominio è il dominio al quale appartiene il gruppo di protezione.

3. Fare clic con il pulsante destro del mouse sul dominio, quindi scegliere Trova. Nella finestra di dialogo Trova utenti, contatti o gruppi, digitare il nome del gruppo di sicurezza specificato nei criteri di autorizzazione risorse Desktop remoto, quindi fare clic su Trova.

4. Se il gruppo esiste, verrà visualizzato nei risultati della ricerca.

5. Chiudere la finestra di dialogo Trova utenti, contatti o gruppi.

Per verificare l'appartenenza dell'account client a questo gruppo di protezione:

1. In un computer che esegue Utenti e computer di Active Directory, fare clic su Start, scegliere Esegui, digitare dsa.msc, quindi fare clic su OK.

2. Nell'albero della console espandere Utenti e computer di Active Directory/NodoDominio/Computers, dove NodoDominio è il dominio al quale appartiene il computer a cui il client tenta di connettersi.

3. Nel riquadro dei dettagli fare clic con il pulsante destro del mouse sul nome del computer, quindi scegliere Proprietà.

4. Nella scheda Membro di verificare che uno dei gruppi elencati corrisponda a uno dei gruppi specificati nei criteri di autorizzazione risorse Desktop remoto.

Verificare che il gruppo di protezione locale specificato nel criterio di autorizzazione risorse Desktop remoto esista e controllare l'appartenenza del client a tale gruppo

Per verificare che il gruppo di protezione locale specificato nel criterio di autorizzazione risorse Desktop remoto esista e controllare l'appartenenza del client a tale gruppo:

1. Aprire Gestione computer sul server Gateway Desktop remoto. Per aprire Gestione computer, fare clic su Start, scegliere Strumenti di amministrazione, quindi fare clic su Gestione computer.

2. Nell'albero della console espandere Utenti e gruppi locali, quindi fare clic su Gruppi.

3. Nel riquadro dei risultati, individuare il gruppo di protezione locale che contiene i computer ai quali il client può accedere tramite il server Gateway Desktop remoto (nel nome del gruppo o nella descrizione dovrebbe essere indicato se il gruppo è stato creato a tale scopo).

4.Fare clic con il pulsante destro del mouse sul nome del gruppo, quindi scegliere Proprietà.

5. Nella scheda Generale della finestra di dialogo Proprietà per il gruppo, verificare che l'account utente sia membro di questo gruppo e che il gruppo sia presente tra i gruppi specificati nei criteri di autorizzazione risorse Desktop remoto.

6. Fare clic su OK.

Se questa operazione non consente di risolvere il problema, assicurarsi che le autorizzazioni corrette siano concesse al file rap.xml.

Verificare che al file rap.xml siano state concesse le autorizzazioni corrette

Per eseguire questa procedura, è necessario appartenere al gruppo Administrators locale oppure avere ricevuto in delega l'autorità appropriata.

Per assicurarsi che le autorizzazioni necessarie siano concesse al file rap.xml:

1. Sul server Gateway Desktop remoto, selezionare %windir%\System32\tsgateway\rap.xml, dove %windir% è la cartella nella quale è installato il sistema operativo Windows.

2. Fare clic con il pulsante destro del mouse su rap.xml.

3. Nella finestra di dialogo Proprietà rap.xml, fare clic sulla scheda Sicurezza.

4. Fare clic su Modifica, quindi effettuare le operazioni seguenti:

5. Nella finestra di dialogo delle autorizzazioni per il criterio di autorizzazione delle risorse, in Utenti e gruppi, fare clic su SYSTEM. In Autorizzazioni per SYSTEM, se non è selezionata l'opzione Controllo completo, selezionare la casella di controllo Consenti accanto a Controllo completo.

6. In Utenti e gruppi, fare clic su Administrators. In Autorizzazioni per Administrators, se non è selezionata l'opzione Controllo completo, selezionare la casella di controllo Consenti accanto a Controllo completo.

7. In Utenti e gruppi, fare clic su Users. In Autorizzazioni per gli utenti, se le opzioni Lettura/esecuzione e Lettura non sono selezionate, selezionare la casella di controllo Consenti accanto alle due autorizzazioni.

8. In Utenti e gruppi, fare clic su Servizio di rete. In Autorizzazioni per Servizio di rete, se l'opzione Lettura non è selezionata, selezionare la casella di controllo Consenti accanto a Lettura.

9. Fare clic su OK.

Rinominare rap.xml e avviare Gestione Gateway Desktop remoto

Se la concessione delle autorizzazioni richieste al file rap.xml non consente di risolvere il problema, provare a rinominare rap.xml in rapbak.xml, quindi avviare Gestione Gateway Desktop remoto. L'avvio della console creerà un nuovo file rap.xml.

Per rinominare rap.xml:

1. Sul server Gateway Desktop remoto, selezionare %windir%\System32\tsgateway\rap.xml, dove %windir% è la cartella nella quale è installato il sistema operativo Windows.

2. Fare clic con il pulsante destro del mouse su rap.xml, digitare rapbak.xml e premere INVIO.

Nota: dopo la modifica del nome di rap.xml e il riavvio di Gestione Gateway Desktop remoto, non saranno visualizzati criteri di autorizzazione risorse Desktop remoto all'apertura della console (per verificarlo, aprire Gestione Gateway Desktop remoto, fare clic per espandere il nodo che rappresenta il server Gateway Desktop remoto, espandere Criteri, quindi fare clic su Criteri di autorizzazione delle risorse).

Per avviare Gestione Gateway Desktop remoto:

Nel server Gateway Desktop remoto, fare clic su Start, selezionare Strumenti di amministrazione, selezionare Servizi Desktop remoto, quindi fare clic su Gestione Gateway Desktop remoto.

Se il problema non si risolve assicurarsi che per la chiave del Registro di sistema RAPStore sia impostato il valore corretto e che a questa chiave del Registro di sistema siano assegnate le autorizzazioni necessarie.

Verificare che sia stato impostato il valore corretto e che siano state concesse le autorizzazioni necessarie per la chiave del Registro di sistema RAPStore

Per eseguire questa procedura, è necessario appartenere al gruppo Administrators locale oppure avere ricevuto in delega l'autorità appropriata.

Attenzione: eventuali modifiche non corrette del Registro di sistema potrebbero danneggiare gravemente il sistema. Prima di apportare modifiche al Registro di sistema, è necessario eseguire il backup di tutti i dati rilevanti.

Per impostare il valore corretto e concedere le autorizzazioni necessarie per la chiave del Registro di sistema RAPStore:

1. Nel server Gateway Desktop remoto, fare clic su Start, scegliere Esegui, digitare regedit, quindi premere INVIO.

2. Passare alla sottochiave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\TerminalServerGateway\Config\Core\, fare clic con il pulsante destro del mouse sulla sottochiave, quindi scegliere Autorizzazioni.

3. Nella finestra di dialogo delle autorizzazioni per Core, in Utenti e gruppi, fare clic su SYSTEM. In Autorizzazioni per SYSTEM, se non è selezionata l'opzione Controllo completo, selezionare la casella di controllo Consenti accanto a Controllo completo.

4. Nella stessa finestra di dialogo, in Utenti e gruppi, fare clic su Administrators. In Autorizzazioni per Administrators, se non è selezionata l'opzione Controllo completo, selezionare la casella di controllo Consenti accanto a Controllo completo, quindi fare clic su OK.

5. Fare clic sulla sottochiave del Registro di sistema Core.

6. Nel riquadro dei dettagli, fare clic con il pulsante destro del mouse su RAPStore, quindi scegliere Modifica.

7. Nella finestra di dialogo Modifica stringa, in Dati valore, verificare che il valore sia impostato su msxml://%SystemRoot%\System32\rap.xml. Se il valore è differente modificarlo, quindi fare clic su OK.

Procedura di risoluzione per l'ID evento 2002

Controllare se le impostazioni sono associate a gruppi di sicurezza locali su un altro server Gateway Desktop remoto

Per risolvere questo problema, verificare che le impostazioni che si tenta di importare su un server Gateway Desktop remoto non siano associate ai gruppi di protezione locali sul server Gateway Desktop remoto da cui sono state esportate. Se le impostazioni non sono associate ai gruppi di protezione locali sul server Gateway Desktop remoto da cui sono state esportate, provare nuovamente a esportare e importare il file che contiene queste impostazioni.

Se si esportano da un server Gateway Desktop remoto criteri che contengono riferimenti ai gruppi di protezione locali (gruppi di computer o utenti in Utenti e computer locali) su tale server, non è possibile importare queste impostazioni in un altro server Gateway Desktop remoto, perché i gruppi di protezione locali potrebbero non esistere sul server Gateway Desktop remoto in cui si tenta di importare le impostazioni. Ad esempio, se si esportano le impostazioni dal server Gateway Desktop remoto 1, quindi si tenta di importare queste impostazioni nel server Gateway Desktop remoto 2 e tali impostazioni sono associate ai gruppi di protezione locali sul server Gateway Desktop remoto 1, l'importazione avrà esito negativo.

Per eseguire queste procedure, è necessario appartenere al gruppo Administrators locale oppure avere ricevuto in delega l'autorità appropriata.

Controllare se le impostazioni dei criteri del server Gateway Desktop remoto sono associate a gruppi di utenti o computer locali su un altro server Gateway Desktop remoto

Per controllare se le impostazioni dei criteri del server Gateway Desktop remoto sono associate a gruppi di utenti o computer locali su un altro server Gateway Desktop remoto:

1. Aprire Gestione Gateway Desktop remoto sul server Gateway Desktop remoto da cui si tenta di esportare i criteri e le impostazioni di configurazione. Per aprire Gestione Gateway Desktop remoto, fare clic su Start, selezionare Strumenti di amministrazione, selezionare Servizi Desktop remoto, quindi fare clic su Gestione Gateway Desktop remoto.

2. Nell'albero della console di Gestione Gateway Desktop remoto, selezionare il nodo che rappresenta il server Gateway Desktop remoto locale, il cui nome è basato sul computer che esegue il server Gateway Desktop remoto.

3. Nell'albero della console espandere Criteri, quindi fare clic su Criteri di autorizzazione delle connessioni.

4. Nel riquadro dei risultati, nell'elenco dei criteri di autorizzazione connessioni Desktop remoto, verificare i gruppi di sicurezza locali per ciascun criterio di autorizzazione connessioni Desktop remoto. A questo scopo, nella scheda Requisiti verificare quanto segue:

5. Controllare se un gruppo di utenti locali è visualizzato in Appartenenza a un gruppo di utenti (obbligatorio). In tal caso, non è possibile importare i criteri e le impostazioni di configurazione in un altro server Gateway Desktop remoto.

6. Controllare se un gruppo di computer locali è visualizzato in Appartenenza a un gruppo di computer client (facoltativo). In tal caso, non è possibile importare i criteri e le impostazioni di configurazione in un altro server Gateway Desktop remoto.

7. Nell'albero della console espandere Criteri, quindi fare clic su Criteri di autorizzazione delle risorse.

8. Nel riquadro dei risultati, nell'elenco dei criteri di autorizzazione risorse Desktop remoto, verificare i gruppi di protezione locali per ciascun criterio di autorizzazione risorse Desktop remoto. A tale scopo, verificare quanto segue:

9. Nella scheda Gruppi di utenti, controllare se un gruppo di utenti locali è visualizzato in Gruppi di utenti. In tal caso, non è possibile importare i criteri e le impostazioni di configurazione in un altro server Gateway Desktop remoto.

10. Controllare se un gruppo di utenti locali è visualizzato nella scheda Gruppo di computer. In tal caso, non è possibile importare i criteri e le impostazioni di configurazione in un altro server Gateway Desktop remoto.

Se non esistono gruppi di utenti associati ai criteri di autorizzazione connessioni o risorse Desktop remoto corrispondenti a gruppi di utenti o computer locali, provare nuovamente a esportare le impostazioni da questo server Gateway Desktop remoto e importarle in un altro server Gateway Desktop remoto. In tal caso, è possibile che il file XML che contiene le impostazioni dei criteri esportato dall'altro server Gateway Desktop remoto sia danneggiato. Ritentare l'esportazione e l'importazione del file che contiene queste impostazioni può consentire di risolvere il problema.

Esportare le impostazioni dal server Gateway Desktop remoto locale e importarle in un altro server Gateway Desktop remoto

Importante: l'importazione delle impostazioni dei criteri in un server Gateway Desktop remoto determinerà la sovrascrittura di tutte le impostazioni dei criteri esistenti nel server. Per salvare le impostazioni dei criteri esistenti sul server Gateway Desktop remoto, si consiglia di creare una copia di backup di tali impostazioni prima di tentare di importare le nuove impostazioni dei criteri nel server.

Per esportare le impostazioni dal server Gateway Desktop remoto locale e importarle in un altro server Gateway Desktop remoto:

1. Aprire Gestione Gateway Desktop remoto. Per aprire Gestione Gateway Desktop remoto, fare clic su Start, selezionare Strumenti di amministrazione, selezionare Servizi Desktop remoto, quindi fare clic su Gestione Gateway Desktop remoto.

2. Nell'albero della console di Gestione Gateway Desktop remoto, fare clic con il pulsante destro del mouse sul server Gateway Desktop remoto locale, il cui nome si basa sul computer in cui è in esecuzione il server Gateway Desktop remoto, quindi scegliere Esporta criteri e impostazioni di configurazione.

3. Specificare un nome e un percorso per il file, quindi fare clic su OK.

4. Un messaggio segnalerà che le impostazioni sono state esportate correttamente nel percorso specificato.

5. Fare clic su OK.

6. Chiudere Gestione Gateway Desktop remoto.

7. Aprire Gestione Gateway Desktop remoto sul server Gateway Desktop remoto di destinazione (in cui si desidera importare le impostazioni).

8. Nell'albero della console di Gestione Gateway Desktop remoto, fare clic con il pulsante destro del mouse sul server Gateway Desktop remoto locale, quindi scegliere Importa criteri e impostazioni di configurazione.

9. Nella finestra di dialogo Importa criteri e impostazioni di configurazione server, selezionare il file che si desidera importare, quindi fare clic su OK.

10. Verrà visualizzato un messaggio che indica che con l'importazione del file i criteri e le impostazioni di configurazione per il server Gateway Desktop remoto saranno sovrascritte. Per continuare, fare clic su , quindi procedere con il passaggio 11. Per annullare la procedura, fare clic su No.

11. Dopo l'importazione delle impostazioni, viene visualizzato un altro messaggio che indica che le impostazioni sono state correttamente importate sul server Gateway Desktop remoto locale dal percorso specificato.

12. Fare clic su OK.

Procedura di risoluzione per gli ID evento seguenti: 509, 517, 515

Assicurarsi che alla chiave del Registro di sistema Core siano concesse le autorizzazioni necessarie

Per risolvere il problema, assicurarsi che alla chiave del Registro di sistema Core siano concesse le autorizzazioni necessarie.

Per eseguire questa procedura, è necessario appartenere al gruppo Administrators locale oppure avere ricevuto in delega l'autorità appropriata.

Attenzione: eventuali modifiche non corrette del Registro di sistema potrebbero danneggiare gravemente il sistema. Prima di apportare modifiche al Registro di sistema, è necessario eseguire il backup di tutti i dati rilevanti.

Per concedere alla chiave del Registro di sistema Core le autorizzazioni necessarie:

1. Nel server Gateway Desktop remoto, fare clic su Start, scegliere Esegui, digitare regedit, quindi premere INVIO.

2. Passare alla sottochiave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\TerminalServerGateway\Config\Core, fare clic con il pulsante destro del mouse sulla sottochiave, quindi scegliere Autorizzazioni.

3. Nella finestra di dialogo delle autorizzazioni per Core, in Utenti e gruppi, fare clic su SYSTEM. In Autorizzazioni per SYSTEM, se non è selezionata l'opzione Controllo completo, selezionare la casella di controllo Consenti accanto a Controllo completo.

4. Nella stessa finestra di dialogo, in Utenti e gruppi, fare clic su Administrators. In Autorizzazioni per Administrators, se non è selezionata l'opzione Controllo completo, selezionare la casella di controllo Consenti accanto a Controllo completo.

5. Fare clic su OK.

Procedura di risoluzione per l'ID evento 628

Disabilitare manualmente l’eccezione Server farm Gateway Desktop remoto in Windows Firewall

Per risolvere questo problema, disabilitare manualmente l'eccezione Server farm Gateway Desktop remoto in Windows Firewall. È possibile configurare questa eccezione tramite Windows Firewall nel Pannello di controllo o tramite Criteri di gruppo.

Nota: per garantire una sicurezza ottimale, assicurarsi che l'eccezione Server farm Gateway Desktop remoto sia disabilitata per tutti i server Gateway Desktop remoto che non appartengono a una server farm Gateway Desktop remoto.

Disabilitare l'eccezione Server farm Gateway Desktop remoto utilizzando Windows Firewall nel Pannello di controllo

Per eseguire questa procedura, è necessario appartenere al gruppo Administrators locale oppure avere ricevuto in delega l'autorità appropriata.

Per disabilitare l'eccezione Server farm Gateway Desktop remoto utilizzando Windows Firewall nel Pannello di controllo:

1. Aprire Windows Firewall. Per aprire Windows Firewall, fare clic su Start, selezionare Pannello di controllo, quindi fare doppio clic su Windows Firewall.

2. In Windows Firewall, fare clic su Modifica impostazioni.

3. Nella scheda Eccezioni, disabilitare l'eccezione Server farm Gateway Desktop remoto deselezionando la casella di controllo Server farm Gateway Desktop remoto. Se la casella di controllo è visualizzata in grigio, l'eccezione è controllata da Criteri di gruppo. Per modificare Criteri di gruppo e disabilitare questa eccezione, vedere "Disabilitare l'eccezione Server farm Gateway Desktop remoto tramite Criteri di gruppo" più avanti in questo argomento.

4. Fare clic su OK.

5. Chiudere Windows Firewall.

Disabilitare l'eccezione Server farm Gateway Desktop remoto tramite Criteri di gruppo

Per modificare le impostazioni di Criteri di gruppo per un dominio o di un'unità organizzativa è necessario effettuare l'accesso come membro del gruppo Domain Admins, Enterprise Admins o Proprietari autori criteri di gruppo oppure avere ricevuto in delega il controllo appropriato su Criteri di gruppo.

Per disabilitare l'eccezione Server farm Gateway Desktop remoto tramite Criteri di gruppo:

1. In un computer che esegue la Console Gestione Criteri di gruppo, avviare la console. Per effettuare questa operazione, fare clic su Start, scegliere Strumenti di amministrazione, quindi fare clic su Gestione Criteri di gruppo.

2. Nel riquadro sinistro, individuare l'unità organizzativa che si desidera modificare.

3. Per modificare un oggetto Criteri di gruppo esistente per l'unità organizzativa, espandere l'unità organizzativa, quindi fare clic sull'oggetto Criteri di gruppo.

4. Nel riquadro destro, fare clic sulla scheda Impostazioni.

5. Nel riquadro sinistro, in Configurazione computer, espandere Impostazioni di Windows, Impostazioni sicurezza, Windows Firewall con protezione avanzata, Windows Firewall con protezione avanzata, quindi fare clic su Regole in entrata.

6. Fare clic con il pulsante destro del mouse sulle regole seguenti (TCP-In, RPC-EPMAP e servizio di bilanciamento del carico HTTP di RPC), quindi scegliere Disabilita regola.

7. Chiudere la Console Gestione Criteri di gruppo.

8. Assicurarsi che l'aggiornamento a Criteri di gruppo sia applicato eseguendo il comando gpupdate /force. Per eseguire il comando gpupdate /force, fare clic su Start, selezionare Esegui, digitare cmd, quindi premere INVIO. Al prompt dei comandi digitare gpupdate /force, quindi premere INVIO.

Procedura di risoluzione per l'ID evento 2004

Assicurarsi che alla chiave del Registro di sistema Core siano concesse le autorizzazioni necessarie e, se necessario, eliminare e ricreare i criteri di autorizzazione connessioni Desktop remoto e i criteri di autorizzazione risorse Desktop remoto.

Per risolvere il problema, assicurarsi che alla chiave del Registro di sistema Core siano concesse le autorizzazioni necessarie. Se il problema persiste, potrebbe essere necessario eliminare e ricreare i criteri di autorizzazione risorse Desktop remoto e i criteri di autorizzazione connessioni Desktop remoto sul server Gateway Desktop remoto.

Per eseguire queste procedure, è necessario appartenere al gruppo Administrators locale oppure avere ricevuto in delega l'autorità appropriata.

Concedere alla chiave del Registro di sistema Core le autorizzazioni necessarie

Attenzione: eventuali modifiche non corrette del Registro di sistema potrebbero danneggiare gravemente il sistema. Prima di apportare modifiche al Registro di sistema, è necessario eseguire il backup di tutti i dati rilevanti.

Per concedere alla chiave del Registro di sistema Core le autorizzazioni necessarie:

1. Nel server Gateway Desktop remoto, fare clic su Start, scegliere Esegui, digitare regedit, quindi premere INVIO.

2. Passare alla sottochiave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\TerminalServerGateway\Config\Core, fare clic con il pulsante destro del mouse sulla sottochiave, quindi scegliere Autorizzazioni.

3. Nella finestra di dialogo delle autorizzazioni per Core, in Utenti e gruppi, fare clic su SYSTEM. In Autorizzazioni per SYSTEM, se non è selezionata l'opzione Controllo completo, selezionare la casella di controllo Consenti accanto a Controllo completo.

4. Nella stessa finestra di dialogo, in Utenti e gruppi, fare clic su Administrators. In Autorizzazioni per Administrators, se non è selezionata l'opzione Controllo completo, selezionare la casella di controllo Consenti accanto a Controllo completo.

5. Fare clic su OK.

6. Provare a esportare nuovamente le impostazioni di criteri e configurazione.

7. Se l'esportazione ha esito positivo, i passaggi successivi della soluzione riportati in questo argomento non si applicano.

Se la concessione delle autorizzazioni necessarie alla chiave del Registro di sistema Core non risolve il problema, provare a eliminare e quindi ricreare i criteri di autorizzazione risorse Desktop remoto e i criteri di autorizzazione connessioni Desktop remoto nel server Gateway Desktop remoto.

Eliminare e ricreare i criteri di autorizzazione risorse Desktop remoto sul server Gateway Desktop remoto

Nota: dopo la modifica del nome di rap.xml e il riavvio di i Gestione Gateway Desktop remoto, non saranno visualizzati criteri di autorizzazione risorse Desktop remoto, pertanto è necessario riconfigurare le impostazioni dei criteri di autorizzazione risorse Desktop remoto.

Per eseguire il backup di rap.xml, eliminare il file e aprire la console Gestione Gateway Desktop remoto:

1. Selezionare %windir%\System32\tsgateway\rap.xml, dove %windir% è la cartella nella quale è installato il sistema operativo Windows.

2. Salvare una copia di backup di rap.xml assegnando al file il nome rapbak.xml.

3. Eliminare rap.xml.

4. Aprire Gestione Gateway Desktop remoto. Per aprire Gestione Gateway Desktop remoto, fare clic su Start, selezionare Strumenti di amministrazione, selezionare Servizi Desktop remoto, quindi fare clic su Gestione Gateway Desktop remoto.

5. Riconfigurare le impostazioni dei criteri di autorizzazione risorse Desktop remoto in base alle necessità.

6. Provare a esportare nuovamente le impostazioni di criteri e configurazione.

Eliminare e ricreare i criteri di autorizzazione connessioni Desktop remoto sul server Gateway Desktop remoto

Se il backup e la rimozione della copia corrente di rap.xml e la nuova creazione delle impostazioni dei criteri di autorizzazione risorse Desktop remoto non consentono di risolvere il problema, provare a rinominare IAS.xml in IASbak.xml e quindi avviare Gestione Gateway Desktop remoto. L'apertura della console creerà un nuovo file IAS.xml.

Nota: dopo la modifica del nome di IAS.xml e il riavvio di i Gestione Gateway Desktop remoto, non saranno visualizzati criteri di autorizzazione connessioni Desktop remoto, pertanto è necessario riconfigurare le impostazioni dei criteri di autorizzazione connessioni Desktop remoto.

Per eseguire il backup di IAS.xml, eliminare il file e aprire la console Gestione Gateway Desktop remoto:

1. Selezionare %windir%\System32\ias\ias.xml, dove %windir% è la cartella nella quale è installato il sistema operativo Windows.

2. Salvare una copia di backup di IAS.xml assegnando al file il nome IASbak.xml.

3. Eliminare IAS.xml.

4. Aprire Gestione Gateway Desktop remoto. Per aprire Gestione Gateway Desktop remoto, fare clic su Start, selezionare Strumenti di amministrazione, selezionare Servizi Desktop remoto, quindi fare clic su Gestione Gateway Desktop remoto.

5. Riconfigurare le impostazioni dei criteri di autorizzazione connessioni Desktop remoto in base alle necessità.

6. Provare a esportare nuovamente le impostazioni di criteri e configurazione.

Procedura di risoluzione per gli ID evento seguenti: 507, 505

Assicurarsi che alla chiave del Registro di sistema LogEvents siano concesse le autorizzazioni necessarie e che il servizio Registro di sistema remoto sia stato avviato

Per risolvere il problema, assicurarsi che alla chiave del Registro di sistema LogEvents siano concesse le autorizzazioni corrette. Se questa operazione non consente di risolvere il problema, assicurarsi che venga avviato il servizio Registro di sistema remoto.

Per eseguire queste procedure, è necessario appartenere al gruppo Administrators locale oppure avere ricevuto in delega l'autorità appropriata.

Concedere alla chiave del Registro di sistema LogEvents le autorizzazioni necessarie

Attenzione: eventuali modifiche non corrette del Registro di sistema potrebbero danneggiare gravemente il sistema. Prima di apportare modifiche al Registro di sistema, è necessario eseguire il backup di tutti i dati rilevanti.

Per concedere alla chiave del Registro di sistema LogEvents le autorizzazioni necessarie:

1. Nel server Gateway Desktop remoto, fare clic su Start, scegliere Esegui, digitare regedit, quindi premere INVIO.

2. Passare alla sottochiave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\TerminalServerGateway\Config\Core\LogEvents, fare clic con il pulsante destro del mouse sulla sottochiave, quindi scegliere Autorizzazioni.

3. Nella finestra di dialogo delle autorizzazioni per LogEvents, in Utenti e gruppi, fare clic su SYSTEM. In Autorizzazioni per SYSTEM, se non è selezionata l'opzione Controllo completo, selezionare la casella di controllo Consenti accanto a Controllo completo.

4. Nella stessa finestra di dialogo, in Utenti e gruppi, fare clic su Administrators. In Autorizzazioni per Administrators, se non è selezionata l'opzione Controllo completo, selezionare la casella di controllo Consenti accanto a Controllo completo.

5. Fare clic su OK.

Se il problema persiste, determinare se il servizio Registro di sistema remoto è stato avviato e in caso contrario avviarlo.

Determinare se il servizio Registro di sistema remoto è stato avviato

Per determinare se il servizio Registro di sistema remoto è stato avviato:

1. Fare clic su Start, selezionare Strumenti di amministrazione, quindi fare clic su Servizi.

2. Nello Snap-in Servizi, individuare Registro di sistema remoto e verificare che nella colonna Stato sia visualizzato Avviato.

3. Se lo stato non è Avviato, fare clic con il pulsante destro del mouse su Registro di sistema remoto, quindi fare clic su Avvia.

4. Se il tentativo di avviare solo il servizio ha esito negativo, riavviare il computer. Tutti i servizi correlati e dipendenti vengono riavviati.

5. Se si desidera che il servizio venga sempre avviato automaticamente dopo il riavvio del server, fare clic con il pulsante destro del mouse su Registro di sistema remoto, fare clic su Proprietà e, in Tipo di avvio, selezionare Automatico.

Procedura di risoluzione per gli ID evento seguenti: 402, 404

Gateway Desktop remoto registra un punto di connessione del servizio Servizi di dominio Active Directory ad ogni avvio del servizio Gateway Desktop remoto.

Nota: il riavvio del servizio Gateway Desktop remoto comporta il riavvio anche di tutti i servizi dipendenti.

Per eseguire questa procedura, è necessario appartenere al gruppo Administrators locale oppure avere ricevuto in delega l'autorità appropriata.

Per riavviare il servizio Gateway Desktop remoto:

1. Nel server Gateway Desktop remoto, fare clic su Start, selezionare Strumenti di amministrazione, quindi fare clic su Servizi. Nella colonna Nome dello snap-in Servizi fare clic con il pulsante destro del mouse su Gateway Desktop remoto, quindi fare clic su Riavvia.

2. Se il tentativo di riavviare solo il servizio ha esito negativo, riavviare il computer. Tutti i servizi correlati e dipendenti vengono riavviati.

3. Se si desidera che il servizio venga sempre avviato automaticamente dopo il riavvio del server, nella colonna Nome dello snap-in Servizi, fare clic con il pulsante destro del mouse su Gateway Desktop remoto, quindi fare clic su Proprietà e in Tipo di avvio selezionare Automatico, quindi fare clic su OK.

Procedura di risoluzione per gli ID evento seguenti: 528, 532

Assicurarsi che alla chiave del Registro di sistema TSGMessaging siano concesse le autorizzazioni necessarie

Per eseguire questa procedura, è necessario appartenere al gruppo Administrators locale oppure avere ricevuto in delega l'autorità appropriata.

Attenzione: eventuali modifiche non corrette del Registro di sistema potrebbero danneggiare gravemente il sistema. Prima di apportare modifiche al Registro di sistema, è necessario eseguire il backup di tutti i dati rilevanti.

Per concedere alla chiave del Registro di sistema TSGMessaging le autorizzazioni necessarie:

1. Nel server Gateway Desktop remoto, fare clic su Start, scegliere Esegui, digitare regedit, quindi premere INVIO.

2. Passare alla sottochiave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\TerminalServerGateway\Config\Core\TSGMessaging, fare clic con il pulsante destro del mouse sulla sottochiave, quindi scegliere Autorizzazioni.

3. Nella finestra di dialogo delle autorizzazioni per Core, in Utenti e gruppi, fare clic su SYSTEM. In Autorizzazioni per SYSTEM, se non è selezionata l'opzione Controllo completo, selezionare la casella di controllo Consenti accanto a Controllo completo.

4. Nella stessa finestra di dialogo, in Utenti e gruppi, fare clic su Administrators. In Autorizzazioni per Administrators, se non è selezionata l'opzione Controllo completo, selezionare la casella di controllo Consenti accanto a Controllo completo.

5. Fare clic su OK.

Procedura di risoluzione per gli ID evento seguenti: 623, 622, 630

Assicurarsi che alla chiave del Registro di sistema RPC siano concesse le autorizzazioni necessarie

Per eseguire questa procedura, è necessario appartenere al gruppo Administrators locale oppure avere ricevuto in delega l'autorità appropriata.

Attenzione: eventuali modifiche non corrette del Registro di sistema potrebbero danneggiare gravemente il sistema. Prima di apportare modifiche al Registro di sistema, è necessario eseguire il backup di tutti i dati rilevanti.

Per verificare che alla chiave del Registro di sistema RPC siano concesse le autorizzazioni necessarie:

1. Nel server Gateway Desktop remoto, fare clic su Start, scegliere Esegui, digitare regedit, quindi premere INVIO.

2. Passare alla sottochiave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc, fare clic con il pulsante destro del mouse sulla sottochiave, quindi scegliere Autorizzazioni.

3. Nella finestra di dialogo delle autorizzazioni per RPC, in Utenti e gruppi, fare clic su SYSTEM. In Autorizzazioni per SYSTEM, se non è selezionata l'opzione Controllo completo, selezionare la casella di controllo Consenti accanto a Controllo completo.

4. Nella stessa finestra di dialogo, in Utenti e gruppi, fare clic su Administrators. In Autorizzazioni per Administrators, se non è selezionata l'opzione Controllo completo, selezionare la casella di controllo Consenti accanto a Controllo completo.

5. Fare clic su OK.

Procedura di risoluzione per gli ID evento seguenti: 3001, 103

Per risolvere questo problema, assicurarsi che alla chiave privata del certificato SSL siano concesse le autorizzazioni necessarie.

Per eseguire questa procedura, è necessario appartenere al gruppo Administrators locale oppure avere ricevuto in delega l'autorità appropriata.

Per concedere alla chiave privata del certificato SSL le autorizzazioni necessarie:

1. Aprire la console snap-in Certificati sul server Gateway Desktop remoto. Se la console snap-in Certificati non è ancora stata aggiunta, è possibile aggiungerla effettuando le operazioni seguenti:

2. Fare clic su Start, scegliere Esegui, digitare mmc, quindi scegliere OK.

3. Scegliere Aggiungi/Rimuovi snap-in dal menu File.

4. Nell'elenco Snap-in disponibili della finestra di dialogo Aggiungi/Rimuovi snap-in, selezionare Certificati, quindi fare clic su Aggiungi.

5. Nella finestra di dialogo Snap-in certificati selezionare Account del computer, quindi fare clic su Avanti.

6. Nella finestra di dialogo Seleziona computer fare clic su Computer locale: (il computer su cui è in esecuzione questa console), quindi fare clic su Fine.

7. Nella finestra di dialogo Aggiungi/Rimuovi snap-in, fare clic su OK.

8. Nell'albero della console dello snap-in Certificati, espandere Certificati (computer locale), espandere Personale, quindi passare al certificato SSL per il server Gateway Desktop remoto.

9. Fare clic con il pulsante destro del mouse sul certificato, scegliere Tutte le attività, quindi fare clic su Gestisci chiavi private.

10. Nella finestra di dialogo delle autorizzazioni per chiavi private <Nome>, in Utenti e gruppi, fare clic su SERVIZIO DI RETE. In Autorizzazioni per SERVIZIO DI RETE, se l'opzione Lettura non è selezionata, selezionare la casella di controllo Consenti accanto a Lettura.

11. Fare clic su OK.

Procedura di risoluzione per l'ID evento 530

Viene visualizzato un messaggio di accesso per gli utenti che accedono al computer remoto. Per verificare che il messaggio di accesso sia configurato correttamente, eseguire le seguenti operazioni:

Per eseguire queste procedure, è necessario appartenere al gruppo Administrators locale oppure avere ricevuto in delega l'autorità appropriata.

Verificare che la finestra del messaggio di accesso non sia vuota

Utilizzare Gestione Gateway Desktop remoto per verificare che la finestra del messaggio di accesso non sia vuota.

Per verificare che la finestra del messaggio di accesso non sia vuota:

1. Aprire Gestione Gateway Desktop remoto sul server Gateway Desktop remoto. Per aprire Gestione Gateway Desktop remoto, fare clic su Start, selezionare Strumenti di amministrazione, selezionare Servizi Desktop remoto, quindi fare clic su Gestione Gateway Desktop remoto.

2. Nell'albero della console di Gestione Gateway Desktop remoto, fare clic con il pulsante destro del mouse sul nodo che rappresenta il server Gateway Desktop remoto locale, il cui nome è basato sul computer che esegue il server Gateway Desktop remoto, quindi scegliere Proprietà.

3. Fare clic sulla scheda Messaggi.

4. Controllare che la casella di controllo Attiva messaggio di accesso sia selezionata e che un file di testo sia correttamente assegnato.

Verificare che il file di testo del messaggio di accesso abbia una dimensione inferiore a 64 KB

È possibile verificare che il messaggio di accesso abbia una dimensione inferiore a 64 KB utilizzando Esplora risorse.

Per verificare che il file di testo del messaggio di accesso abbia una dimensione inferiore a 64 KB:

Individuare il percorso del file di testo del messaggio di accesso sul server Gateway Desktop remoto.

1. Aprire Gestione Gateway Desktop remoto. Per aprire Gestione Gateway Desktop remoto, fare clic su Start, selezionare Strumenti di amministrazione, selezionare Servizi Desktop remoto, quindi fare clic su Gestione Gateway Desktop remoto.

2. Nell'albero della console di Gestione Gateway Desktop remoto, fare clic con il pulsante destro del mouse sul nodo che rappresenta il server Gateway Desktop remoto locale, il cui nome è basato sul computer che esegue il server Gateway Desktop remoto, quindi scegliere Proprietà.

3. Fare clic sulla scheda Messaggi.

Individuare il percorso del file di testo nella casella di controllo Attiva messaggio di accesso.

1. Nel server Gateway Desktop remoto, individuare la cartella contenente il file di testo del messaggio di accesso utilizzando Esplora risorse.

2. Fare clic con il pulsante destro del mouse sul file, quindi scegliere Proprietà.

3. Nella pagina Proprietà del file di testo, controllare che il valore Dimensioni sia inferiore a 64 KB.

Concedere le autorizzazioni necessarie alla chiave del Registro di sistema TSGMessaging

È possibile controllare le autorizzazioni per la chiave del Registro di sistema TSGMessaging utilizzando l'editor del Registro di sistema.

Attenzione: eventuali modifiche non corrette del Registro di sistema potrebbero danneggiare gravemente il sistema. Prima di apportare modifiche al Registro di sistema, è necessario eseguire il backup di tutti i dati rilevanti.

Per concedere alla chiave del Registro di sistema TSGMessaging le autorizzazioni necessarie:

1. Nel server Gateway Desktop remoto, fare clic su Start, scegliere Esegui, digitare regedit, quindi premere INVIO.

2. Passare alla sottochiave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\TerminalServerGateway\Config\Core\TSGMessaging, fare clic con il pulsante destro del mouse sulla sottochiave, quindi scegliere Autorizzazioni.

3. Nella finestra di dialogo delle autorizzazioni per Core, in Utenti e gruppi, fare clic su SYSTEM. In Autorizzazioni per SYSTEM, se non è selezionata l'opzione Controllo completo, selezionare la casella di controllo Consenti accanto a Controllo completo.

4. Nella stessa finestra di dialogo, in Utenti e gruppi, fare clic su Administrators. In Autorizzazioni per Administrators, se non è selezionata l'opzione Controllo completo, selezionare la casella di controllo Consenti accanto a Controllo completo.

5. Fare clic su OK.

Procedura di risoluzione per gli ID evento seguenti: 543, 544, 545

Per risolvere questo problema, effettuare le operazioni seguenti:

Nota: oltre a rispondere ai requisiti dei criteri di autorizzazione risorse Desktop remoto, gli utenti che utilizzano i client devono disporre dei diritti per accedere localmente al computer a cui tentano di connettersi.

Importante: se gli utenti si connettono a membri di una server farm host sessione Desktop remoto, è necessario configurare un criterio di autorizzazione risorse Desktop remoto che specifichi in modo esplicito il nome della server farm host sessione Desktop remoto. Se il nome della server farm host sessione desktop remoto non viene specificato in modo esplicito, gli utenti non saranno in grado di connettersi ai membri della farm. Per garantire una sicurezza ottimale e la massima facilità di amministrazione, creare un secondo criterio di autorizzazione risorse Desktop remoto per specificare i server Host sessione Desktop remoto. Per ulteriori informazioni, vedere "Creare un nuovo criterio di autorizzazione risorse Desktop remoto che specifichi il nome di una server farm host sessione Desktop remoto" più avanti in questo argomento.

Controllare le impostazioni dei criteri di autorizzazione risorse Desktop remoto sul server Gateway Desktop remoto

Per eseguire questa procedura, è necessario appartenere al gruppo Administrators locale oppure avere ricevuto in delega l'autorità appropriata.

Nota: quando si associa un gruppo di computer gestito da Gateway Desktop remoto a criteri di autorizzazione risorse Desktop remoto, è possibile supportare sia nomi di dominio completo (FQDN) che nomi NetBIOS aggiungendoli entrambi, separatamente, al gruppo di computer gestito da Gateway Desktop remoto. Quando si associa un gruppo di protezione Active Directory a un criterio di autorizzazione risorse Desktop remoto, i nomi di dominio completi e i nomi NetBIOS sono supportati automaticamente se il computer della rete interna al quale si connette il client appartiene allo stesso dominio del server Gateway Desktop remoto. Se il computer della rete interna appartiene a un dominio diverso da quello del server Gateway Desktop remoto, è necessario che gli utenti specifichino il nome di dominio completo del computer della rete interna.

Per controllare le impostazioni dei criteri di autorizzazione risorse Desktop remoto sul server Gateway Desktop remoto:

1. Aprire Gestione Gateway Desktop remoto. Per aprire Gestione Gateway Desktop remoto, fare clic su Start, selezionare Strumenti di amministrazione, selezionare Servizi Desktop remoto, quindi fare clic su Gestione Gateway Desktop remoto.

2. Nell'albero della console di Gestione Gateway Desktop remoto, selezionare il nodo che rappresenta il server Gateway Desktop remoto locale, il cui nome è basato sul computer che esegue il server Gateway Desktop remoto.

3. Nell'albero della console espandere Criteri, quindi fare clic su Criteri di autorizzazione delle risorse.

4. Nel riquadro dei risultati, nell'elenco di criteri di autorizzazione risorse Desktop remoto, fare clic con il pulsante destro del mouse sul criterio di autorizzazione risorse Desktop remoto che si desidera controllare, quindi fare clic su Proprietà.

5. Nella scheda Gruppi di utenti annotare il nome del gruppo di utenti per poter verificare che il gruppo di utenti specificato sia presente in Active Directory o in Utenti e computer locali. Controllare quindi se l'account utente per il client è membro di questo gruppo. Per istruzioni relative ai gruppi di protezione di Active Directory, vedere "Verificare che il gruppo di protezione di Active Directory specificato nei criteri di autorizzazione connessioni Desktop remoto esista e controllare l'appartenenza dell'account client a tale gruppo". Per istruzioni relative ai gruppi di protezione locali, vedere "Verificare che il gruppo di protezione locale specificato nei criteri di autorizzazione connessioni Desktop remoto esista e controllare l'appartenenza dell'account client a tale gruppo" più avanti in questo argomento.

6. Se nella scheda Gruppo di computer, è selezionata l'opzione Consenti agli utenti di connettersi a qualsiasi risorsa di rete, procedere con il passaggio 7. Se l'opzione Consenti agli utenti di connettersi a qualsiasi risorsa di rete non è selezionata, effettuare una delle operazioni seguenti:

7. Se l'opzione Seleziona un gruppo di risorse di rete di Servizi di dominio Active Directory è selezionata, annotare il nome del gruppo di risorse di rete per poter verificare che il gruppo specificato sia presente nei Servizi di dominio Active Directory o in Utenti e computer locali. Controllare quindi che l'account computer al quale tenta di connettersi il client sia membro di tale gruppo.

8. Se l'op

Element properties:

TargetMicrosoft.Windows.Server.10.0.RemoteDesktopServicesRole.Service.RDGateway
Parent MonitorSystem.Health.ConfigurationState
CategoryCustom
EnabledTrue
Alert GenerateTrue
Alert SeverityMatchMonitorHealth
Alert PriorityNormal
Alert Auto ResolveTrue
Monitor TypeMicrosoft.Windows.2SingleEventLogManualReset3StateMonitorType
RemotableTrue
AccessibilityPublic
Alert Message
Avviso di configurazione server Gateway Desktop remoto
ID evento: {0} -- Descrizione: {1}
RunAsDefault

Source Code:

<UnitMonitor ID="Microsoft.Windows.Server.10.0.RemoteDesktopServices.NewUnitMonitor_7" Accessibility="Public" Enabled="true" Target="Microsoft.Windows.Server.10.0.RemoteDesktopServicesRole.Service.RDGateway" ParentMonitorID="SystemHealth!System.Health.ConfigurationState" Remotable="true" Priority="Normal" TypeID="Windows!Microsoft.Windows.2SingleEventLogManualReset3StateMonitorType" ConfirmDelivery="true">
<Category>Custom</Category>
<AlertSettings AlertMessage="Microsoft.Windows.Server.10.0.RemoteDesktopServices.NewUnitMonitor_7_AlertMessageResourceID">
<AlertOnState>Warning</AlertOnState>
<AutoResolve>true</AutoResolve>
<AlertPriority>Normal</AlertPriority>
<AlertSeverity>MatchMonitorHealth</AlertSeverity>
<AlertParameters>
<AlertParameter1>$Data/Context/EventDisplayNumber$</AlertParameter1>
<AlertParameter2>$Data/Context/EventDescription$</AlertParameter2>
</AlertParameters>
</AlertSettings>
<OperationalStates>
<OperationalState ID="UIGeneratedOpStateIdcd71a3bf13bd4c028a651cd3b3b1072a" MonitorTypeStateID="ManualResetEventRaised" HealthState="Success"/>
<OperationalState ID="UIGeneratedOpStateId605bfb045a154b08be3363dae67413be" MonitorTypeStateID="SecondEventRaised" HealthState="Warning"/>
<OperationalState ID="UIGeneratedOpStateId174997ff5ffb4977a7c103ea8069f74d" MonitorTypeStateID="FirstEventRaised" HealthState="Error"/>
</OperationalStates>
<Configuration>
<FirstComputerName>$Target/Host/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</FirstComputerName>
<FirstLogName>Microsoft-Windows-TerminalServices-Gateway/Admin</FirstLogName>
<FirstExpression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="String">Channel</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="String">Microsoft-Windows-TerminalServices-Gateway/Admin</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<Or>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">505</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">507</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">509</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">511</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">513</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">515</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">517</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">518</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">519</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">523</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">524</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">530</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">532</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">628</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">526</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">528</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">525</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">543</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">544</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">545</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">563</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">564</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">565</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">583</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">584</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">585</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">622</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">623</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">624</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">627</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">630</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">701</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">702</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">2002</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">2004</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">3001</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</Or>
</Expression>
</And>
</FirstExpression>
<SecondComputerName>$Target/Host/Host/Property[Type="Windows!Microsoft.Windows.Computer"]/NetworkName$</SecondComputerName>
<SecondLogName>Microsoft-Windows-TerminalServices-Gateway/Operational</SecondLogName>
<SecondExpression>
<And>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="String">Channel</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="String">Microsoft-Windows-TerminalServices-Gateway/Operational</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<Or>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">402</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">404</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">103</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
<Expression>
<SimpleExpression>
<ValueExpression>
<XPathQuery Type="UnsignedInteger">EventDisplayNumber</XPathQuery>
</ValueExpression>
<Operator>Equal</Operator>
<ValueExpression>
<Value Type="UnsignedInteger">102</Value>
</ValueExpression>
</SimpleExpression>
</Expression>
</Or>
</Expression>
</And>
</SecondExpression>
</Configuration>
</UnitMonitor>