トラブルシューティング
トラブルシューティングを支援するため、自動登録はアクティビティログを書き込みます。トラブルシューティング時には、「より高い」レベルのログを使用することが役立つ場合があります。ログレベルが高いほど、アクションやエラーに関するより多くの情報が記録されます。
ログレベルを変更するには、自動登録ユーティリティのログプロパティを使用します。
さらに、Autoenrollment Server 設定ユーティリティは設定イベントを AEConfig.log というファイルに記録します。このファイルは次の場所にあります。
C:\Users\AE Administrator
設定エラーには、接続テスト中に接続を確立できなかったり、自動登録設定ファイルのインポートに失敗したりするケースが含まれます。
その他の一般的な自動登録に関する問題には、次のケースが含まれます。
クライアントまたは自動登録設定ユーティリティで証明書が保留中
Autoenrollment Server の再起動時にエラーが発生する
ユーザーに対象の証明書テンプレートの登録権限があるかどうかを Autoenrollment Server が確認できない
クライアントまたは自動登録構成ユーティリティで証明書が保留中
Autoenrollment Server が DigiCert ONE CA に対する申請を完了できない場合(接続の問題やサーバーのトラフィックが多いなど)、クライアントに保留中の応答が送信されます。その後、この情報はインストールディレクトリの RequestBufferFile.dat ファイルにキューとして保存されます。Autoenrollment Server は、DigiCert ONE から応答が受信されるまで、ファイルのキューを定期的に確認しながら申請を再試行します。保留中の申請の数は自動登録設定ユーティリティから確認することもできます。
Autoenrollment Server が DigiCert ONE CA への接続を再確立すると、申請は正常に処理されます。
証明書を公開できない(権限が却下された)
エンドユーザー証明書が Active Directory に公開されておらず、ログファイルに次のエラーメッセージが表示される場合、Autoenrollment Server には Active Directory 内で十分な権限がありません。
ERROR in Publish Certificate: Cannot commit data to Active Directory: permission denied 0x80070005
Autoenrollment Server が実行されているメインコンピュータを Active Directory グループの「Cert Publishers」に追加します。これらの変更を直ちに使用できるようにするには、Active Directory の複製を強制し、グループポリシーの更新を実行することを推奨します。
サブドメイン間で自動登録設定ファイルをインポートする
自動登録構成ファイルのインポート中に、以前に作成されたオブジェクトにアクセスして、新しいオブジェクトに随意アクセス制御リスト (DACL) を設定できないというエラーが発生することがあります。Autoenrollment Serverは、ネットワークのサブドメインの一部にあるマシンにインストールされている場合があります。この場合、フォレスト全体でAD複製を強制する必要があります。
以下は、repadmin.exeユーティリティを使用してActive DirectoryフォレストのActive Directory複製を強制的に実行するコマンドの例です。実装に応じた適切なコマンドやメカニズムを使用してください。
Repadmin /syncall
このコマンドは、ルートドメインコントローラとサブドメインドメインコントローラの間で、Active Directoryの複製を強制的に実行します。
複製が完了したら、自動登録構成ユーティリティのOKをクリックして、オブジェクトにDACLの設定を再試行します。
Autoenrollment Serverでの複数値のActive Directory属性を処理する
証明書プロファイルで、複数の値を持つ属性を証明書のサブジェクトの別名またはサブジェクト識別名にマッピングした場合、Active Directoryからこれらの属性に対して複数の値が返されることがあります。この場合、Autoenrollment Serverはリストからどの値も選ばず、この属性が必須であれば自動登録は失敗します。Autoenrollment Serverのログには、次のような警告メッセージが表示されます。
WARN Wed Oct 05 15:57:07 2011 [828] Attribute <CertificateProfile Configured AD attribute> has unexpected type: 8204
この問題を回避するには、複数値の属性に値が1つだけ含まれているようにします。
Autoenrollment Server の再起動時に致命的なエラーが発生する
Autoenrollment Server を再起動する際に自動登録設定ファイルを使用できない場合、Autoenrollment Server は起動しません。Windows サービスは、AutoEnrollmentDCOMSrv サービスに対して致命的なエラーを報告します。
また、ログファイルには次のようなエラーが記録されます。
AutoEnrollmentDCOMSrv: cannot run: AEException: Could not access CA interface (plugin): Could not initialize connection to CA. Check connection parameters and network connectivity!
この問題を回避するには、AutoEnrollment Server を設定する際に設定ファイルをインポートした場所が、
再起動時にサーバーにアクセス可能であることを確認します。
ユーザーに対象の証明書テンプレートの登録権限があるかどうかを Autoenrollment Server が確認できない
この問題は、次の条件下で発生する可能性があります。
ユーザーが証明書を自動登録できず、DigiCert Autoenrollment Server のログファイルに次のようなエントリが含まれている場合。
WARN [9128] CertificateTemplate::subjectHasEnrollPermission()[CertificateTemplate.cpp:1080]:Cannot initialize context from SIDINFO [9128] enrollmentAllowed()[Permission.cpp:366]:enrollmentAllowed: cannot check whether subject has enroll permission
DigiCert Autoenrollment Server が実行されているマシンに、ユーザーの SID の tokenGroupsGlobalAndUniversal 属性を読み取る権限がない場合。
この問題を回避するには、DigiCert Autoenrollment Server がインストールされているマシンをドメインコントローラ上の Windows 認証アクセスグループに追加します。
Received unexpected CMS error
When submitting a certificate request, the client user or computer receives the following error:
The certificate request could not be submitted to the certification authority. Error: The parameter is incorrect 0x80070057 (WIN32: 87 ERROR_INVALID_PARAMETER)
and in the DigiCert Autoenrollment Server logs, the corresponding entry appears as:
Got unexpected CMS error: CMSException: no signer infos found; one is required!
Possible cause
The issue may occur if the Certificate Services Client - Certificate Enrollment Policy is set to Enabled in the target Group Policy, and the registry value is propagated as 0x10 (decimal 16) instead of 0x14 (decimal 20) for [HKEY_CURRENT_USER|HKEY_LOCAL_MACHINE]\SOFTWARE\Policies\Microsoft\Cryptography\PolicyServers\37c9dc30f207f27f61a2f7c3aed598a6e2920b54\Flags. To verify, perform the following steps:
Log in to the affected computer.
Open Registry Editor (regedit) with local administrator privilege.
Locate the registry value:
If the certificate is for User, check whether
HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Cryptography\PolicyServers\37c9dc30f207f27f61a2f7c3aed598a6e2920b54\Flagsis0x10 (decimal 16).If the certificate is for Computer, check whether
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Cryptography\PolicyServers\37c9dc30f207f27f61a2f7c3aed598a6e2920b54\Flagsis0x10 (decimal 16).
Resolution
To verify and correct certificate enrollment settings, perform the following steps:
Log in to Domain Controller using a Domain Administrator account.
Open the Group Policy Management console (gpmc.msc).
Select the Group Policy Object under question. Right click and select …Edit.
注記
You may need to check multiple Group Policy Objects if the entity resides under multiple Group Policies.
Navigate to Computer Configuration or User Configuration (depends on which entity you are issuing certificates to) > Policies > Windows Settings > Security Settings > Public Key Policies > Certificate Services Client - Certificate Enrollment Policy.
Double-click the Certificate Services Client - Certificate Enrollment Policy. The Configuration Model must be set to
Enabled. If not, go back to Step 3 and check another Group Policy as this Group Policy is not causing the issue.注記
You may need to check multiple times until you find the policy that is causing the issue.
On Certificate Services Client - Certificate Enrollment Policy window, select
Not Configuredfrom the Configuration Model dropdown list.注記
If there are additional Certificate Enrollment Policies (other than the default Active Directory Enrollment Policy) set to
Enabled, make a note to reconfigure them later. For DigiCert Autoenrollment Server, these additional policies are not required.Select OK to apply the changes. You then reopen Certificate Services Client - Certificate Enrollment Policy, and select
Enabledfrom the Configuration Model dropdown list. Add any previously removed policies if needed.On the affected computer(s), wait for the GPO to update or run the following command to force the update:
gpupdate /force
Verify that the following registry value is updated to
0x14 (decimal 20):[HKEY_CURRENT_USER|HKEY_LOCAL_MACHINE]\SOFTWARE\Policies\Microsoft\Cryptography\PolicyServers\37c9dc30f207f27f61a2f7c3aed598a6e2920b54\FlagsIf the value is not updated, go back to Step 3 and check for any other Group Policy with Certificate Services Client - Certificate Enrollment Policy set to
Enabled.If the value shows
0x14 (decimal 20), test the certificate issuance again for the affected Users or Computers.