ANAVEM
Languageen
Windows Certificate Authority management console displaying certificate templates and security event logs
Event ID 4868WarningSecurityWindows

ID d'événement Windows 4868 – Sécurité : Demande refusée par les services de certificats

L'ID d'événement 4868 se déclenche lorsque les services de certificats Active Directory refusent une demande de certificat en raison de violations de politique, de permissions insuffisantes ou de restrictions de modèle.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 4868Security 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement 4868 représente un événement d'audit de sécurité critique généré par les services de certificats Windows lors du refus de demandes de certificats. Cet événement se produit dans le processus d'inscription de certificats lorsque AD CS évalue les demandes entrantes par rapport aux politiques de sécurité configurées, aux modèles de certificats et aux autorisations des utilisateurs. L'autorité de certification effectue plusieurs vérifications de validation, y compris les autorisations de modèle, les restrictions de nom de sujet, les politiques d'utilisation des clés et l'autorisation de l'agent d'inscription avant de délivrer des certificats.

Lorsque toute étape de validation échoue, les services de certificats enregistrent immédiatement l'ID d'événement 4868 avec des informations détaillées sur le refus. L'événement capture l'identité de l'utilisateur demandeur, le modèle de certificat demandé, la raison spécifique du refus et des informations contextuelles sur l'AC traitant la demande. Cette journalisation granulaire permet aux administrateurs de distinguer entre les erreurs de configuration et les menaces potentielles pour la sécurité.

L'événement joue un rôle crucial dans la surveillance de la sécurité PKI en fournissant une visibilité sur les demandes de certificats échouées. Les équipes de sécurité utilisent ces événements pour détecter les demandes de certificats non autorisées, identifier les erreurs de configuration de modèle et enquêter sur les attaques potentielles basées sur les certificats. Les données de l'événement soutiennent les exigences de conformité pour la gestion du cycle de vie des certificats et fournissent des preuves médico-légales pour les enquêtes sur les incidents de sécurité.

Les environnements PKI modernes génèrent des volumes significatifs d'entrées d'ID d'événement 4868, en particulier dans les déploiements Active Directory de grande taille avec des configurations de modèles de certificats complexes. Un filtrage et une analyse appropriés de ces événements sont essentiels pour maintenir la sécurité PKI tout en évitant la fatigue des alertes due à des problèmes de configuration légitimes.

S'applique à

Windows Server 2019Windows Server 2022Windows Server 2025
Analyse

Causes possibles

  • Les autorisations du modèle de certificat refusent l'accès à l'utilisateur ou au compte d'ordinateur demandeur
  • Les restrictions de nom de sujet dans le modèle sont en conflit avec le sujet du certificat demandé
  • Les politiques d'utilisation de clé ou d'utilisation de clé améliorée dans le modèle ne correspondent pas aux paramètres de la demande
  • Les exigences de l'agent d'inscription du modèle de certificat ne sont pas remplies par l'entité demandeuse
  • Les politiques de sécurité de l'AC bloquent la demande de certificat en fonction des restrictions configurées
  • Des certificats d'agent d'inscription invalides ou expirés sont utilisés dans le processus de demande
  • La période de validité du modèle de certificat ou les paramètres de renouvellement empêchent l'émission
  • Les exigences du fournisseur cryptographique ou de la longueur de clé ne sont pas satisfaites par la demande
  • Corruption de la base de données des services de certificat ou problèmes de connectivité pendant le traitement de la demande
Méthodes de résolution

Étapes de dépannage

01

Analyser les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les détails complets de l'ID d'événement 4868 pour comprendre la raison spécifique du refus et le contexte.

  1. Ouvrez Observateur d'événements sur le serveur de l'autorité de certification
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 4868 en utilisant l'option de filtre
  4. Double-cliquez sur l'événement 4868 le plus récent pour voir les détails complets
  5. Enregistrez les informations clés suivantes de l'événement :
    • Nom du sujet demandé
    • Nom du modèle de certificat
    • Compte utilisateur demandeur
    • Code de raison du refus
    • Nom et serveur de l'AC
  6. Utilisez PowerShell pour extraire plusieurs événements pour l'analyse des modèles :
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4868} -MaxEvents 50 | Select-Object TimeCreated, @{Name='User';Expression={$_.Properties[1].Value}}, @{Name='Template';Expression={$_.Properties[4].Value}}, @{Name='Reason';Expression={$_.Properties[6].Value}} | Format-Table -AutoSize

Cette méthode offre une visibilité immédiate sur les modèles de refus de certificats et aide à identifier si les problèmes sont des incidents isolés ou des problèmes systémiques.

02

Vérifier les autorisations du modèle de certificat

Vérifiez les paramètres de sécurité du modèle de certificat pour vous assurer que les autorisations appropriées sont configurées pour les utilisateurs ou ordinateurs demandeurs.

  1. Ouvrez la console de gestion de l'Autorité de Certification sur le serveur CA
  2. Développez le nom de l'AC et cliquez sur Modèles de Certificat
  3. Cliquez avec le bouton droit sur le modèle mentionné dans l'ID d'événement 4868 et sélectionnez Propriétés
  4. Cliquez sur l'onglet Sécurité pour examiner les autorisations
  5. Vérifiez que le compte utilisateur ou ordinateur demandeur dispose des autorisations appropriées :
    • Lire - Requis pour toutes les demandes de certificat
    • Inscription - Requis pour l'inscription standard des certificats
    • Inscription automatique - Requis pour les scénarios d'inscription automatique
  6. Utilisez PowerShell pour auditer les autorisations des modèles sur plusieurs modèles :
Import-Module ActiveDirectory
$Templates = Get-ADObject -Filter {objectClass -eq 'pKICertificateTemplate'} -SearchBase "CN=Certificate Templates,CN=Public Key Services,CN=Services,CN=Configuration,$((Get-ADDomain).DistinguishedName)"
foreach ($Template in $Templates) {
    $ACL = Get-ACL "AD:$($Template.DistinguishedName)"
    Write-Host "Template: $($Template.Name)"
    $ACL.Access | Where-Object {$_.IdentityReference -like "*Domain Users*" -or $_.IdentityReference -like "*Authenticated Users*"} | Format-Table IdentityReference, ActiveDirectoryRights, AccessControlType
}

Ajoutez l'utilisateur demandeur ou le groupe de sécurité approprié aux autorisations du modèle si l'accès est légitimement requis.

03

Examiner la configuration du modèle de certificat

Examinez les paramètres du modèle de certificat pour identifier les problèmes de configuration pouvant entraîner des refus de demande.

  1. Dans la console Autorité de Certification, cliquez avec le bouton droit sur le modèle problématique et sélectionnez Propriétés
  2. Examinez l'onglet Général pour la période de validité et les paramètres de renouvellement
  3. Vérifiez l'onglet Gestion des demandes pour:
    • Paramètres de finalité (Chiffrement, Signature, etc.)
    • Exigences d'utilisation des clés
    • Paramètres de taille minimale des clés
    • Exigences du fournisseur cryptographique
  4. Examinez l'onglet Nom du sujet pour les restrictions de nom de sujet
  5. Examinez l'onglet Extensions pour les paramètres d'utilisation avancée des clés et de politique d'application
  6. Utilisez PowerShell pour exporter la configuration du modèle pour analyse :
$TemplateName = "WebServer"  # Remplacez par le nom de votre modèle
$Template = Get-ADObject -Filter {Name -eq $TemplateName -and objectClass -eq 'pKICertificateTemplate'} -Properties *
$Template | Select-Object Name, DisplayName, @{Name='ValidityPeriod';Expression={$_.pKIDefaultKeySpec}}, @{Name='KeyUsage';Expression={$_.pKIKeyUsage}}, @{Name='EKU';Expression={$_.pKIExtendedKeyUsage}} | Format-List
  • Comparez les exigences du modèle avec les paramètres de la demande refusée à partir de l'ID d'événement 4868
  • Modifiez les paramètres du modèle si le refus est dû à une configuration trop restrictive
  • Avertissement : Les modifications du modèle affectent toutes les futures demandes de certificat. Testez les modifications dans un environnement non productif d'abord.

    04

    Enquêter sur les problèmes de politique CA et de base de données

    Examinez les politiques de l'Autorité de Certification et la santé de la base de données pour identifier les problèmes au niveau du système causant des refus de certificats.

    1. Vérifiez les paramètres de politique de l'AC en utilisant la console de l'Autorité de Certification:
      • Cliquez avec le bouton droit sur le nom de l'AC et sélectionnez Propriétés
      • Examinez les paramètres de l'onglet Module de Politique
      • Vérifiez la configuration du Module de Sortie
    2. Vérifiez la connectivité et la santé de la base de données de l'AC :
    # Vérifiez l'état du service AC
    Get-Service -Name CertSvc | Format-List Name, Status, StartType
    
    # Vérifiez l'intégrité de la base de données AC
    certutil -v -db
    
    # Vérifiez la configuration de l'AC
    certutil -cainfo
    
    # Examinez les transactions récentes de la base de données AC
    certutil -view -restrict "RequestId>=$((Get-Date).AddDays(-1).ToString('yyyy-MM-dd'))" csv > CARequests.csv
  • Examinez les journaux d'événements de l'AC pour les erreurs associées :
  • Get-WinEvent -FilterHashtable @{LogName='Application'; ProviderName='Microsoft-Windows-CertificationAuthority'} -MaxEvents 100 | Where-Object {$_.LevelDisplayName -eq 'Error' -or $_.LevelDisplayName -eq 'Warning'} | Format-Table TimeCreated, Id, LevelDisplayName, Message -Wrap
  • Vérifiez les paramètres du registre de l'AC pour les restrictions de politique :
  • # Examinez les paramètres de politique de l'AC
    Get-ItemProperty -Path "HKLM\SYSTEM\CurrentControlSet\Services\CertSvc\Configuration\*" | Select-Object PSChildName, ValidityPeriod, ValidityPeriodUnits
  • Si une corruption de la base de données est suspectée, effectuez une réparation de la base de données de l'AC en utilisant certutil -repairstore
  • Astuce pro : Activez l'audit de l'AC pour un enregistrement détaillé des demandes de certificats en configurant les politiques d'audit dans la stratégie de groupe ou la politique de sécurité locale.

    05

    Dépannage et surveillance avancés de l'ICP

    Implémentez une surveillance complète de l'infrastructure à clé publique (PKI) et utilisez des techniques de dépannage avancées pour des scénarios complexes de refus de certificat.

    1. Activez la journalisation détaillée de l'autorité de certification (CA) pour un dépannage amélioré :
    # Activer la journalisation de débogage de la CA
    certutil -setreg ca\Debug 0xffffffe3
    Restart-Service CertSvc
    
    # Configurer la CA pour journaliser toutes les opérations de certificat
    certutil -setreg ca\AuditFilter 127
  • Configurez une surveillance automatisée pour les modèles d'ID d'événement 4868 :
  • # Créer une tâche planifiée pour surveiller les refus de certificat
    $Action = New-ScheduledTaskAction -Execute "PowerShell.exe" -Argument "-Command Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4868; StartTime=(Get-Date).AddHours(-1)} | Export-Csv C:\Logs\CertDenials.csv -Append"
    $Trigger = New-ScheduledTaskTrigger -Once -At (Get-Date) -RepetitionInterval (New-TimeSpan -Hours 1)
    Register-ScheduledTask -TaskName "Monitor-CertificateDenials" -Action $Action -Trigger $Trigger
  • Analysez les modèles de demande de certificat à l'aide de PowerShell :
  • # Analyser les modèles de refus par modèle et utilisateur
    $Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4868; StartTime=(Get-Date).AddDays(-7)}
    $Analysis = $Events | ForEach-Object {
        [PSCustomObject]@{
            Time = $_.TimeCreated
            User = $_.Properties[1].Value
            Template = $_.Properties[4].Value
            Reason = $_.Properties[6].Value
            CA = $_.Properties[7].Value
        }
    }
    $Analysis | Group-Object Template | Sort-Object Count -Descending | Format-Table Name, Count
  • Implémentez des tests de validation de demande de certificat :
  • # Tester la demande de certificat à l'aide de certreq
    $TestINF = @"
    [NewRequest]
    Subject = "CN=TestCert,OU=IT,O=Company,C=US"
    KeyLength = 2048
    KeySpec = 1
    MachineKeySet = TRUE
    RequestType = PKCS10
    [RequestAttributes]
    CertificateTemplate = WebServer
    "@
    $TestINF | Out-File -FilePath C:\temp\test.inf
    certreq -new C:\temp\test.inf C:\temp\test.req
    certreq -submit -config "CA-Server\CA-Name" C:\temp\test.req C:\temp\test.cer
  • Examinez et optimisez le déploiement des modèles de certificat à l'aide de la stratégie de groupe ou de SCCM pour une configuration cohérente dans tout l'environnement
  • Astuce pro : Utilisez Windows Performance Toolkit (WPT) pour capturer des traces détaillées d'enrôlement de certificat pour des scénarios de dépannage complexes impliquant plusieurs CAs ou des demandes de certificat inter-forêts.

    Aperçu

    L'ID d'événement 4868 apparaît dans le journal de sécurité lorsque les services de certificats Active Directory (AD CS) refusent une demande de certificat. Cet événement se déclenche sur les serveurs d'autorité de certification lorsque les demandes de certificat entrantes échouent à la validation par rapport aux modèles de certificats configurés, aux politiques de sécurité ou aux autorisations utilisateur. L'événement capture des détails critiques, y compris l'utilisateur demandeur, le nom du modèle de certificat, la raison du refus et l'AC qui a traité la demande.

    Cet événement est essentiel pour la surveillance de la sécurité PKI car il révèle des violations potentielles de sécurité, des erreurs de configuration ou des demandes de certificat non autorisées. Les services de certificats génèrent cet événement immédiatement lorsqu'une demande échoue à une étape de validation, que ce soit en raison de restrictions de modèle, de droits utilisateur insuffisants ou de violations de politique. L'événement fournit des données d'analyse pour enquêter sur les incidents de sécurité liés aux certificats et aide les administrateurs à identifier les problèmes de configuration dans leur infrastructure PKI.

    Contrairement aux événements de certificat informatifs, l'ID d'événement 4868 indique un refus pertinent pour la sécurité qui nécessite une enquête. Les détails de l'événement aident à distinguer entre les problèmes de configuration légitimes et les menaces potentielles de sécurité ciblant votre infrastructure de certificats.

    Questions Fréquentes

    Que signifie l'ID d'événement 4868 et quand se produit-il ?+
    L'ID d'événement 4868 indique que les services de certificats Active Directory ont refusé une demande de certificat. Cet événement se produit lorsqu'une autorité de certification évalue une demande de certificat entrante et détermine qu'elle viole les politiques de sécurité configurées, les restrictions de modèle ou les autorisations utilisateur. L'événement se déclenche immédiatement lorsqu'une étape de validation échoue, y compris les droits d'accès au modèle, les restrictions de nom de sujet, les politiques d'utilisation des clés ou les exigences de l'agent d'inscription. C'est un événement d'audit de sécurité qui aide les administrateurs à surveiller la sécurité PKI et à identifier à la fois les problèmes de configuration et les menaces de sécurité potentielles ciblant l'infrastructure de certificats.
    Comment puis-je identifier la raison précise pour laquelle une demande de certificat a été refusée ?+
    La raison spécifique du refus est contenue dans les détails de l'ID d'événement 4868 dans le journal de sécurité. Ouvrez l'Observateur d'événements, accédez à Journaux Windows → Sécurité, et filtrez pour l'ID d'événement 4868. Double-cliquez sur l'événement pour voir les détails complets, y compris le code de raison du refus, le modèle de certificat demandé, le nom du sujet et le compte utilisateur demandeur. Vous pouvez également utiliser PowerShell pour extraire les raisons de refus : Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4868} -MaxEvents 10 | Select-Object @{Name='Reason';Expression={$_.Properties[6].Value}}. Les raisons courantes incluent des autorisations de modèle insuffisantes, des violations de la politique de nom de sujet ou des restrictions d'utilisation de clé.
    Quelles sont les causes les plus courantes de refus de demande de certificat qui déclenchent l'ID d'événement 4868 ?+
    Les causes les plus fréquentes incluent : 1) Les autorisations de modèle de certificat qui ne confèrent pas les droits de lecture et d'inscription à l'utilisateur ou au compte d'ordinateur demandeur, 2) Les restrictions de nom de sujet dans les modèles qui entrent en conflit avec le sujet du certificat demandé, 3) Les politiques d'utilisation de clé ou d'utilisation de clé améliorée qui ne correspondent pas aux paramètres de la demande, 4) Les certificats d'agent d'inscription manquants ou invalides pour les modèles nécessitant des agents d'inscription, 5) Les politiques de sécurité de l'AC bloquant les demandes basées sur des restrictions configurées, et 6) La période de validité du modèle ou les exigences cryptographiques non satisfaites par la demande. Les problèmes d'autorisation de modèle représentent environ 60 % des refus de certificat dans les environnements d'entreprise typiques.
    Comment puis-je résoudre les problèmes d'autorisation de modèle de certificat causant l'ID d'événement 4868 ?+
    Pour résoudre les problèmes de permission de modèle : 1) Ouvrez la console de gestion de l'Autorité de Certification, 2) Accédez aux Modèles de Certificat et faites un clic droit sur le modèle problématique, 3) Sélectionnez Propriétés et cliquez sur l'onglet Sécurité, 4) Vérifiez que l'utilisateur demandeur ou le groupe de sécurité approprié dispose des permissions Lire et Inscrire (Autoenroll si nécessaire pour l'inscription automatique), 5) Ajoutez les permissions manquantes en cliquant sur Ajouter et en sélectionnant les utilisateurs ou groupes appropriés, 6) Appliquez les modifications et testez l'inscription du certificat. Pour les certificats d'ordinateur, assurez-vous que le compte d'ordinateur ou le groupe Ordinateurs du Domaine dispose des permissions appropriées. Suivez toujours le principe du moindre privilège et évitez d'accorder des permissions trop larges aux modèles de certificat.
    L'ID d'événement 4868 peut-il indiquer une menace de sécurité, et comment devrais-je enquêter sur les attaques potentielles ?+
    Oui, l'ID d'événement 4868 peut indiquer des menaces de sécurité, y compris des demandes de certificats non autorisées, des tentatives d'escalade de privilèges ou des activités de reconnaissance ciblant l'infrastructure PKI. Enquêter sur les menaces potentielles en : 1) Analysant les modèles de demandes pour des noms de sujets, des modèles ou des comptes demandeurs inhabituels, 2) Corrélant avec d'autres événements de sécurité comme des échecs de connexion ou des tentatives d'escalade de privilèges, 3) Révisant les demandes pour des modèles de certificats de grande valeur comme les certificats de contrôleur de domaine ou de signature de code, 4) Vérifiant les demandes provenant de lieux réseau inattendus ou en dehors des heures ouvrables, 5) Surveillant les tentatives de refus répétées provenant du même compte. Mettre en œuvre des alertes automatisées pour les refus impliquant des modèles sensibles et maintenir des métriques de référence pour les volumes normaux de demandes de certificats afin de détecter les anomalies.
    Documentation

    Références (2)

    Emanuel DE ALMEIDA
    Écrit par

    Emanuel DE ALMEIDA

    Senior IT Journalist & Cloud Architect

    Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

    Événements Windows associés

    Windows security monitoring dashboard displaying audit events and privilege tracking logs
    Event 6276
    Microsoft-Windows-Security-Auditing
    Windows EventInformation

    ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

    L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

    18 mars9 min
    Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
    Event 6274
    Microsoft-Windows-Security-Auditing
    Windows EventInformation

    ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

    L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

    18 mars9 min
    Network Policy Server monitoring dashboard showing authentication events and security logs
    Event 6273
    Microsoft-Windows-Security-Auditing
    Windows EventInformation

    ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

    L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

    18 mars9 min
    Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
    Event 6272
    Microsoft-Windows-Security-Auditing
    Windows EventInformation

    ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

    L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

    18 mars12 min

    Discussion

    Partagez vos réflexions et analyses

    Vous devez être connecté pour commenter.

    Chargement des commentaires...