ANAVEM
Languageen
Windows domain controller monitoring dashboard displaying Kerberos authentication events and security logs
Event ID 4870WarningKerberosWindows

ID d'événement Windows 4870 – Kerberos : Échec du renouvellement TGT

L'ID d'événement 4870 indique un échec de renouvellement de Ticket Granting Ticket (TGT) Kerberos, se produisant généralement lorsque l'authentification de domaine rencontre des problèmes avec les opérations de rafraîchissement de ticket.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 4870Kerberos 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement 4870 représente un composant critique de la surveillance de l'authentification de domaine Windows. Lorsque cet événement apparaît, cela signifie que l'Autorité de sécurité locale (LSA) a tenté de renouveler un TGT Kerberos mais a rencontré une erreur pendant le processus. Le protocole Kerberos nécessite un renouvellement périodique des tickets pour maintenir la sécurité et prévenir les attaques par rejeu.

L'événement contient des informations détaillées sur l'échec, y compris le nom principal cible, les codes d'erreur et les informations de synchronisation. Les scénarios courants incluent des problèmes de connectivité réseau avec les contrôleurs de domaine, des problèmes de décalage d'horloge dépassant la tolérance maximale autorisée (généralement 5 minutes), des comptes d'utilisateur expirés ou désactivés, et une surcharge ou des fenêtres de maintenance des contrôleurs de domaine.

Cet événement est particulièrement important dans les environnements d'entreprise où les comptes de service exécutent des applications critiques. Les échecs de renouvellement de TGT pour les comptes de service peuvent entraîner des échecs d'authentification des applications, conduisant à des interruptions de service. L'événement sert également de système d'alerte précoce pour des problèmes d'authentification de domaine plus larges qui pourraient affecter plusieurs utilisateurs ou systèmes.

Comprendre le contexte de l'ID d'événement 4870 aide les administrateurs à différencier les incidents isolés des problèmes systémiques. Des occurrences multiples sur différents systèmes indiquent souvent des problèmes de contrôleur de domaine, tandis que des événements isolés pointent généralement vers des problèmes spécifiques de compte ou de configuration système.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Problèmes de connectivité réseau entre le client et les contrôleurs de domaine
  • Problèmes de synchronisation de l'heure causant un décalage d'horloge au-delà des limites acceptables
  • Indisponibilité des contrôleurs de domaine ou conditions de charge élevée
  • Comptes d'utilisateur ou de service expirés, désactivés ou verrouillés
  • Échecs de résolution DNS pour la découverte des contrôleurs de domaine
  • Pare-feu bloquant le trafic Kerberos sur les ports 88 ou 464
  • Problèmes de certificat des contrôleurs de domaine affectant la communication du canal sécurisé
  • Paramètres de stratégie de groupe restreignant les paramètres d'authentification Kerberos
  • Changements de mot de passe de compte de service non correctement synchronisés
  • Problèmes de relation de confiance de domaine dans des environnements multi-domaines
Méthodes de résolution

Étapes de dépannage

01

Vérifier les détails de l'événement et la connectivité de base

Commencez par examiner les détails de l'événement pour comprendre la raison spécifique de l'échec et vérifier la connectivité de base du domaine.

  1. Ouvrez Observateur d'événementsJournaux WindowsSécurité
  2. Filtrez pour l'ID d'événement 4870 en utilisant cette commande PowerShell :
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4870} -MaxEvents 20 | Format-Table TimeCreated, Id, LevelDisplayName, Message -Wrap
  1. Notez le code d'erreur et le nom principal cible à partir de la description de l'événement
  2. Testez la connectivité du contrôleur de domaine :
nltest /dsgetdc:yourdomain.com
nltest /sc_query:yourdomain.com
  1. Vérifiez la synchronisation de l'heure avec le domaine :
w32tm /query /status
w32tm /resync /rediscover
  1. Vérifiez la résolution DNS pour les contrôleurs de domaine :
nslookup -type=SRV _kerberos._tcp.yourdomain.com
02

Analyser le cache des tickets Kerberos et les paramètres de renouvellement

Examinez le cache actuel des tickets Kerberos et vérifiez la configuration de renouvellement pour identifier les problèmes spécifiques aux tickets.

  1. Affichez les tickets Kerberos actuels :
klist tickets
klist tgt
  1. Vérifiez les tickets expirés ou proches de l'expiration et notez les temps de renouvellement
  2. Purge des tickets existants pour forcer une authentification fraîche :
klist purge
  1. Tentez une acquisition manuelle de ticket :
kinit username@DOMAIN.COM
  1. Examinez les paramètres de la politique Kerberos dans la stratégie de groupe :
gpresult /h gpresult.html
# Examinez Configuration de l'ordinateur → Stratégies → Paramètres Windows → Paramètres de sécurité → Stratégies de compte → Stratégie Kerberos
  1. Vérifiez la durée de vie maximale des tickets et les paramètres de renouvellement dans le registre :
Get-ItemProperty -Path "HKLM\SYSTEM\CurrentControlSet\Control\Lsa\Kerberos\Parameters" -Name MaxTicketAge -ErrorAction SilentlyContinue
03

Examiner l'état du compte et les journaux d'authentification

Vérifiez le statut du compte et examinez les événements d'authentification associés pour identifier les problèmes spécifiques au compte.

  1. Vérifiez le statut de l'utilisateur ou du compte de service dans Active Directory :
Get-ADUser -Identity "username" -Properties AccountExpirationDate, LockedOut, Enabled, PasswordLastSet, PasswordExpired
  1. Pour les comptes de service, vérifiez que le compte n'est pas expiré ou désactivé :
Get-ADServiceAccount -Identity "serviceaccount" -Properties *
  1. Examinez les événements d'authentification Kerberos associés :
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4768,4769,4771,4772} -MaxEvents 50 | Where-Object {$_.Message -like "*username*"} | Format-Table TimeCreated, Id, Message -Wrap
  1. Vérifiez les événements de verrouillage de compte :
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4740} -MaxEvents 20
  1. Vérifiez les Noms de Principal de Service (SPNs) du compte s'il s'agit d'un compte de service :
setspn -L username
  1. Testez l'authentification avec le compte :
runas /user:domain\username cmd
04

Examiner la santé du contrôleur de domaine et la configuration réseau

Enquêter sur la disponibilité du contrôleur de domaine et la configuration réseau qui pourraient affecter les opérations de renouvellement des tickets Kerberos.

  1. Vérifier la santé du contrôleur de domaine et l'état de la réplication :
dcdiag /v /c /d /e /s:domaincontroller.domain.com
repadmin /showrepl
  1. Vérifier que le service Kerberos fonctionne sur les contrôleurs de domaine :
Get-Service -Name Kdc -ComputerName domaincontroller.domain.com
  1. Tester la connectivité Kerberos vers des contrôleurs de domaine spécifiques :
telnet domaincontroller.domain.com 88
Test-NetConnection -ComputerName domaincontroller.domain.com -Port 88
  1. Vérifier les paramètres du pare-feu Windows pour le trafic Kerberos :
Get-NetFirewallRule -DisplayName "*Kerberos*" | Select-Object DisplayName, Enabled, Direction, Action
  1. Examiner les journaux d'événements du contrôleur de domaine pour les erreurs associées :
Get-WinEvent -ComputerName domaincontroller.domain.com -FilterHashtable @{LogName='System'; Id=1,7023,7024} -MaxEvents 20
  1. Vérifier le canal sécurisé entre le client et le domaine :
Test-ComputerSecureChannel -Verbose
nltest /sc_verify:domain.com
05

Dépannage avancé de Kerberos et journalisation

Activez la journalisation détaillée de Kerberos et effectuez des diagnostics avancés pour identifier les problèmes d'authentification complexes.

  1. Activez la journalisation des événements Kerberos sur le client :
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Lsa\Kerberos\Parameters" /v LogLevel /t REG_DWORD /d 1 /f
  1. Activez l'audit détaillé de Kerberos via la stratégie de groupe ou le registre :
auditpol /set /subcategory:"Kerberos Authentication Service" /success:enable /failure:enable
auditpol /set /subcategory:"Kerberos Service Ticket Operations" /success:enable /failure:enable
  1. Utilisez Network Monitor ou Wireshark pour capturer le trafic Kerberos :
netsh trace start capture=yes provider=Microsoft-Windows-Kerberos-Key-Distribution-Center tracefile=kerberos.etl
  1. Analysez les tickets Kerberos avec des informations détaillées :
klist tickets -li 0x3e7
klist tgt -li 0x3e7
  1. Vérifiez les problèmes de décalage d'horloge avec une synchronisation précise :
w32tm /query /peers
w32tm /query /configuration
  1. Examinez la configuration avancée de Kerberos dans le registre :
Get-ItemProperty -Path "HKLM\SYSTEM\CurrentControlSet\Control\Lsa\Kerberos\Parameters" | Format-List
  1. Après le dépannage, désactivez la journalisation détaillée :
reg delete "HKLM\SYSTEM\CurrentControlSet\Control\Lsa\Kerberos\Parameters" /v LogLevel /f

Aperçu

L'ID d'événement 4870 se déclenche lorsque le sous-système d'authentification Kerberos échoue à renouveler un Ticket Granting Ticket (TGT) pour un compte utilisateur ou de service. Cet événement apparaît dans le journal de sécurité et indique des problèmes potentiels de connectivité avec le contrôleur de domaine, de synchronisation temporelle ou de configuration de compte.

L'événement se produit généralement lors des tentatives de renouvellement automatique du TGT, qui ont lieu avant l'expiration du ticket actuel. Windows tente de renouveler les TGT de manière proactive pour maintenir une authentification transparente, mais divers facteurs peuvent entraîner l'échec de ces opérations de renouvellement. Cela peut entraîner des interruptions d'authentification pour les utilisateurs ou services s'appuyant sur l'authentification Kerberos.

Vous trouverez cet événement dans les systèmes joints au domaine où Kerberos est le protocole d'authentification principal. L'échec ne rompt pas immédiatement l'authentification puisque le TGT actuel peut encore être valide, mais il signale des problèmes potentiels qui pourraient affecter les futures tentatives d'authentification. Enquêter rapidement sur cet événement aide à prévenir les pannes d'authentification et à maintenir la posture de sécurité du domaine.

Questions Fréquentes

Que signifie l'ID d'événement 4870 et pourquoi se produit-il ?+
L'ID d'événement 4870 indique que Windows n'a pas réussi à renouveler un Ticket Granting Ticket (TGT) Kerberos pour un compte utilisateur ou de service. Cela se produit lorsque le processus de renouvellement automatique rencontre des problèmes tels que des problèmes de connectivité réseau, des problèmes de synchronisation temporelle ou des problèmes liés au compte. L'événement sert d'avertissement précoce que l'authentification peut échouer lorsque le ticket actuel expire.
À quelle fréquence le renouvellement du TGT doit-il avoir lieu et qu'est-ce qui déclenche l'ID d'événement 4870 ?+
Le renouvellement du TGT se produit généralement automatiquement lorsque le ticket atteint environ 90 % de sa durée de vie, qui est généralement de 10 heures par défaut dans la plupart des domaines Windows. L'ID d'événement 4870 se déclenche lorsque ce processus de renouvellement échoue en raison de divers facteurs, notamment l'indisponibilité du contrôleur de domaine, des problèmes de réseau, un décalage horaire dépassant 5 minutes ou des problèmes de compte tels que l'expiration ou le verrouillage.
L'ID d'événement 4870 peut-il affecter les comptes de service et les processus automatisés ?+
Oui, l'ID d'événement 4870 peut avoir un impact significatif sur les comptes de service exécutant des processus ou des applications automatisés. Lorsqu'un renouvellement de TGT d'un compte de service échoue, cela peut entraîner des échecs d'authentification pour les tâches planifiées, les applications web, les connexions aux bases de données et d'autres services automatisés. Cela rend la surveillance et la résolution de ces événements cruciales pour maintenir la disponibilité des services dans les environnements d'entreprise.
Quelle est la différence entre l'ID d'événement 4870 et les autres événements d'authentification Kerberos ?+
L'ID d'événement 4870 se rapporte spécifiquement aux échecs de renouvellement de TGT, tandis que d'autres événements Kerberos servent à des fins différentes : l'ID d'événement 4768 enregistre les demandes de TGT réussies, l'ID d'événement 4769 suit les demandes de tickets de service, l'ID d'événement 4771 indique les échecs de pré-authentification, et l'ID d'événement 4772 montre les demandes de tickets échouées. L'ID d'événement 4870 est unique car il se produit pendant la phase de renouvellement d'une session d'authentification existante.
Comment puis-je empêcher l'ID d'événement 4870 de se produire dans mon environnement ?+
Empêchez l'ID d'événement 4870 en maintenant une synchronisation temporelle appropriée sur tous les membres du domaine à l'aide de NTP, en assurant une connectivité réseau fiable aux contrôleurs de domaine, en surveillant les dates d'expiration des comptes et les politiques de mot de passe, en mettant en œuvre des contrôleurs de domaine redondants pour une haute disponibilité, et en vérifiant régulièrement la santé des contrôleurs de domaine. De plus, configurez des règles de pare-feu appropriées pour le trafic Kerberos et surveillez la résolution DNS pour la découverte des contrôleurs de domaine.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...