ANAVEM
Languageen
Windows Certificate Authority management console displaying certificate templates and security audit events
Event ID 4871WarningMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4871 – Microsoft-Windows-Security-Auditing : Demande refusée par les services de certificats

L'ID d'événement 4871 se déclenche lorsque les services de certificats Active Directory refusent une demande de certificat en raison de violations de politique, de permissions insuffisantes ou de restrictions de modèle.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 4871Microsoft-Windows-Security-Auditing 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement 4871 représente un événement d'audit de sécurité généré par le sous-système d'audit de sécurité de Microsoft Windows lorsque les services de certificats Active Directory refusent une demande d'inscription de certificat. Cet événement se produit exclusivement sur les serveurs exécutant le rôle d'autorité de certification et indique qu'une demande de certificat entrante n'a pas satisfait aux critères de sécurité établis, aux exigences du modèle ou aux contraintes de politique.

L'événement contient des informations complètes sur la demande refusée, y compris l'identité de l'utilisateur demandeur, le modèle de certificat demandé, la raison spécifique du refus et des informations contextuelles sur le serveur CA traitant la demande. Les raisons courantes de refus incluent des autorisations insuffisantes sur le modèle de certificat, la violation des paramètres de sécurité du modèle, des formats de nom de sujet invalides ou des tentatives de demande de certificats avec des extensions d'utilisation de clé non autorisées.

D'un point de vue sécurité, l'ID d'événement 4871 sert de composant critique des stratégies de surveillance PKI. Des modèles inhabituels de refus de certificats peuvent indiquer des activités de reconnaissance, des tentatives d'escalade de privilèges ou des mauvaises configurations pouvant impacter les opérations commerciales. L'événement s'intègre au cadre d'audit de sécurité Windows, permettant une collecte centralisée via des outils comme le transfert d'événements Windows ou des solutions SIEM pour une surveillance de la sécurité des certificats à l'échelle de l'entreprise.

S'applique à

Windows Server 2019Windows Server 2022Windows Server 2025
Analyse

Causes possibles

  • L'utilisateur n'a pas les autorisations d'inscription sur le modèle de certificat demandé
  • Les paramètres de sécurité du modèle de certificat restreignent l'accès à l'utilisateur ou à l'ordinateur demandeur
  • Le format du nom du sujet viole les exigences de nommage du modèle ou les politiques organisationnelles
  • Le certificat demandé contient des extensions non autorisées ou des paramètres d'utilisation de clé
  • Le modèle de certificat est désactivé ou non publié à l'Autorité de Certification
  • La demande contient des données de demande de signature de certificat (CSR) invalides ou mal formées
  • Les modules de politique du serveur CA rejettent la demande en raison de règles de validation personnalisées
  • Incompatibilité de version du modèle entre les définitions de modèle de certificat client et serveur
  • La demande de certificat dépasse la longueur de clé maximale autorisée ou utilise des algorithmes interdits
Méthodes de résolution

Étapes de dépannage

01

Analyser les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les détails spécifiques de l'ID d'événement 4871 pour comprendre la raison et le contexte du refus.

  1. Ouvrez Observateur d'événements sur le serveur de l'Autorité de Certification
  2. Accédez à Journaux WindowsSécurité
  3. Filtrez pour l'ID d'événement 4871 en utilisant l'option de filtre
  4. Double-cliquez sur l'événement 4871 le plus récent pour voir les détails
  5. Consultez l'onglet Général pour les informations clés:
    • Sujet: Le sujet du certificat qui a été refusé
    • Modèle: Nom du modèle de certificat
    • Demandeur: Utilisateur ou ordinateur faisant la demande
    • Raison: Code et description spécifiques du refus
  6. Vérifiez l'onglet Détails pour un contexte supplémentaire incluant l'ID de la demande et les informations de l'AC
  7. Utilisez PowerShell pour interroger plusieurs événements :
Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4871} -MaxEvents 50 | Select-Object TimeCreated, @{Name='Subject';Expression={($_.Message -split '\n' | Where-Object {$_ -match 'Subject:'}) -replace 'Subject:', ''}}, @{Name='Template';Expression={($_.Message -split '\n' | Where-Object {$_ -match 'Template:'}) -replace 'Template:', ''}}
Astuce pro : Recherchez des motifs dans les raisons de refus à travers plusieurs événements pour identifier des problèmes systémiques plutôt que des problèmes isolés.
02

Vérifier les autorisations du modèle de certificat

Vérifiez si l'utilisateur demandeur dispose des autorisations appropriées sur le modèle de certificat demandé.

  1. Ouvrez la console de gestion de l'Autorité de Certification (certsrv.msc)
  2. Développez le serveur CA et accédez à Modèles de Certificat
  3. Cliquez avec le bouton droit sur le modèle mentionné dans l'événement 4871 et sélectionnez Propriétés
  4. Cliquez sur l'onglet Sécurité pour examiner les autorisations
  5. Vérifiez que l'utilisateur ou le groupe demandeur dispose des autorisations suivantes :
    • Autorisation de Lecture (minimum requis)
    • Autorisation d'Inscription pour les certificats utilisateur
    • Autorisation d'Inscription automatique si l'inscription automatique est utilisée
  6. Utilisez PowerShell pour vérifier les autorisations du modèle de manière programmatique :
# Obtenir les autorisations du modèle de certificat
$TemplateName = "WebServer"  # Remplacez par le nom réel du modèle
$Template = Get-CATemplate -Name $TemplateName
$Template.Security | Format-Table IdentityReference, AccessControlType, CertificateRights -AutoSize
  1. Si des autorisations manquent, ajoutez l'utilisateur ou le groupe approprié :
  2. Cliquez sur Ajouter pour ajouter des utilisateurs ou des groupes
  3. Sélectionnez l'utilisateur/groupe et attribuez les autorisations d'Inscription
  4. Cliquez sur Appliquer et OK pour enregistrer les modifications
Avertissement : Soyez prudent lors de la modification des autorisations des modèles de certificat car des paramètres trop permissifs peuvent créer des vulnérabilités de sécurité.
03

Examiner la configuration du modèle de certificat

Examinez les paramètres du modèle de certificat pour identifier les problèmes de configuration pouvant entraîner des refus de demande.

  1. Ouvrez la console Modèles de certificats (certtmpl.msc) sur un contrôleur de domaine ou un serveur CA
  2. Localisez le modèle référencé dans l'ID d'événement 4871
  3. Cliquez avec le bouton droit sur le modèle et sélectionnez Propriétés
  4. Examinez les zones de configuration critiques:
    • Onglet Général : Vérifiez que le modèle n'est pas désactivé
    • Onglet Gestion des demandes : Vérifiez l'objectif et les exigences de clé
    • Onglet Nom du sujet : Vérifiez les exigences de format du nom du sujet
    • Onglet Extensions : Examinez les extensions d'utilisation de clé et de politique d'application
  5. Utilisez PowerShell pour analyser la configuration du modèle :
# Obtenez des informations détaillées sur le modèle
$TemplateName = "WebServer"
Get-CATemplate -Name $TemplateName | Select-Object Name, DisplayName, SchemaVersion, MinimumKeySize, KeyUsage, ApplicationPolicy
  1. Vérifiez si le modèle est publié sur la CA :
# Vérifiez que le modèle est disponible sur la CA
Get-CATemplate | Where-Object {$_.Name -eq $TemplateName} | Select-Object Name, IssuingCA
  1. Comparez les exigences du modèle avec les détails de la demande refusée de l'ID d'événement 4871
  2. Si les paramètres du modèle sont incorrects, modifiez-les de manière appropriée ou créez une nouvelle version du modèle
Astuce pro : Les incompatibilités de version de schéma de modèle entre les versions de Windows peuvent entraîner des refus. Assurez-vous de la compatibilité du modèle avec la version de votre serveur CA.
04

Examiner les paramètres du module de politique CA

Examinez la configuration du module de politique de l'autorité de certification qui pourrait causer des refus de demande.

  1. Ouvrez la console de gestion de l'Autorité de Certification
  2. Cliquez avec le bouton droit sur le nom du serveur CA et sélectionnez Propriétés
  3. Accédez à l'onglet Module de Politique
  4. Cliquez sur Propriétés pour voir les paramètres du module de politique
  5. Examinez les options de configuration qui pourraient affecter l'émission des certificats:
    • Exigences de nom du sujet
    • Restrictions de longueur de clé
    • Limites de période de validité du certificat
    • Exigences d'extension
  6. Vérifiez les paramètres du registre CA pour des configurations de politique supplémentaires:
# Vérifiez les paramètres du registre de politique CA
$CAName = "YourCA-Name"  # Remplacez par le nom réel de la CA
Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\CertSvc\Configuration\$CAName\PolicyModules\CertificateAuthority_MicrosoftDefault.Policy" | Format-List
  1. Examinez les paramètres d'audit de la CA pour assurer une journalisation appropriée:
# Vérifiez les paramètres d'audit de la CA
certutil -getreg CA\AuditFilter
  1. Si les paramètres du module de politique sont trop restrictifs, ajustez-les selon les exigences organisationnelles
  2. Redémarrez les services de certification après avoir apporté des modifications à la politique:
Restart-Service -Name CertSvc -Force
Avertissement : Les modifications du module de politique affectent toutes les demandes de certificat. Testez les modifications dans un environnement non productif d'abord.
05

Dépannage avancé avec les journaux CA et les traces réseau

Effectuer une analyse complète en utilisant la journalisation détaillée de l'Autorité de Certification et l'analyse des paquets réseau.

  1. Activer la journalisation détaillée de l'AC pour une analyse complète des demandes :
# Activer la journalisation maximale de l'AC
certutil -setreg CA\LogLevel 5
Restart-Service -Name CertSvc
  1. Vérifier la base de données de l'AC pour les détails des demandes :
# Interroger la base de données de l'AC pour les demandes refusées
certutil -view -restrict "Disposition=30" -out "RequestID,RequesterName,CommonName,NotBefore,NotAfter" csv > denied_requests.csv
  1. Analyser les journaux opérationnels des Services de Certificats :
  2. Accéder à Observateur d'événementsJournaux des applications et servicesMicrosoftWindowsCertificateServicesClient-CertEnroll
  3. Examiner les événements opérationnels autour du moment de l'ID d'événement 4871
  4. Utiliser PowerShell pour corréler les événements :
# Obtenir les événements d'inscription de certificats liés
$StartTime = (Get-Date).AddHours(-2)
Get-WinEvent -FilterHashtable @{LogName='Microsoft-Windows-CertificateServicesClient-CertEnroll/Operational'; StartTime=$StartTime} | Where-Object {$_.LevelDisplayName -eq 'Error' -or $_.LevelDisplayName -eq 'Warning'}
  1. Si des problèmes réseau sont suspectés, capturer le trafic réseau pendant les demandes de certificats :
  2. Utiliser Wireshark ou Network Monitor pour capturer le trafic HTTPS sur le port 443
  3. Filtrer le trafic d'inscription de certificats et analyser les modèles de demande/réponse
  4. Examiner les journaux IIS sur les serveurs AC exécutant le service Web d'inscription de certificats :
# Analyser les journaux IIS pour les erreurs d'inscription de certificats
Get-Content "C:\inetpub\logs\LogFiles\W3SVC1\*.log" | Where-Object {$_ -match "certsrv" -and $_ -match "40[0-9]|50[0-9]"}
  1. Après l'analyse, désactiver la journalisation détaillée pour éviter la croissance des fichiers journaux :
certutil -setreg CA\LogLevel 3
Restart-Service -Name CertSvc
Astuce pro : Corréler les horodatages de l'ID d'événement 4871 avec les journaux IIS et les captures réseau pour obtenir une image complète des échecs de demande de certificat.

Aperçu

L'ID d'événement 4871 apparaît dans le journal de sécurité lorsque les services de certificats Active Directory (AD CS) refusent une demande de certificat. Cet événement se déclenche sur les serveurs d'autorité de certification lorsque les demandes de certificat entrantes échouent à la validation par rapport aux modèles de certificats configurés, aux politiques de sécurité ou aux autorisations utilisateur. L'événement capture des détails critiques, y compris l'utilisateur demandeur, le modèle de certificat, la raison du refus et les informations sur le serveur CA.

Cet événement est essentiel pour la surveillance de la sécurité PKI car il révèle des violations potentielles de sécurité, des erreurs de configuration ou des demandes de certificat non autorisées. Les services de certificats génèrent cet événement immédiatement lors du refus des demandes, ce qui le rend précieux pour la surveillance de la sécurité en temps réel et l'audit de conformité. L'événement inclut généralement l'ID de la demande, le nom du modèle, les informations sur le sujet et le code de raison spécifique du refus.

Comprendre les modèles de l'ID d'événement 4871 aide les administrateurs à identifier les erreurs de configuration des modèles de certificats, les problèmes d'autorisation ou les attaques potentielles basées sur les certificats. Une surveillance régulière de ces événements garantit une bonne gouvernance PKI et aide à maintenir la sécurité de l'infrastructure de certificats dans les environnements d'entreprise.

Questions Fréquentes

Que signifie l'ID d'événement 4871 et quand se produit-il ?+
L'ID d'événement 4871 est un événement d'audit de sécurité qui se produit lorsque les services de certificats Active Directory refusent une demande de certificat. Il se déclenche immédiatement lorsqu'un serveur d'autorité de certification rejette une demande d'inscription de certificat entrante en raison de violations de politique, de permissions insuffisantes, de restrictions de modèle ou de données de demande mal formées. L'événement apparaît dans le journal de sécurité des serveurs CA et contient des informations détaillées sur la raison du refus, l'utilisateur demandeur, le modèle de certificat et le contexte de la demande.
Comment puis-je déterminer pourquoi une demande de certificat spécifique a été refusée ?+
Pour déterminer la raison du refus, examinez les détails de l'ID d'événement 4871 dans le Visualiseur d'événements. Le message de l'événement contient des informations spécifiques, y compris le code de raison du refus, le nom du modèle de certificat, les informations sur le sujet et l'identité de l'utilisateur demandeur. Les raisons courantes de refus incluent des autorisations de modèle insuffisantes, des violations du format du nom du sujet ou des incompatibilités de configuration du modèle. Vous pouvez également utiliser PowerShell pour extraire les raisons de refus de plusieurs événements : Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4871} et analyser le contenu du message pour une analyse détaillée.
Quelles autorisations sont nécessaires pour une inscription réussie au certificat ?+
L'inscription réussie au certificat nécessite des autorisations spécifiques sur le modèle de certificat. L'utilisateur ou l'ordinateur demandeur doit avoir l'autorisation 'Lire' (minimum) et l'autorisation 'Inscrire' sur le modèle de certificat cible. Pour les scénarios d'inscription automatique, l'autorisation 'Inscription automatique' est également requise. Ces autorisations sont configurées dans la console Modèles de certificats (certtmpl.msc) sous l'onglet Sécurité de chaque modèle. Les ordinateurs de domaine ont généralement besoin de l'autorisation 'Inscrire' pour les certificats d'ordinateur, tandis que les utilisateurs ont besoin des autorisations appropriées pour les certificats d'utilisateur en fonction des politiques de sécurité de l'organisation.
L'ID d'événement 4871 peut-il indiquer une attaque de sécurité ou une activité malveillante ?+
Oui, les modèles d'événements d'ID d'événement 4871 peuvent indiquer des menaces de sécurité potentielles. Plusieurs demandes de certificats refusées provenant du même utilisateur ou ordinateur peuvent suggérer des activités de reconnaissance, des tentatives d'escalade de privilèges ou des comptes compromis essayant d'obtenir des certificats non autorisés. Les demandes de noms de sujet inhabituels, les tentatives d'inscription à des modèles de certificats à privilèges élevés ou les demandes de certificats avec des extensions suspectes doivent être investiguées. Mettez en œuvre des règles de surveillance pour alerter sur les événements 4871 excessifs ou les refus pour les modèles de certificats sensibles afin de détecter tôt les attaques potentielles basées sur les certificats.
Comment puis-je dépanner les problèmes de configuration de modèle de certificat causant l'ID d'événement 4871 ?+
Pour dépanner les problèmes de configuration de modèle, vérifiez d'abord que le modèle est publié sur le CA en utilisant la cmdlet PowerShell Get-CATemplate. Vérifiez les autorisations du modèle dans la console des modèles de certificats, en vous assurant que les utilisateurs appropriés ont les autorisations 'Enroll'. Examinez les paramètres du modèle, y compris les exigences de nom de sujet, les extensions d'utilisation de clé et les périodes de validité qui pourraient entrer en conflit avec les paramètres de demande. Vérifiez la compatibilité de la version du schéma du modèle avec la version de votre serveur CA. Utilisez certutil -CATemplates pour lister les modèles disponibles sur le CA. Si des modifications de modèle sont nécessaires, créez une nouvelle version de modèle plutôt que de modifier les modèles existants pour maintenir la compatibilité avec les certificats existants.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...