ANAVEM
Languageen
Windows Server Active Directory monitoring dashboard showing domain controller replication status and security event logs
Event ID 4928InformationMicrosoft-Windows-Security-AuditingWindows

ID d'événement Windows 4928 – Microsoft-Windows-Security-Auditing : Contexte de nommage de la source de réplique Active Directory établi

L'ID d'événement 4928 indique qu'un contexte de nommage source de réplique Active Directory a été établi avec succès entre les contrôleurs de domaine lors des opérations de réplication.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 4928Microsoft-Windows-Security-Auditing 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement 4928 représente l'établissement réussi d'un contexte de nommage source de réplique Active Directory, qui est un composant critique de l'infrastructure de réplication AD. Lorsque les contrôleurs de domaine répliquent les données de l'annuaire, ils doivent d'abord établir des relations de contexte de nommage qui définissent quelles parties de la base de données Active Directory seront synchronisées entre des serveurs spécifiques.

Le processus d'établissement du contexte de nommage implique l'authentification, l'autorisation et la vérification de la topologie entre les contrôleurs de domaine source et de destination. Cet événement confirme que ces étapes préliminaires ont été complétées avec succès et que la réplication réelle des données de l'annuaire peut se poursuivre. L'événement inclut des identifiants de sécurité, des noms de contrôleurs de domaine et des noms distingués de contexte de nommage qui aident les administrateurs à comprendre le flux de réplication.

Cet événement est particulièrement important dans les environnements Active Directory multi-sites où la topologie de réplication peut être complexe. Les administrateurs réseau s'appuient sur l'ID d'événement 4928 pour vérifier que les liens de site, les objets de connexion et les horaires de réplication fonctionnent correctement. L'événement sert également de piste d'audit pour les exigences de conformité qui imposent le suivi des changements de service d'annuaire et des modèles d'accès.

Dans les environnements modernes de Windows Server, cet événement s'intègre avec des solutions de surveillance avancées et peut déclencher des réponses automatisées lorsque les modèles de réplication dévient des bases de référence attendues. La structure des données de l'événement a été améliorée dans les versions récentes de Windows Server pour inclure des métriques de performance et des informations de contexte de sécurité qui n'étaient pas disponibles dans les implémentations antérieures.

S'applique à

Windows Server 2019Windows Server 2022Windows Server 2025
Analyse

Causes possibles

  • Opérations normales de réplication Active Directory entre contrôleurs de domaine
  • Promotion initiale du contrôleur de domaine et établissement de répliques
  • Changements de topologie de site déclenchant de nouveaux partenariats de réplication
  • Initiation manuelle de la réplication à l'aide de commandes repadmin ou PowerShell
  • Cycles de réplication programmés basés sur les configurations de liens de site
  • Opérations de récupération après des pannes de contrôleur de domaine ou des problèmes de réseau
  • Établissement de la réplication inter-sites après la restauration de la connectivité réseau
Méthodes de résolution

Étapes de dépannage

01

Vérifier les détails de l'événement dans le Visualiseur d'événements

Commencez par examiner les détails complets de l'événement pour comprendre le contexte de réplication et les contrôleurs de domaine impliqués.

  1. Ouvrez Observateur d'événementsJournaux WindowsSécurité
  2. Filtrez pour l'ID d'événement 4928 en utilisant l'option de filtre
  3. Double-cliquez sur l'entrée la plus récente de l'ID d'événement 4928
  4. Examinez l'onglet Général pour les détails du DC source, du DC de destination et du contexte de nommage
  5. Vérifiez l'onglet Détails pour des données XML supplémentaires incluant les identifiants de sécurité
  6. Notez l'horodatage pour le corréler avec d'autres événements de réplication

Utilisez PowerShell pour interroger plusieurs événements efficacement :

Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4928} -MaxEvents 20 | Format-Table TimeCreated, Id, LevelDisplayName, Message -Wrap
Astuce pro : Faites une référence croisée de l'ID d'événement 4928 avec l'ID d'événement 4929 (contexte de nommage de la source de réplique supprimé) pour suivre les cycles de réplication complets.
02

Analyser l'état de réplication d'Active Directory

Vérifiez que l'établissement de la réplication indiqué par l'ID d'événement 4928 a abouti à une synchronisation réussie du répertoire.

  1. Ouvrez Invite de commandes en tant qu'administrateur
  2. Exécutez repadmin pour vérifier l'état de la réplication :
repadmin /showrepl
repadmin /replsummary
  1. Utilisez PowerShell pour obtenir des informations détaillées sur la réplication :
Get-ADReplicationConnection -Filter * | Format-Table Name, ReplicateFromDirectoryServer, ReplicateToDirectoryServer
Get-ADReplicationFailure -Target (Get-ADDomainController).Name
  1. Vérifiez la connectivité du contrôleur de domaine :
Test-ComputerSecureChannel -Verbose
Get-ADDomainController -Filter * | Test-NetConnection -Port 389
Avertissement : Les échecs de réplication après l'ID d'événement 4928 peuvent indiquer des problèmes de réseau ou d'authentification nécessitant une attention immédiate.
03

Surveiller les performances et la santé de la réplication

Établir une surveillance continue pour suivre les performances de réplication et identifier les modèles dans les occurrences de l'ID d'événement 4928.

  1. Créer un script PowerShell pour surveiller les événements de réplication :
# Surveiller les événements de réplication AD
$Events = Get-WinEvent -FilterHashtable @{LogName='Security'; Id=4928,4929; StartTime=(Get-Date).AddHours(-24)}
$Events | Group-Object Id | Select-Object Name, Count
$Events | Format-Table TimeCreated, Id, @{Name='SourceDC';Expression={($_.Message -split '\n')[1]}}
  1. Configurer les compteurs de Performance Monitor pour la réplication AD :
  2. Ouvrir Performance MonitorData Collector SetsUser Defined
  3. Créer un nouveau Data Collector Set avec ces compteurs :
  4. NTDS\DRA Inbound Values (DNs only)/sec
  5. NTDS\DRA Inbound Properties Applied/sec
  6. NTDS\DRA Pending Replication Synchronizations
  1. Configurer des alertes automatisées à l'aide du Planificateur de tâches Windows :
$Action = New-ScheduledTaskAction -Execute 'PowerShell.exe' -Argument '-File C:\Scripts\ADReplicationMonitor.ps1'
$Trigger = New-ScheduledTaskTrigger -Daily -At 6:00AM
Register-ScheduledTask -TaskName 'AD Replication Monitor' -Action $Action -Trigger $Trigger
04

Examiner la topologie de réplication et la configuration du site

Examinez la topologie du site Active Directory pour comprendre pourquoi l'ID d'événement 4928 s'est produit et vérifiez la conception correcte de la réplication.

  1. Ouvrez la console Sites et services Active Directory
  2. Accédez à Sites[Votre site]Serveurs
  3. Examinez les objets de connexion sous les Paramètres NTDS de chaque contrôleur de domaine
  4. Utilisez PowerShell pour analyser la topologie du site de manière programmatique :
# Obtenir des informations sur le site
Get-ADReplicationSite -Filter * | Format-Table Name, Description

# Analyser les liens de site
Get-ADReplicationSiteLink -Filter * | Format-Table Name, Cost, ReplicationFrequencyInMinutes, SitesIncluded

# Vérifier les objets de connexion
Get-ADReplicationConnection -Filter * | Where-Object {$_.AutoGenerated -eq $false} | Format-Table Name, ReplicateFromDirectoryServer
  1. Vérifiez les opérations du Knowledge Consistency Checker (KCC) :
repadmin /kcc
repadmin /showconn
  1. Vérifiez les erreurs de réplication dans les journaux du service d'annuaire :
Get-WinEvent -FilterHashtable @{LogName='Directory Service'; Level=2,3} -MaxEvents 50 | Format-Table TimeCreated, Id, LevelDisplayName, Message
Astuce pro : Utilisez repadmin /bridgeheads pour identifier quels contrôleurs de domaine servent de serveurs de tête de pont pour la réplication inter-sites.
05

Dépannage avancé avec diagnostics de réplication

Effectuez des diagnostics de réplication complets lorsque les modèles d'ID d'événement 4928 indiquent des problèmes potentiels ou lors du dépannage de problèmes de réplication complexes.

  1. Activez la journalisation diagnostique détaillée d'Active Directory :
# Activer la journalisation des événements de réplication
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\NTDS\Diagnostics' -Name '5 Replication Events' -Value 3
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Services\NTDS\Diagnostics' -Name '9 Internal Processing' -Value 1
  1. Capturez les traces réseau pendant la réplication :
netsh trace start capture=yes provider=Microsoft-Windows-LDAP-Client provider=Microsoft-Windows-ActiveDirectory_DomainService maxsize=500MB
# Déclencher la réplication
repadmin /syncall /AdeP
# Arrêter la trace après la fin de la réplication
netsh trace stop
  1. Utilisez dcdiag pour une analyse complète de la santé du contrôleur de domaine :
dcdiag /v /c /d /e /s:%COMPUTERNAME%
dcdiag /test:replications /v
  1. Analysez les métadonnées de réplication pour des objets spécifiques :
repadmin /showobjmeta %COMPUTERNAME% "CN=Configuration,DC=domain,DC=com"
repadmin /showattr %COMPUTERNAME% "DC=domain,DC=com" /subtree /filter:"(objectClass=*)" /atts:whenChanged,uSNChanged
  1. Générez des rapports de réplication complets :
# Générer un rapport de santé de la réplication
$Report = @()
Get-ADDomainController -Filter * | ForEach-Object {
    $DC = $_.Name
    $ReplStatus = repadmin /showrepl $DC /csv | ConvertFrom-Csv
    $Report += $ReplStatus | Select-Object 'Source DSA', 'Naming Context', 'Last Success Time', 'Last Failure Time'
}
$Report | Export-Csv -Path "C:\Reports\ADReplication_$(Get-Date -Format 'yyyyMMdd').csv" -NoTypeInformation
Avertissement : La journalisation diagnostique détaillée peut générer de grandes quantités de données. Surveillez l'espace disque et désactivez la journalisation détaillée une fois le dépannage terminé.

Aperçu

L'ID d'événement 4928 se déclenche lorsque Active Directory établit avec succès un contexte de nommage source de réplique lors de la réplication du contrôleur de domaine. Cet événement apparaît dans le journal de sécurité et indique une bonne santé de la réplication AD entre les contrôleurs de domaine. L'événement se produit lorsqu'un contrôleur de domaine de destination se connecte avec succès à un contrôleur de domaine source pour commencer à répliquer un contexte de nommage spécifique (partition de domaine, partition de configuration ou partition de schéma).

Cet événement fait partie de la piste d'audit de réplication Active Directory et aide les administrateurs à suivre les changements de topologie de réplication et à vérifier que les contrôleurs de domaine peuvent établir des partenariats de réplication appropriés. L'événement contient des détails sur le contrôleur de domaine source, le contrôleur de domaine de destination et le contexte de nommage spécifique en cours de réplication.

Dans Windows Server 2025 et les déploiements actuels de 2026, cet événement est devenu plus détaillé avec des métadonnées supplémentaires sur les performances de réplication et le contexte de sécurité. Les administrateurs utilisent cet événement pour surveiller la santé d'AD, résoudre les problèmes de réplication et assurer une connectivité appropriée des contrôleurs de domaine à travers les sites.

Questions Fréquentes

Que signifie l'ID d'événement 4928 dans Active Directory ?+
L'ID d'événement 4928 indique qu'un contexte de nommage source de réplique Active Directory a été établi avec succès entre les contrôleurs de domaine. Cela signifie qu'un contrôleur de domaine de destination s'est connecté avec succès à un contrôleur de domaine source et a établi la relation préliminaire nécessaire pour répliquer une partie spécifique de la base de données Active Directory (comme la partition de domaine, la partition de configuration ou la partition de schéma). Il s'agit d'un événement informatif normal qui se produit lors d'opérations de réplication AD saines.
À quelle fréquence devrais-je m'attendre à voir l'ID d'événement 4928 dans mon environnement ?+
La fréquence de l'ID d'événement 4928 dépend de votre topologie et de votre calendrier de réplication Active Directory. Dans un environnement typique, vous verrez cet événement chaque fois que des cycles de réplication se produisent, ce qui est généralement toutes les 15 minutes pour la réplication intra-site et selon votre calendrier de lien de site pour la réplication inter-site. Vous pourriez également le voir lors du démarrage du contrôleur de domaine, après des pannes de réseau, ou lorsque les administrateurs déclenchent manuellement la réplication. Une augmentation soudaine de la fréquence pourrait indiquer des problèmes de réplication ou des changements de topologie.
Dois-je m'inquiéter si je vois de nombreuses entrées d'ID d'événement 4928 ?+
Plusieurs entrées d'ID d'événement 4928 sont généralement normales et indiquent une réplication active. Cependant, vous devriez enquêter si vous constatez une augmentation inhabituelle de ces événements, surtout si elle est accompagnée d'événements d'erreur de réplication. Des occurrences excessives de l'ID d'événement 4928 pourraient indiquer des boucles de réplication, des problèmes de connectivité réseau causant des reconnexions fréquentes, ou une topologie de site mal configurée. Utilisez repadmin /showrepl et surveillez les événements d'erreur correspondants pour déterminer si la fréquence élevée indique un problème.
L'ID d'événement 4928 peut-il m'aider à résoudre les problèmes de réplication Active Directory ?+
Oui, l'ID d'événement 4928 est précieux pour le dépannage de la réplication. L'événement montre quels contrôleurs de domaine établissent avec succès des relations de réplication et pour quels contextes de nommage. Si vous manquez des entrées d'ID d'événement 4928 attendues, cela pourrait indiquer des problèmes de connectivité, des problèmes d'authentification ou des erreurs de configuration de la topologie du site. Comparez le moment et la fréquence de ces événements avec les horaires de réplication et recherchez des motifs qui pourraient révéler des problèmes sous-jacents. Les détails de l'événement aident également à identifier les contrôleurs de domaine spécifiques et les contextes de nommage impliqués dans les opérations de réplication.
Comment l'ID d'événement 4928 est-il lié à d'autres événements de réplication Active Directory ?+
L'ID d'événement 4928 fait partie d'une série d'événements liés à la réplication. Il précède généralement les événements de réplication de données réels et est souvent suivi par l'ID d'événement 4929 lorsque le contexte de nommage de la source de la réplique est supprimé après la fin de la réplication. D'autres événements connexes incluent l'ID d'événement 1864 (succès de la réplication), l'ID d'événement 1865 (échec de la réplication) et divers événements de journal du service d'annuaire. Surveiller ces événements ensemble fournit une image complète de la santé de la réplication Active Directory et peut aider à identifier des schémas ou des problèmes dans le processus de réplication.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows security monitoring dashboard displaying audit events and privilege tracking logs
Event 6276
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6276 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6276 enregistre lorsque des privilèges spéciaux sont attribués à un compte utilisateur lors de la connexion, indiquant que des droits d'accès élevés ont été accordés pour la session.

18 mars9 min
Windows security monitoring dashboard displaying privilege assignment events in a professional SOC environment
Event 6274
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6274 – Microsoft-Windows-Security-Auditing : Privilèges spéciaux attribués à une nouvelle connexion

L'ID d'événement 6274 enregistre lorsque des privilèges spéciaux sont attribués à une nouvelle session de connexion utilisateur, indiquant que des droits d'accès élevés ont été accordés pour des opérations sensibles à la sécurité.

18 mars9 min
Network Policy Server monitoring dashboard showing authentication events and security logs
Event 6273
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6273 – Microsoft-Windows-Security-Auditing : Accès accordé par le serveur de stratégie réseau

L'ID d'événement 6273 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars9 min
Network operations center displaying Windows NPS authentication monitoring dashboards and security event logs
Event 6272
Microsoft-Windows-Security-Auditing
Windows EventInformation

ID d'événement Windows 6272 – Microsoft-Windows-Security-Auditing : Serveur de stratégie réseau a accordé l'accès

L'ID d'événement 6272 indique que le serveur de politique réseau (NPS) a accordé l'accès au réseau à un utilisateur ou un appareil après une authentification et une autorisation réussies via les protocoles RADIUS.

18 mars12 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...