Update: Sie können nicht die Quelle der fehlgeschlagenen Anmeldeversuche verfolgen, die über Threat Management Gateway 2010 vorgenommen werden

SPRACHE AUSWÄHLEN SPRACHE AUSWÄHLEN
Artikel-ID: 2592929 - Produkte anzeigen, auf die sich dieser Artikel bezieht
Alles erweitern | Alles schließen

Problembeschreibung

Wenn ein Microsoft Forefront Threat Management Gateway (TMG) 2010 Web-Proxy oder Web publishing-Client versucht, TMG authentifizieren, aber falsche Anmeldeinformationen enthält, können die TMG Protokolle identifizieren die Quelle der Anforderung verwendet werden.

Ursache

Dieses Problem tritt auf, wenn ein, der an TMG erfolgt Authentifizierungsversuch schlägt fehl. Wenn dies auftritt, wird die Anforderung wird als eine anonyme Anforderung verarbeitet und erscheint in der Web Proxy-Protokolle mit dem Benutzernamen als anonym angemeldet.

Die Sicherheitsereignisprotokolle auf dem Server TMG protokolliert ein "Ereignis-ID 4265 fehlgeschlagen Anmeldeversuchs" gehören der Domänen- und Benutzername, und, dass der Firewall-Dienst (wspsrv.exe) der Authentifizierungsversuch stammt. Da die ursprüngliche Anforderung als anonym in den Protokollen der Web-Proxy protokolliert wird, können TMG-Protokolle verwendet werden, um die Anforderung zu identifizieren, die Ursache der fehlgeschlagenen Authentifizierungsversuch.

Wo Kontosperren nach mehreren fehlgeschlagenen Authentifizierungsversuchen, die vorgenommen werden, indem eingehende Web-Proxy oder Web publishing-Anforderungen (z. B. ein ActiveSync-Gerät, das alte Kennwort des Benutzers hat), wird Ihnen nicht die Quelle der diese Anforderung aus den Protokollen TMG identifizieren.

Lösung

Um dieses Problem zu beheben, installieren Sie das Servicepack, das beschrieben wird im folgenden Artikel der Microsoft Knowledge Base:
2555840 Beschreibung des Servicepack 2 für Microsoft Forefront Threat Management Gateway 2010
Standardmäßig die Änderung im Verhalten ist nicht aktiviert, und führen Sie das folgende Skript, um das neue Verhalten zu aktivieren. Nachdem Sie das neue Verhalten zu aktivieren, protokolliert TMG den Benutzernamen, die mit einem fehlgeschlagenen Anmeldeversuch in ist, die Benutzername Statt anonymen protokolliert wird im Feld wie folgt:
Domäne\Benutzername (!)

"!", Die an den Benutzernamen angefügt wird gibt an, dass die Authentifizierung für diesen Benutzer für diese Anforderung versucht wurde, aber die Authentifizierung ist fehlgeschlagen. Die Anforderung wird noch anonym von TMG in allen anderen Aspekten, wie z. B. Regelverarbeitung gleichgestellt.

Um diese Funktionalität zu aktivieren, gehen Sie folgendermaßen vor:
  1. Kopieren Sie das folgende Skript in Notepad ein, und speichern Sie es unter den Dateinamen EnableFix.vbs:
    set curArray = CreateObject("FPC.Root").GetContainingArray()
    Const SE_VPS_GUID = "{143F5698-103B-12D4-FF34-1F34767DEabc}"
    Const SE_VPS_NAME = "LogUsernameForFailedAuthentication"
    Const SE_VPS_VALUE = 1
     
    Sub SetValue()
     
    ' Create the root obect.
    Dim root ' The FPCLib.FPC root object
    Set root = CreateObject("FPC.Root")
    
    'Declare the other objects needed.
    Dim array ' An FPCArray object
    Dim VendorSets ' An FPCVendorParametersSets collection
    Dim VendorSet ' An FPCVendorParametersSet object
    
    ' Obtain references to the array object
    ' and the network rules collection.
    Set array = curArray 
    Set VendorSets = array.VendorParametersSets
    
    On Error Resume Next
    Set VendorSet = VendorSets.Item( SE_VPS_GUID )
    
    If Err.Number <> 0 Then
    Err.Clear
    
    ' Add the item
    Set VendorSet = VendorSets.Add( SE_VPS_GUID )
    CheckError
    WScript.Echo "New VendorSet added... " & VendorSet.Name
    
    Else
    WScript.Echo "Existing VendorSet found... value- " & VendorSet.Value(SE_VPS_NAME)
    End If
    
    if VendorSet.Value(SE_VPS_NAME) <> SE_VPS_VALUE Then
    
    Err.Clear
    VendorSet.Value(SE_VPS_NAME) = SE_VPS_VALUE
    
    If Err.Number <> 0 Then
    CheckError
    Else
    VendorSets.Save false, true
    CheckError
    
    If Err.Number = 0 Then
    WScript.Echo "Done with " & SE_VPS_NAME & ", saved!"
    End If
    End If
    Else
    WScript.Echo "Done with " & SE_VPS_NAME & ", no change!"
    End If
    
    End Sub
    
    Sub CheckError()
    
    If Err.Number <> 0 Then
    WScript.Echo "An error occurred: 0x" & Hex(Err.Number) & " " & Err.Description
    Err.Clear
    End If
    
    End Sub
    
    SetValue
  2. Führen Sie das Skript auf einem der Arraymitglieder TMG. Das Skript ändern werden wirksam, wenn die Konfiguration von TMG synchronisiert. Kein Neustart des Firewall-Dienst ist erforderlich, damit die Änderung wirksam wird.
  3. Um die Änderung rückgängig zu machen und zum ursprünglichen Verhalten zurückzukehren, suchen Sie die folgende Zeile in das Skript:
    Const SE_VPS_VALUE = 1
  4. Ändern Sie diese Zeile wie folgt:
    Const SE_VPS_VALUE = 0
  5. Speichern Sie das Skript, und führen Sie das Skript auf einem der Arraymitglieder.

Status

Microsoft hat bestätigt, dass dies ein Problem in Microsoft-Produkten, die im Abschnitt "Gilt für" aufgeführt sind.

Weitere Informationen

Diese neue Funktionalität ist die Identifizierung von fehlgeschlagenen Authentifizierungsversuchen unterstützen, die in Active Directory überprüft werden soll. Die neue Funktionalität unterstützt insbesondere die folgenden Authentifizierungsoptionen:
  • Web-Proxy weiterleiten: NTLM-Authentifizierung
  • Web-Proxy weiterleiten: Standardauthentifizierung
  • Web-Publishing: NTLM-Authentifizierung
  • Web-Publishing: Standardauthentifizierung
  • Web-Publishing: formularbasierte Authentifizierung mit Active Directory
  • Web-Publishing: formularbasierte Authentifizierung mit LDAP

Informationsquellen

Weitere Informationen zur Terminologie für Softwareupdates finden Sie in folgendem Artikel der Microsoft Knowledge Base anzuzeigen:
824684 Beschreibung der Standardterminologie, die zum Beschreiben von Microsoft-Softwareupdates verwendet wird

Eigenschaften

Artikel-ID: 2592929 - Geändert am: Montag, 17. Oktober 2011 - Version: 1.0
Die Informationen in diesem Artikel beziehen sich auf:
  • Microsoft Forefront Threat Management Gateway 2010 Enterprise
  • Microsoft Forefront Threat Management Gateway 2010 Standard
  • Microsoft Forefront Threat Management Gateway 2010 Service Pack 1
Keywords: 
kbfix kbbug kbexpertiseinter kbsurveynew kbmt KB2592929 KbMtde
Maschinell übersetzter Artikel
Wichtig: Dieser Artikel wurde maschinell und nicht von einem Menschen übersetzt. Die Microsoft Knowledge Base ist sehr umfangreich und ihre Inhalte werden ständig ergänzt beziehungsweise überarbeitet. Um Ihnen dennoch alle Inhalte auf Deutsch anbieten zu können, werden viele Artikel nicht von Menschen, sondern von Übersetzungsprogrammen übersetzt, die kontinuierlich optimiert werden. Doch noch sind maschinell übersetzte Texte in der Regel nicht perfekt, insbesondere hinsichtlich Grammatik und des Einsatzes von Fremdwörtern sowie Fachbegriffen. Microsoft übernimmt keine Gewähr für die sprachliche Qualität oder die technische Richtigkeit der Übersetzungen und ist nicht für Probleme haftbar, die direkt oder indirekt durch Übersetzungsfehler oder die Verwendung der übersetzten Inhalte durch Kunden entstehen könnten.
Den englischen Originalartikel können Sie über folgenden Link abrufen: 2592929
Microsoft stellt Ihnen die in der Knowledge Base angebotenen Artikel und Informationen als Service-Leistung zur Verfügung. Microsoft übernimmt keinerlei Gewährleistung dafür, dass die angebotenen Artikel und Informationen auch in Ihrer Einsatzumgebung die erwünschten Ergebnisse erzielen. Die Entscheidung darüber, ob und in welcher Form Sie die angebotenen Artikel und Informationen nutzen, liegt daher allein bei Ihnen. Mit Ausnahme der gesetzlichen Haftung für Vorsatz ist jede Haftung von Microsoft im Zusammenhang mit Ihrer Nutzung dieser Artikel oder Informationen ausgeschlossen.

Ihr Feedback an uns

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com