CORRIGER : Vous ne pouvez pas suivre la source de tentatives de connexion sont effectuées par le biais de Threat Management Gateway 2010

Traductions disponibles Traductions disponibles
Numéro d'article: 2592929 - Voir les produits auxquels s'applique cet article
Agrandir tout | Réduire tout

Symptômes

Lorsqu'un proxy web de Microsoft Forefront Threat Management Gateway (TMG) 2010 ou publication client web essaie de s'authentifier auprès de TMG mais fournit des informations d'identification incorrectes, les journaux TMG ne peut pas servir à identifier la source de la demande.

Cause

Ce problème se produit lorsqu'une tentative d'authentification qui est faite pour TMG échoue. Dans ce cas, la demande est traitée comme une demande anonyme et apparaîtra dans les journaux du proxy web avec le nom d'utilisateur connecté en tant qu'anonyme.

Les journaux d'événements de sécurité sur le serveur TMG enregistrera une "ID d'événement 4265 Échec de tentative de connexion," inclure le domaine et le nom d'utilisateur et indiquer l'origine de la tentative d'authentification du service de pare-feu (wspsrv.exe). La demande d'origine est enregistrée dans les journaux du proxy web comme anonyme, les journaux TMG ne peut pas servir à identifier la demande qui a provoqué la tentative d'authentification a échoué.

Dans le cas où le verrouillage de compte se produit après que plusieurs échecs de tentatives d'authentification qui sont effectuées par le proxy web entrant ou demandes (par exemple, un périphérique ActiveSync dispose ancien mot de passe d'un utilisateur enregistré) de publication web, vous ne peut pas identifier la source de la demande à partir des journaux TMG.

Résolution

Pour résoudre ce problème, installez le service pack qui est décrite dans l'article suivant de la Base de connaissances Microsoft :
2555840 Description du Service Pack 2 pour Microsoft Forefront Threat Management Gateway 2010
Par défaut, le changement de comportement n'est pas activé et le script suivant doit être exécuté pour activer le nouveau comportement. Une fois que le nouveau comportement, TMG enregistrera le nom d'utilisateur est associé à une tentative d'ouverture de session dans le Nom d'utilisateur au lieu d'avoir ouvert de session en tant qu'anonyme de champ, comme suit :
domaine om d'utilisateur (!)

La «! » est ajouté au nom d'utilisateur indique que l'authentification a été essayée pour cet utilisateur pour cette demande mais que l'authentification a échoué. La demande est toujours considérée comme anonyme par TMG dans tous les autres aspects, tels que le traitement des règles.

Pour activer cette fonctionnalité, procédez comme suit :
  1. Copiez le script suivant dans le bloc-notes et enregistrez-le en utilisant le nom du fichier EnableFix.vbs :
    set curArray = CreateObject("FPC.Root").GetContainingArray()
    Const SE_VPS_GUID = "{143F5698-103B-12D4-FF34-1F34767DEabc}"
    Const SE_VPS_NAME = "LogUsernameForFailedAuthentication"
    Const SE_VPS_VALUE = 1
     
    Sub SetValue()
     
    ' Create the root obect.
    Dim root ' The FPCLib.FPC root object
    Set root = CreateObject("FPC.Root")
    
    'Declare the other objects needed.
    Dim array ' An FPCArray object
    Dim VendorSets ' An FPCVendorParametersSets collection
    Dim VendorSet ' An FPCVendorParametersSet object
    
    ' Obtain references to the array object
    ' and the network rules collection.
    Set array = curArray 
    Set VendorSets = array.VendorParametersSets
    
    On Error Resume Next
    Set VendorSet = VendorSets.Item( SE_VPS_GUID )
    
    If Err.Number <> 0 Then
    Err.Clear
    
    ' Add the item
    Set VendorSet = VendorSets.Add( SE_VPS_GUID )
    CheckError
    WScript.Echo "New VendorSet added... " & VendorSet.Name
    
    Else
    WScript.Echo "Existing VendorSet found... value- " & VendorSet.Value(SE_VPS_NAME)
    End If
    
    if VendorSet.Value(SE_VPS_NAME) <> SE_VPS_VALUE Then
    
    Err.Clear
    VendorSet.Value(SE_VPS_NAME) = SE_VPS_VALUE
    
    If Err.Number <> 0 Then
    CheckError
    Else
    VendorSets.Save false, true
    CheckError
    
    If Err.Number = 0 Then
    WScript.Echo "Done with " & SE_VPS_NAME & ", saved!"
    End If
    End If
    Else
    WScript.Echo "Done with " & SE_VPS_NAME & ", no change!"
    End If
    
    End Sub
    
    Sub CheckError()
    
    If Err.Number <> 0 Then
    WScript.Echo "An error occurred: 0x" & Hex(Err.Number) & " " & Err.Description
    Err.Clear
    End If
    
    End Sub
    
    SetValue
  2. Exécutez le script sur l'un des membres du groupe TMG. La modification du script prendront effet lors de la synchronisation de la configuration de TMG. Redémarrage du service pare-feu n'est nécessaire pour que les modifications prennent effet.
  3. Pour annuler la modification et revenir au comportement d'origine, recherchez la ligne suivante dans le script :
    Const SE_VPS_VALUE = 1
  4. Modifiez cette ligne comme suit :
    Const SE_VPS_VALUE = 0
  5. Enregistrez le script et exécutez le script sur l'un des membres du groupe.

Statut

Microsoft a confirmé qu'il s'agit d'un problème dans les produits Microsoft répertoriés dans la section « S'applique à ».

Plus d'informations

Cette nouvelle fonctionnalité est destinée à prendre en charge l'identification des tentatives d'authentification ayant échoué sont validées par rapport à Active Directory. La nouvelle fonctionnalité prend en charge les options d'authentification suivants :
  • Proxy web direct : l'authentification NTLM
  • Proxy web direct : l'authentification de base
  • Publication sur le Web : l'authentification NTLM
  • Publication sur le Web : l'authentification de base
  • Publication sur le Web : authentification par formulaires avec Active Directory
  • Publication sur le Web : authentification par formulaires avec LDAP

Références

Pour plus d'informations sur la terminologie de mise à jour de logiciel, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
824684 de la Description de la terminologie standard utilisée pour décrire les mises à jour du logiciel Microsoft

Propriétés

Numéro d'article: 2592929 - Dernière mise à jour: lundi 17 octobre 2011 - Version: 1.0
Les informations contenues dans cet article s'appliquent au(x) produit(s) suivant(s):
  • Microsoft Forefront Threat Management Gateway 2010 Enterprise
  • Microsoft Forefront Threat Management Gateway 2010 Standard
  • Microsoft Forefront Threat Management Gateway 2010 Service Pack 1
Mots-clés : 
kbfix kbbug kbexpertiseinter kbsurveynew kbmt KB2592929 KbMtfr
Traduction automatique
IMPORTANT : Cet article est issu du système de traduction automatique mis au point par Microsoft (http://support.microsoft.com/gp/mtdetails). Un certain nombre d?articles obtenus par traduction automatique sont en effet mis à votre disposition en complément des articles traduits en langue française par des traducteurs professionnels. Cela vous permet d?avoir accès, dans votre propre langue, à l?ensemble des articles de la base de connaissances rédigés originellement en langue anglaise. Les articles traduits automatiquement ne sont pas toujours parfaits et peuvent comporter des erreurs de vocabulaire, de syntaxe ou de grammaire (probablement semblables aux erreurs que ferait une personne étrangère s?exprimant dans votre langue !). Néanmoins, mis à part ces imperfections, ces articles devraient suffire à vous orienter et à vous aider à résoudre votre problème. Microsoft s?efforce aussi continuellement de faire évoluer son système de traduction automatique.
La version anglaise de cet article est la suivante: 2592929
L'INFORMATION CONTENUE DANS CE DOCUMENT EST FOURNIE PAR MICROSOFT SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. L'UTILISATEUR ASSUME LE RISQUE DE L'UTILISATION DU CONTENU DE CE DOCUMENT. CE DOCUMENT NE PEUT ETRE REVENDU OU CEDE EN ECHANGE D'UN QUELCONQUE PROFIT.

Envoyer des commentaires

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com