Comment faire pour résoudre les problèmes liés à Kerberos dans les services Internet (IIS)

Traductions disponibles Traductions disponibles
Numéro d'article: 326985 - Voir les produits auxquels s'applique cet article
Agrandir tout | Réduire tout

Sommaire

Résumé

Cet article explique comment résoudre les problèmes d'authentification Kerberos sur les serveurs IIS (Internet Information Services). Ce guide n'est pas exhaustif, mais il contient de nombreuses références qui peuvent vous aider à résoudre la plupart des problèmes Kerberos que vous pouvez rencontrer.

Par défaut, lorsque vous installez les services Internet (IIS) sur un serveur Microsoft Windows 2000, la clé NTAuthenticationProviders dans la métabase est définie sur Negotiate, NTLM. Cela signifie que lorsqu'un client Microsoft Internet Explorer 5.0 ou version ultérieure se connecte au site Web, les services Internet (IIS) retournent ces deux valeurs dans l'en-tête WWW-Authenticate. Lorsque cela se produit, le client détermine la méthode d'authentification avec laquelle il peut se connecter. Si le client décide de se connecter en utilisant la méthode Negotiate, le client négocie avec le serveur pour déterminer s'il faut utiliser Kerberos ou NTLM pour l'authentification. Si le client ne prend pas en charge la méthode Negotiate, il utilise NTLM pour l'authentification.

Notez qu'il s'agit d'une description très générale du fonctionnement de ce processus. De nombreuses autres choses que vous pouvez ne pas remarquer se produisent également lors de l'utilisation du protocole Kerberos.

Si le client Internet Explorer peut se connecter à l'aide du protocole Kerberos, certaines vérifications de sécurité supplémentaires sont exécutées. Par exemple, le client peut obtenir un ticket du service d'accord de ticket (TGS, Ticket Granting Service), puis utiliser ce ticket pour s'authentifier.

Pour plus d'informations sur le fonctionnement de ce processus, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
217098 Vue d'ensemble de l'authentification Kerberos dans Windows 2000
Pour plus d'informations, reportez-vous au site Web de Microsoft à l'adresse suivante (en anglais) :
Authentificationhttp://www.microsoft.com/technet/prodtechnol/windows2000serv/reskit/default.mspx?mfr=true
Vous devez avoir une bonne connaissance de ces références pour résoudre les problèmes Kerberos.

Remarque Si vous avez récemment effectué une mise à niveau vers Internet Explorer 6.0, vous pouvez rencontrer des problèmes liés à Kerberos car la case à cocher Activer l'authentification intégrée de Windows n'est pas activée par défaut. Pour plus d'informations sur la façon de vous assurer que cette option est définie correctement, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
299838 Impossible de négocier l'authentification Kerberos après la mise à niveau vers Internet Explorer 6

Vérification des méthodes d'authentification

Assurez-vous que les méthodes d'authentification correctes sont répertoriées dans la métabase pour le serveur IIS ou le site Web particulier. Si votre serveur a été mis à niveau de Microsoft Windows NT 4.0 vers Windows 2000, la méthode d'authentification Negotiate n'est pas disponible et vous devez l'ajouter manuellement. Si vous n'avez pas effectué de mise à niveau de Windows NT 4.0 vers Windows 2000, assurez-vous que les méthodes d'authentification appropriées sont disponibles. Pour plus d'informations sur la façon de vérifier si la méthode d'authentification Negotiate est disponible et sur la façon de l'ajouter si elle est absente, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
248350 L'authentification Kerberos échoue après la mise à niveau des services Internet (IIS) 4.0 vers les services Internet (IIS) 5.0
Notez que vous pouvez définir cette méthode d'authentification au niveau du site Web et non pour l'ensemble du serveur IIS. Pour cela, utilisez le script Adsutil.vbs pour ajouter le numéro du site Web. Par exemple, pour définir la méthode d'authentification uniquement pour le site Web par défaut, utilisez la commande suivante :

cscript adsutil.vbs set w3svc/1/NTAuthenticationProviders "Negotiate,NTLM"
Le 1 après « w3svc » est le numéro de site Web tel que répertorié dans le Gestionnaire des services Internet.

Détermination du nom de serveur

Ensuite, déterminez si vous vous connectez au site Web à l'aide du nom NetBIOS réel du serveur ou à l'aide d'un alias, tel qu'un nom DNS (par exemple, www.microsoft.com). Si vous accédez au serveur Web à l'aide d'un nom autre que le nom réel du serveur, un nouveau nom principal de service doit avoir été enregistré au moyen de l'outil Setspn du Kit de ressources de Windows 2000 Server. Active Directory ne connaissant pas ce nom de service, le service TGS ne vous donne pas de ticket pour authentifier l'utilisateur. Cela force le client à utiliser la méthode d'authentification disponible suivante, à savoir NTLM, pour renégocier. Si le serveur Web répond à un nom DNS (Domain Name System) de www.microsoft.com mais que le ou les serveurs se nomment webserver1.development.microsoft.com, vous devez enregistrer www.microsoft.com dans Active Directory sur chaque serveur IIS. Pour cela, vous devez télécharger l'utilitaire Setspn et l'installer sur le serveur IIS.

Pour plus d'informations sur la façon de télécharger l'utilitaire Setspn, reportez-vous au site Web de Microsoft à l'adresse suivante (en anglais) :
Setspn.exehttp://www.microsoft.com/downloads/details.aspx?FamilyID=4e3a58be-29f6-49f6-85be-e866af8e7a88&displaylang=en To determine whether you are connecting by using the actual name, try to connect to the server by using its actual name instead of the DNS name. Si vous ne pouvez pas vous connecter au serveur, allez à la section Vérification que l'ordinateur est approuvé pour la délégation. Si vous pouvez vous connecter au serveur, suivez ces étapes pour définir un nom principal de service pour le nom DNS que vous utilisez pour vous connecter au serveur :
  1. Installez l'utilitaire Setspn.
  2. Sur le serveur IIS, ouvrez une invite de commandes, puis accédez au répertoire C:\Program Files\Resource Kit.
  3. Exécutez la commande suivante pour ajouter ce nouveau nom principal de service (www.microsoft.com) à Active Directory pour le serveur, où webserver1 est le nom NetBIOS du serveur :
    Setspn -A HTTP/www.microsoft.com webserver1
    Une sortie semblable à celle-ci s'affiche :
    Registering ServicePrincipalNames for CN=webserver1,OU=Domain Controllers,DC=microsoft,DC=com
    HTTP/www.microsoft.com
    Updated object
    							
  4. Pour afficher une liste de noms principaux de service sur le serveur pour afficher cette nouvelle valeur, tapez la commande suivante sur le serveur IIS : Setspn -L nom_serveur_web
Notez qu'il n'est pas nécessaire d'inscrire tous les services. De nombreux types de services, tels que HTTP, W3SVC, Web, RPC, CIFS (accès aux fichiers), WINS et UPS mapperont à un type de service par défaut nommé HOST. Par exemple, si votre logiciel client utilise HTTP/webserver1.microsoft.com comme nom principal de service pour établir une connexion HTTP au serveur Web sur le serveur webserver1.microsoft.com, mais que ce nom principal de service n'est pas enregistré sur le serveur, le contrôleur de domaine Windows 2000 le mappera automatiquement à HOST/webserver1.microsoft.com. Ce mappage s'applique uniquement si le service Web s'exécute sous le compte Système local.

Important Si le nom principal de service que vous souhaitez enregistrer est pour le compte d'ordinateur (le site Web s'exécute sous le compte LocalSystem ou NetworkService), vous ne devez pas modifier les noms principaux de service de l'ordinateur. À la place, ajoutez seulement le nouveau nom principal de service HTTP. Si le nom du site Web correspond au nom d'hôte, aucune modification des noms principaux de service n'est requise. Si les noms standard HOST/serveur et HOST/nom_complet_serveur sont manquants, vous devez étudier les problèmes que le service Netlogon rencontre sur le serveur lorsqu'il enregistre les noms principaux de service requis. Des messages d'erreur doivent apparaître dans le fichier journal lorsque vous activez l'enregistrement du service dans le journal. Pour plus d'informations, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft.
109626 Activation du journal de débogage pour le service Net Logon
Les événements de Netlogon doivent également apparaître dans le journal des événements système concernant les erreurs d'inscription.

Vérification que l'ordinateur est approuvé pour la délégation

Si ce serveur IIS est membre du domaine mais n'est pas contrôleur de domaine, l'ordinateur doit être approuvé pour la délégation pour que Kerberos fonctionne correctement. Pour cela, procédez comme suit :
  1. Sur le contrôleur de domaine, cliquez sur Démarrer, pointez sur Paramètres, puis cliquez sur Panneau de configuration.
  2. Double-cliquez sur le dossier Outils d'administration, puis sur Utilisateurs et ordinateurs Active Directory.
  3. Sous votre domaine, cliquez sur le dossier Ordinateurs.
  4. Dans la liste, recherchez le serveur IIS. Cliquez avec le bouton droit sur le nom du serveur, puis cliquez sur Propriétés.
  5. Cliquez sur l'onglet Général, activez la case à cocher Approuvé pour la délégation, puis cliquez sur OK.

Utilisation de Kerbtray

Kerbtray.exe (fourni avec le Kit de ressources de Windows 2000) est un autre outil très utile pour résoudre des problèmes Kerberos. Il vous permet d'afficher les tickets Kerberos qui ont été accordés hors du cache local. Pour télécharger cet utilitaire, reportez-vous au site Web de Microsoft à l'adresse suivante (en anglais) :
Kerbtray.exe : Kerberos Trayhttp://www.microsoft.com/downloads/details.aspx?FamilyID=4e3a58be-29f6-49f6-85be-e866af8e7a88&displaylang=en
Pour plus d'informations sur cet outil et pour obtenir des conseils de dépannage Kerberos, reportez-vous au site Web de Microsoft à l'adresse suivante (en anglais) :
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/technologies/security/tkerberr.mspx

Activation de l'enregistrement d'événements de sécurité

L'enregistrement des événements de sécurité peut s'avérer très précieux lors de la résolution des problèmes d'authentification Kerberos. Avec l'enregistrement activé, vous pouvez afficher les échecs d'ouverture de session lorsqu'un utilisateur tente de s'authentifier par le biais des services Internet (IIS). Cela fournit une explication de ce qui peut se produire durant le processus d'authentification et pourquoi celui-ci échoue.

Le reste des informations de cette section est tiré directement de l'ouvrage Desiging Secure Web Based Applications for Windows 2000 de Michael Howard. Les connexions dans Windows 2000 étant authentifiées, vous devez comprendre comment lire les événements d'ouverture de session. Le but de cette section est d'expliquer les différentes variables qui composent un événement d'ouverture de session.

Paramètres d'audit d'ouverture/fermeture de session

Microsoft Windows NT inclut une seule catégorie d'audit pour l'ouverture et la fermeture de session. Windows 2000 en introduit une seconde. Les deux catégories (Ouverture/Fermeture de session et Connexion de compte) sont décrites dans les sections suivantes.

Audit des événements d'ouverture de session de compte (catégorie Ouverture/Fermeture de session)

Cette catégorie d'événements, disponible dans toutes les versions de Windows NT et de Windows 2000, indique qu'un compte a ouvert ou fermé une session ou a établi une connexion réseau à l'ordinateur. En d'autres termes, l'événement d'audit est déclenché sur l'ordinateur où l'ouverture de session se produit. La catégorie Ouverture/Fermeture de session est importante car elle fournit le plus d'informations lors de l'utilisation des services Internet (IIS), de SQL Server et de COM+.

Les événements les plus significatifs de la catégorie Ouverture/Fermeture de session sont les suivants :
  • Événement 529 d'Ouverture/Fermeture de session (échec d'ouverture de session)
  • Événement 528 d'Ouverture/Fermeture de session (succès d'ouverture de session)
  • Événement 540 d'Ouverture/Fermeture de session (succès d'ouverture de session réseau)
Les sections suivantes répertorient ces événements et le Tableau 1 explique chacun des champs des événements.

Événement 529 d'Ouverture/Fermeture de session (échec d'ouverture de session)

Type de l'événement :     Audit des échecs
Source de l'événement :   Sécurité
Catégorie de l'événement : Ouverture/Fermeture de session
ID de l'événement :       529
Date :           9/3/1999
Heure :           8:57:21 PM
Utilisateur :           NT AUTHORITY\SYSTEM
Ordinateur :       CHERYL-LAPTOP
Description :
Accès d'accès :
   Raison :           Nom d'utilisateur inconnu ou mauvais mot de passe
   Nom de l'utilisateur :        Administrateur
   Domaine :           CHERYL-LAPTOP
   Type de session :       2
   Processus d'ouverture de session :    seclogon
   Package d'authentification : Negotiate
   Nom de station de travail : CHERYL-LAPTOP

				

Événements d'Ouverture/Fermeture de session 528 (succès d'ouverture de session) et 540 (succès d'ouverture de session réseau)

Type de l'événement :     Audit des succès
Source de l'événement :   Sécurité
Catégorie de l'événement : Ouverture/Fermeture de session
ID de l'événement :       540
Date :           1/23/2000
Heure :           5:41:39 PM
Utilisateur :           EXAIR\Cheryl
Ordinateur :       CHERYL-LAPTOP
Description :
Ouverture de session réseau réussie :
   Nom de l'utilisateur :        cheryl
   Domaine :           EXAIR
   Nº de la session :         (0x0,0x17872A8)
   Type de session :       3
   Processus d'ouverture de session :    Kerberos
   Package d'authentification : Kerberos
   Nom de station de travail :

				
Réduire ce tableauAgrandir ce tableau
Champ Commentaires
Type de l'événement, Source, Catégorie, ID, Date et HeureNe nécessite aucune explication.
Utilisateur
Compte d'utilisateur qui exécute l'ouverture de session. Par exemple, il peut s'agir de NT AUTHORITY\SYSTEM, qui est le compte LocalSystem utilisé pour démarrer de nombreux services Windows 2000.
Ordinateur Ordinateur sur lequel l'événement s'est produit.
Raison S'applique uniquement aux échecs d'ouverture de session ; il s'agit de la cause de l'échec d'ouverture de session de compte.
Nom de l'utilisateurNom du compte d'utilisateur qui essaie de se connecter.
Domaine Domaine du compte d'utilisateur qui essaie de se connecter.
Type de session Valeur numérique indiquant le type d'ouverture de session tentée. Les valeurs possibles sont les suivantes :
2 - Interactive (connecté de manière interactive)
3 - Réseau (système accédé par le biais du réseau)
4 - Tâche (démarré en tant que tâche)
5 - Service (un service Windows démarré par contrôleur de services)
6 - Proxy (ouverture de session proxy ; non utilisé dans Windows NT ou Windows 2000)
7 - Déverrouiller (déverrouiller la station de travail)
8 - NetworkCleartext (ouverture de session réseau avec des informations d'identification en texte clair)
9 - NewCredentials (utilisé par RunAs lorsque l'option /netonly est utilisée)
Processus d'ouverture de sessionProcessus qui exécute l'ouverture de session. Voici quelques exemples de processus d'ouverture de session :
- Advapi (déclenché par un appel à LogonUser ; LogonUser appelle LsaLogonUser et l'un des arguments de LsaLogonUser, OriginName, identifie l'origine de la tentative d'ouverture de session)
- User32 (ouverture de session Windows 2000 normale à l'aide de Winlogon)
- SCMgr (Le Gestionnaire de contrôle des services a démarré un service)
- KsecDD (connexions réseau au serveur SMB, par exemple lorsque vous utilisez une commande NET USE)
- Kerberos (le fournisseur de support de sécurité [SSP, Security Support Provider] Kerberos)
- NtlmSsp (SSP NTLM)
- Seclogon (Ouverture de session secondaire, à savoir la commande RunAs)
- IIS (les services Internet (IIS) ont exécuté l'ouverture de session ; généré lors de la connexion au compte IUSR_nom_ordinateur ou lors de l'utilisation de l'authentification de base ou Digest)
Package d'authentification Package de sécurité appelé pour essayer de se connecter au compte. Un package d'authentification est une bibliothèque de liens dynamiques (DLL) qui analyse des données d'ouverture de session et détermine s'il faut authentifier un compte. Les exemples les plus courants sont Kerberos, Negotiate, NTLM et MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 (également appelé MSV1_0 ; il authentifie les utilisateurs dans la base de données SAM, prend en charge l'authentification directe aux comptes dans les domaines approuvés et prend en charge les packages de subauthentification) Nom de station de travail Nom de la station de travail, s'il est connu, utilisé par l'entité pendant l'ouverture de session.

Audit des événements de connexion de compte (catégorie Connexion de compte)

Cette catégorie d'événements indique qu'un compte a ouvert ou fermé une session et que l'ordinateur a été utilisé pour valider le compte. Dans ce cas, l'événement d'audit est déclenché sur l'ordinateur où le compte réside. De nombreux événements associés à Kerberos, tels que la publication de ticket, sont enregistrés lorsque cette catégorie d'audit est activée.

Les sections suivantes répertorient deux événements d'échec d'ouverture de session de compte souvent rencontrés.

Événement 676 de Connexion de compte (échec d'ouverture de session) : Échec de la demande de ticket d'authentification
Type de l'événement :     Audit des échecs
Source de l'événement :   Sécurité
Catégorie de l'événement : Connexion de compte
ID de l'événement :       676
Date :           5/11/2000
Heure :           8:47:01 PM
Utilisateur :           NT AUTHORITY\SYSTEM
Ordinateur :       DBSERVER
Description :
Échec de la demande de ticket d'authentification :
   Nom de l'utilisateur :  Major
   Nom de domaine Kerberos fourni :    EXPLORATIONAIR.COM
   Nom du service :     krbtgt/EXPLORATIONAIR.COM
   Options de ticket :   0x40810010
   Code d'échec :     6
   Adresse du client :   172.100.100.12

				
Remarque Qu'est-ce que le compte NT AUTHORITY\SYSTEM ? Ce compte est généralement connu sous le nom de LocalSystem ; il s'agit du compte sous lequel la plupart des services s'exécutent. Vous verrez de nombreuses références à ce compte dans le journal des événements de sécurité.

L'événement 676 signifie que Major n'a pas pu obtenir de ticket d'accord de ticket initial auprès du Centre de distribution de clés (KDC, Key Distribution Center). La partie la plus importante de l'événement est le code d'échec. Ces codes sont identiques aux codes MIT Kerberos. Le tableau 2 décrit une partie des codes d'échec les plus courants ; une liste complète se trouve dans la RFC principale http://www.ietf.org/rfc/rfc1510.txt.

Tableau 2 - Quelques codes d'échec Kerberos courants
Réduire ce tableauAgrandir ce tableau
Code d'échec Commentaires
6 Client introuvable dans la base de données Kerberos.
7 Serveur introuvable dans la base de données Kerberos. Cela indique généralement qu'un nom principal de service n'a pas été inscrit pour le service.
23 Mot de passe expiré.
32 Ticket expiré.
33 Ticket non encore valide.
34 La demande est une réexécution. Quelqu'un essaie de réexécuter la réponse d'un client Kerberos ; vous êtes peut-être soumis à une attaque.
37 Décalage d'horloge trop important. Kerberos dépend du temps ; assurez-vous que toutes les horloges sont synchronisées.


Événement 681 de Connexion de compte (échec d'ouverture de session) avec un grand nombre comme code d'erreur

Vous pouvez parfois constater la présence d'une erreur semblable à la suivante. Le problème est que le code d'erreur est pratiquement inutile.
Type de l'événement :     Audit des échecs
Source de l'événement :   Sécurité
Catégorie de l'événement : Connexion de compte
ID de l'événement :       681
Date :           5/11/2000
Heure :           8:47:01 PM
Utilisateur :           NT AUTHORITY\SYSTEM
Ordinateur :       DBSERVER
Description :
Échec de l'ouverture de session sur le compte : Major
 par : MICROSOFT_AUTHENTICATION_PACKAGE_V1_0
 depuis la station de travail : WEBSERVER
 . Le code d'erreur est : 3221225572

				
Tableau 3 - Exemples de codes d'erreur d'ouverture de session de compte.

Réduire ce tableauAgrandir ce tableau
Code d'erreur (Décimal)Code d'erreur (Hex)Commentaires
32212255720xC0000064 L'utilisateur spécifié n'existe pas.
3221225570 0xC0000062 Le nom fourni n'est pas un nom de compte formé correctement.
32212255690xC0000061Le client ne dispose pas d'un privilège nécessaire.
32212255780xC000006ALors de la tentative de mise à jour d'un mot de passe, cet état renvoyé indique que la valeur fournie comme mot de passe actuel n'est pas correcte.
32212255800xC000006C Le mot de passe est incorrect. Lors d'une tentative de mise à jour d'un mot de passe, cet état indique qu'une certaine règle de mise à jour de mot de passe a été enfreinte. Par exemple, le mot de passe ne répond peut-être pas aux critères de longueur.
32212255850xC0000071 Le mot de passe du compte d'utilisateur a expiré.
32212255860xC0000072 Le compte référencé est actuellement désactivé.

Si vous mettez en corrélation les deux événements d'échec de sécurité précédents (l'échec de la demande de ticket d'accord de ticket initial de Major avec l'erreur 6 [Client introuvable dans la base de données Kerberos] lorsqu'il a essayé de se connecter et un échec d'ouverture de session générique qui se produit avec erreur 3221225572 [L'utilisateur spécifié n'existe pas]), la cause de l'erreur est claire : Major n'est pas un compte valide !

Références

Pour plus d'informations sur Kerberos, cliquez sur les numéros ci-dessous pour afficher les articles correspondants dans la Base de connaissances Microsoft.
266080 Réponses aux questions fréquentes concernant Kerberos
244474Comment faire pour forcer Kerberos à utiliser le protocole TCP à la place d'UDP dans Windows Server 2003, dans Windows XP et dans Windows 2000
262177Comment faire pour activer l'enregistrement d'événements Kerberos
287537 Utilisation de l'authentification de base pour générer des jetons Kerberos
277741 L'ouverture de session Internet Explorer échoue en raison d'une mémoire tampon insuffisante pour Kerberos
269643 L'authentification Kerberos d'Internet Explorer ne fonctionne pas à cause d'une mémoire tampon insuffisante lors de la connexion aux services Internet (IIS)
264921 Comment IIS authentifie les clients Navigateur
248350 L'authentification Kerberos échoue après une mise à niveau d'IIS 4.0 vers IIS 5.0
294382L'authentification peut échouer avec l'erreur « 401.3 » si l'en-tête d'hôte du site Web diffère du nom NetBIOS du serveur
217098 Vue d'ensemble de l'authentification Kerberos dans Windows 2000
283201 Comment faire pour utiliser la délégation dans Windows 2000 avec COM+
299838 Impossible de négocier l'authentification Kerberos après la mise à niveau vers Internet Explorer 6
230476 Description d'erreurs courantes liées au protocole Kerberos dans Windows 2000
320903 Les clients ne peuvent pas ouvrir une session à l'aide de Kerberos sur TCP
235529Prise en charge de Kerberos sur les clusters de serveurs Windows 2000
929650 Comment faire pour utiliser les noms principaux de service lors de la configuration d'applications Web hébergées sur les services Internet (IIS) 6
Le FAQ Kerberos contient des informations supplémentaires sur le protocole Kerberos :
http://www.faqs.org/faqs/kerberos-faq/general/index.html

Propriétés

Numéro d'article: 326985 - Dernière mise à jour: lundi 23 avril 2007 - Version: 12.0
Les informations contenues dans cet article s'appliquent au(x) produit(s) suivant(s):
  • Microsoft Internet Information Services 5.0
Mots-clés : 
kbhowtomaster KB326985
L'INFORMATION CONTENUE DANS CE DOCUMENT EST FOURNIE PAR MICROSOFT SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. L'UTILISATEUR ASSUME LE RISQUE DE L'UTILISATION DU CONTENU DE CE DOCUMENT. CE DOCUMENT NE PEUT ETRE REVENDU OU CEDE EN ECHANGE D'UN QUELCONQUE PROFIT.
Exclusion de responsabilité concernant les contenus obsolètes dans la Base de connaissances
Cet article concerne des produits pour lesquels Microsoft n'offre plus de support. Il est par conséquent fourni « en l'état » et ne sera plus mis à jour.

Envoyer des commentaires

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com