Clients können keine Verbindungen herstellen, wenn Sie Client-Zertifikate auf einer Website benötigen, oder wenn Sie IAS in Windows Server 2003 verwenden

SPRACHE AUSWÄHLEN SPRACHE AUSWÄHLEN
Artikel-ID: 933430 - Produkte anzeigen, auf die sich dieser Artikel bezieht
Wichtig Dieser Artikel enthält Informationen zum Ändern der Registrierung. Stellen Sie sicher, dass eine Sicherungskopie der Registrierung, erstellen bevor Sie Änderungen vornehmen. Stellen Sie sicher, dass Sie bereits wissen, wie Sie die Registrierung wiederherstellen können, wenn ein Problem auftritt. Weitere Informationen zum Sichern, wiederherstellen und die Registrierung ändern, klicken Sie auf die folgende KB-Artikelnummer:
256986Beschreibung der Microsoft Windows-Registrierung
Alles erweitern | Alles schließen

Auf dieser Seite

Problembeschreibung

Berücksichtigen Sie die folgenden Szenarien.

1. Szenario

  • Sie haben eine Website von Microsoft Internet-Informationsdienste (IIS) 6.0, die das Protokoll (Secure Sockets LAYER), verwendet um Clientverbindungen zu verschlüsseln.
  • Klicken Sie im Dialogfeld Sichere Kommunikation des Dialogfelds Eigenschaften von WebSiteName wird die Option Clientzertifikate verlangen aktiviert.
In diesem Szenario können Sie die folgenden Symptome auftreten:
  • Clients können auf die Website keine Verbindung herstellen.
  • Auf dem Windows Server 2003-Computer, der die Website hostet, wird das folgende Warnung-Ereignis protokolliert:

    Ereignistyp: Warnung
    Ereignisquelle: Schannel
    Ereigniskategorie: Keine
    Ereignis-ID: 36885
    Date: date
    Time: time
    Benutzer:
    Computer: COMPUTERNAME
    Beschreibung: Wenn mit der Frage für die Clientauthentifizierung, sendet dieser Server eine Liste der vertrauenswürdigen Zertifizierungsstellen an den Client. Der Client verwendet diese Liste, um ein Clientzertifikat auszuwählen, die vom Server als vertrauenswürdig eingestuft wird. Momentan vertraut dieser Server so viele Zertifizierungsstellen, dass die Liste zu lang geworden ist. Diese Liste wurde deshalb abgeschnitten. Der Administrator dieses Computers sollte die für Clientauthentifizierung vertrauenswürdigen Zertifizierungsstellen überprüfen und entfernen Sie die, die nicht wirklich benötigen als vertrauenswürdig eingestuft werden.

Hinweis: Secure Channel (Schannel) Warnung Ereignisse werden standardmäßig nicht protokolliert. Weitere Informationen zum Konfigurieren der Protokollierung für SChannel-Ereignisse finden Sie im Abschnitt "Weitere Informationen".

Szenario 2

Sie verwenden einen Windows Server 2003-Computer, auf dem Microsoft Internetauthentifizierungsdienst (IAS) Unterstützung der Authentifizierung für ein drahtloses Netzwerk ausgeführt wird. In diesem Szenario können Sie die folgenden Symptome auftreten:
  • Der IAS-Server kann nicht den Clients erfolgreich authentifiziert ist. Aus diesem Grund können drahtlose Clientcomputer auf das drahtlose Netzwerk keine Verbindung herstellen.
  • Auf dem IAS-Server ist ein Warnungsereignis, die folgenden Inhalts protokolliert:

    Ereignistyp: Warnung
    Quelle: IAS
    Ereigniskategorie: Keine
    Ereignis-ID: 2
    Date: date
    Time: time
    Benutzer:
    Computer: COMPUTERNAME
    Beschreibung: User jsmith@contoso.com wurde der Zugriff verweigert.
    Vollständig-gekennzeichnete-User-Name = CONTOSOS\jsmith NAS-IP-Adresse = 10.20.30.40
    NAS-Identifier = WL1234-1
    Namens-Station-ID = 0016.462c.1650
    Callingcard-Station-ID = 0012.f05b.a795
    Client-Friendly-Name = WL1234-1
    Client-IP-Adresse = 10.20.30.40
    NAS-Porttyp = Wireless - IEEE 802.11
    NAS-Port = 10037-Proxy-Policy-Name = Windows-Authentifizierung für alle Benutzer
    Authentifizierung Provider = Windows
    Server-Authentifizierung = <undetermined>
    -Richtlinienname = Wireless Network Access Policy
    Authentifizierung Type = EAP
    EAP-Typ = Smartcard oder anderes Zertifikat
    Ursachencode = 266
    Grund = die empfangenen Nachricht war unerwartet oder falsch formatierte.
    Weitere Informationen über die Hilfe- und Supportdienste erhalten Sie unter http://go.microsoft.com/fwlink/events.asp.
    Daten: 0000: 26 03 09 80 &...?

  • Ein Ereignis etwa folgenden Warnereignis Art kann auf dem IAS-Server protokolliert:

    Ereignistyp: Warnung
    Ereignisquelle: Schannel
    Ereigniskategorie: Keine
    Ereignis-ID: 36885
    Date: date
    Time: time
    Benutzer:
    Computer: COMPUTERNAME
    Beschreibung: Wenn mit der Frage für die Clientauthentifizierung, sendet dieser Server eine Liste der vertrauenswürdigen Zertifizierungsstellen an den Client. Der Client verwendet diese Liste, um ein Clientzertifikat auszuwählen, die vom Server als vertrauenswürdig eingestuft wird. Momentan vertraut dieser Server so viele Zertifizierungsstellen, dass die Liste zu lang geworden ist. Diese Liste wurde deshalb abgeschnitten. Der Administrator dieses Computers sollte die für Clientauthentifizierung vertrauenswürdigen Zertifizierungsstellen überprüfen und entfernen Sie die, die nicht wirklich benötigen als vertrauenswürdig eingestuft werden.

Hinweis: Secure Channel (Schannel) Warnung Ereignisse werden standardmäßig nicht protokolliert. Weitere Informationen zum Konfigurieren der Protokollierung für SChannel-Ereignisse finden Sie im Abschnitt "Weitere Informationen".

Ursache

Dieses Problem kann auftreten, wenn der Webserver oder auf dem IAS-Server viele Einträge in die Liste der vertrauenswürdigen Stamm-Zertifizierung enthält. Der Server sendet eine Liste der vertrauenswürdigen Zertifizierungsstellen an den Client, wenn folgenden Bedingungen erfüllt sind:
  • Der Server verwendet TLS (Transport Layer Security) / SSL-Protokoll zum Verschlüsseln des Netzwerkverkehrs.
  • Clientzertifikate sind für die Authentifizierung während der Handshake-Authentifizierung erforderlich.
Diese Liste der vertrauenswürdigen Zertifizierungsstellen stellt die Behörden, aus denen der Server ein Clientzertifikat annehmen kann. Vom Server authentifiziert werden, muss der Client ein Zertifikat verfügen, die mit einem Stammzertifikat aus der Liste des Servers in der Kette von Zertifikaten vorhanden ist.

Derzeit ist die maximale Größe der vertrauenswürdigen Zertifizierungsstellen Zertifikatsvertrauensliste, die das SChannel-Sicherheitspaket unterstützt 12,228 (0 x 3000) Bytes.

SChannel erstellt die Liste der vertrauenswürdigen Zertifizierungsstellen durch den Speicher vertrauenswürdiger Stammzertifizierungsstellen auf dem lokalen Computer zu suchen. Jedes Zertifikat, das zur Authentifizierung von Clients vertrauenswürdig ist, wird der Liste hinzugefügt. Wenn die Größe dieser Liste 12,228 Bytes überschreitet, protokolliert SChannel Warnung Ereignis-ID 36855. Anschließend SChannel kürzt die Liste der vertrauenswürdigen Stammzertifikate und sendet diese gekürzte Liste auf den Clientcomputer.

Wenn der Clientcomputer die gekürzte Liste der vertrauenswürdigen Stammzertifikate empfängt, kann der Clientcomputer kein Zertifikat besitzen, die in der Kette von einer vertrauenswürdigen Zertifizierungsinstanz vorhanden ist. Beispielsweise kann der Clientcomputer ein Zertifikat verfügen, die ein vertrauenswürdiges Stammzertifikat entspricht, die aus der Liste der vertrauenswürdigen Zertifizierungsstellen SChannel abgeschnitten. Aus diesem Grund kann nicht der IAS-Server den Client zu authentifizieren.

Lösung

Hotfix-Informationen

Ein unterstützter Hotfix ist inzwischen von Microsoft. Es soll jedoch nur zur Behebung des Problems, das in diesem Artikel beschrieben wird. Wenden Sie nur auf Systemen, bei die dieses spezielle Problem auftritt an. Dieser Hotfix wird unter Umständen zu einem späteren Zeitpunkt weiteren Tests unterzogen. Wenn durch dieses Problem nicht schwerwiegend beeinträchtigt ist, empfehlen wir, auf das nächste Windows Server 2003 ServicePack zu warten, das diesen Hotfix enthält.

Dieses Problem sofort beheben möchten, wenden Sie sich an Microsoft Support Services, um den Hotfix zu erhalten. Eine vollständige Liste von Microsoft Product Support Services Telefonnummern und Informationen zu den anfallenden Supportgebühren finden Sie auf folgender Website von Microsoft:
http://support.microsoft.com/contactus/?ws=support
Hinweis: PLEASE DO NOT TRANSLATE and DELETE THIS PASSAGE. IT DOES NOT APPLY TO GERMANY.

Voraussetzungen:

Um diesen Hotfix anwenden zu können, müssen Sie Windows Server 2003 Service Pack 1 (SP1) oder Windows Server 2003 Service Pack 2 (SP2) auf dem Computer installiert haben.Weitere Informationen dazu, wie Sie das neueste Servicepack für Windows Server 2003 zu erhalten klicken Sie auf die folgende KB-Artikelnummer:
889100So erhalten Sie das neueste Servicepack für Windows Server 2003

Neustartanforderung

Sie müssen den Computer neu zu starten, nachdem Sie diesen Hotfix installiert haben.

Ersetzte Hotfixes

Dieser Hotfix ersetzt keine anderen Hotfixes.

Dateiinformationen

Die englische Version dieses Updates besitzt die Dateiattribute (oder höher Dateiattribute), die in der folgenden Tabelle aufgelistet sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in Coordinated Universal Time (UTC) aufgelistet. Wenn Sie sich die Dateiinformationen ansehen, werden diese Angaben in die lokale Zeit konvertiert. Verwenden Sie um die Differenz zwischen UTC-Zeit und lokaler Zeit zu ermitteln, in dem Element für Datum und Uhrzeit in der Systemsteuerung die Registerkarte Zeitzone.
Windows Server 2003, x 86-basierte Versionen mit SP1
Tabelle minimierenTabelle vergrößern
DateinameDateiversionDateigrößeDatumUhrzeitPlattform
Dateien "Schannel.dll"5.2.3790.2971144,89610-Jul-200717: 27X 86
Windows Server 2003, x 86-basierte Versionen mit SP2
Tabelle minimierenTabelle vergrößern
DateinameDateiversionDateigrößeDatumUhrzeitPlattform
Dateien "Schannel.dll"5.2.3790.4115147,45610-Jul-200717: 51X 86
Windows Server 2003 x 64-basierte Versionen mit SP1
Tabelle minimierenTabelle vergrößern
DateinameDateiversionDateigrößeDatumUhrzeitPlattformServicebereich
Dateien "Schannel.dll"5.2.3790.2971254,46410-Jul-200703: 15X 64Nicht zutreffend
Wschannel.dll5.2.3790.2971144,89610-Jul-200703: 15X 86WOW
Windows Server 2003 x 64-basierte Versionen mit SP2
Tabelle minimierenTabelle vergrößern
DateinameDateiversionDateigrößeDatumUhrzeitPlattformServicebereich
Dateien "Schannel.dll"5.2.3790.2971254,46410-Jul-200703: 15X 64Nicht zutreffend
Wschannel.dll5.2.3790.2971144,89610-Jul-200703: 15X 86WOW
Windows Server 2003, Itanium-basierte Versionen mit SP1
Tabelle minimierenTabelle vergrößern
DateinameDateiversionDateigrößeDatumUhrzeitPlattformServicebereich
Dateien "Schannel.dll"5.2.3790.2971466,43210-Jul-200703: 16IA-64Nicht zutreffend
Wschannel.dll5.2.3790.2971144,89610-Jul-200703: 16X 86WOW
Windows Server 2003, Itanium-basierte Versionen mit SP2
Tabelle minimierenTabelle vergrößern
DateinameDateiversionDateigrößeDatumUhrzeitPlattformServicebereich
Dateien "Schannel.dll"5.2.3790.4115466,43210-Jul-200703: 24IA-64Nicht zutreffend
Wschannel.dll5.2.3790.4115147,45610-Jul-200703: 24X 86WOW

Abhilfe

Wenden Sie abhängig von Ihrer spezifischen Situation eine der folgenden Methoden an, um dieses Problem zu umgehen.

Methode 1: Entfernen Sie einige vertrauenswürdige Stammzertifikate

Wenn einige vertrauenswürdige Stammzertifikate in Ihrer Umgebung nicht verwendet werden, entfernen Sie Sie vom Server oder vom IAS-Server. Gehen Sie hierzu folgendermaßen vor:
  1. Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie Mmc ein, und klicken Sie dann auf OK.
  2. Klicken Sie auf Snap-In hinzufügen/entfernen im Menü Datei, und klicken Sie dann auf Hinzufügen.
  3. Klicken Sie im Dialogfeld Eigenständiges Snap-In hinzufügen, klicken Sie auf Zertifikate, und klicken Sie dann auf Hinzufügen.
  4. Klicken Sie auf Computerkonto, klicken Sie auf Weiter, und klicken Sie dann auf Fertig stellen.
  5. Klicken Sie auf Schließen, und klicken Sie dann auf OK.
  6. Klicken Sie unter Konsolenstamm im Snap-In für die Microsoft Management Console (MMC) erweitern Sie Zertifikate (Lokaler Computer), erweitern Sie Vertrauenswürdige Stammzertifizierungsstellen, und klicken Sie dann auf Zertifikate.
  7. Entfernen Sie vertrauenswürdige Stammzertifikate, die Sie nicht verfügen, haben. Dazu klicken Sie mit der rechten Maustaste auf ein Zertifikat, klicken Sie auf Löschen, und klicken Sie dann auf Ja, um das Entfernen des Zertifikats zu bestätigen.
Hinweis: Es gibt bestimmte Stammzertifikate, die von Windows erforderlich sind. Weitere Informationen finden Sie die folgende KB-Artikelnummer:
293781Vertrauenswürdige Stammzertifikate, die von Windows Server 2003, Windows XP und Windows 2000 erforderlich sind

Methode 2: Konfigurieren von Gruppenrichtlinien, um die Liste der vertrauenswürdigen Zertifizierungsstellen auf dem lokalen Computer ignorieren

Der IAS-Server oder der Webserver ein Mitglied einer Domäne ist, können Sie eine Richtlinie zum Ignorieren der Server die Liste der vertrauenswürdigen Zertifizierungsstellen auf dem lokalen Computer. Beim Anwenden dieser Richtlinie vertraut betroffenen Servern und Clients nur Zertifikaten, die in der Organisations-Stammzertifizierungsstellen-Speicher sind. Daher haben Sie nicht die einzelnen Computer zu ändern.

Hinweis: Diese Methode funktioniert nur, wenn die Clientcomputer aus der gleichen Domäne von Active Directory-Verzeichnisdienst oder Active Directory-Gesamtstruktur sind. Gruppenrichtlinie wird nicht auf Computer angewendet, die nicht in derselben Active Directory-Gesamtstruktur sind.

Gehen Sie folgendermaßen vor um diese Richtlinie zu erstellen.

Schritt 1: Erstellen eines Gruppenrichtlinienobjekts

  1. Melden Sie sich auf einem Domänencontroller, und starten Sie das Tool Active Directory-Benutzer und-Computer. Dazu klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie dsa.msc, und klicken Sie dann auf OK.
  2. Klicken Sie mit der rechten Maustaste auf den Container, in dem Sie das Gruppenrichtlinienobjekt konfigurieren möchten, und klicken Sie dann auf Eigenschaften. Beispielsweise klicken Sie mit der rechten Maustaste auf den Domänencontainer, oder klicken Sie mit der rechten Maustaste auf einen Organisationseinheit-Container.
  3. Klicken Sie auf die Registerkarte Gruppenrichtlinie, und klicken Sie dann auf neu.
  4. Geben Sie einen beschreibenden Namen für die Richtlinie, und drücken Sie anschließend die [EINGABETASTE].
  5. Klicken Sie auf Bearbeiten, um den Gruppenrichtlinienobjekt-Editor zu starten.
  6. Erweitern Sie Computerkonfiguration, erweitern Sie Windows-Einstellungen, erweitern Sie Sicherheitseinstellungen, und klicken Sie dann auf Richtlinien öffentlicher Schlüssel.
  7. Klicken Sie mit der rechten Maustaste auf Vertrauenswürdige Stammzertifizierungsstellen, und klicken Sie dann auf Eigenschaften.
  8. Klicken Sie auf Organisations-Stammzertifizierungsstellen, und klicken Sie dann auf OK.
  9. Beenden Sie den Gruppenrichtlinienobjekt-Editor.
  10. Klicken Sie auf OK, um das Dialogfeld Eigenschaften von ObjectName zu schließen.

Schritt 2: Hinzufügen von Stammzertifikaten auf den Zertifikatspeicher "Vertrauenswürdige Stammzertifizierungsstellen"

  1. Exportieren Sie alle erforderlichen Stammzertifikate aus den lokalen Computerspeicher des entsprechenden Servers. Dazu gehören Stammzertifikate für interne Zertifizierungsstellen (CAs) und Stammzertifikate für öffentlichen Zertifizierungsstellen ausgegeben, die in der Organisation erforderlich sind.
  2. Melden Sie sich auf einem Domänencontroller, und starten Sie das Tool Active Directory-Benutzer und-Computer.
  3. Klicken Sie mit der rechten Maustaste auf den Container, die Sie in das Gruppenrichtlinienobjekt enthält, den "Schritt 1: Erstellen eines Gruppenrichtlinienobjekts" Abschnittregister, und klicken Sie dann auf Eigenschaften.
  4. Klicken Sie auf die Registerkarte Gruppenrichtlinie, klicken Sie auf das Gruppenrichtlinienobjekt, und klicken Sie dann auf Bearbeiten.
  5. Erweitern Sie Computerkonfiguration, erweitern Sie Windows-Einstellungen, erweitern Sie Sicherheitseinstellungen, und klicken Sie dann auf Richtlinien öffentlicher Schlüssel.
  6. Klicken Sie mit der rechten Maustaste auf Vertrauenswürdige Stammzertifizierungsstellen, und klicken Sie dann auf Importieren.
  7. Führen Sie die Schritte in den Zertifikatsimport-Assistenten importieren Sie das Stammzertifikat oder die Zertifikate, die Sie in Schritt 2a exportiert.
  8. Beenden Sie den Gruppenrichtlinienobjekt-Editor.
  9. Klicken Sie auf OK, um das Dialogfeld Eigenschaften von ObjectName zu schließen.
Hinweis: Es gibt bestimmte Stammzertifikate, die von Windows erforderlich sind. Um die Richtlinie, die Sie erstellt haben, müssen Sie diese Zertifikate hinzufügen. Weitere Informationen finden Sie die folgende KB-Artikelnummer:
293781Vertrauenswürdige Stammzertifikate, die von Windows Server 2003, Windows XP und Windows 2000 erforderlich sind

Methode 3: Konfigurieren der SChannel nicht mehr die Liste der vertrauenswürdigen Stammzertifizierungsstellen während der TLS/SSL-Handshake-Prozess zu senden

Warnung Schwerwiegende Probleme auftreten, wenn Sie die Registrierung nicht richtig mithilfe des Registrierungs-Editors oder mithilfe einer anderen Methode ändern. Diese Probleme können eine erneute Installation des Betriebssystems erforderlich machen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungs-Editors herrühren, behoben werden können. Ändern Sie die Registrierung auf eigene Gefahr.

Setzen Sie auf dem Server, auf dem IIS ausgeführt wird, oder auf dem IAS-Server, auf dem dieses Problem auftritt den folgenden Registrierungseintrag auf False festgelegt:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL


Wertname: SendTrustedIssuerList
Werttyp: REG_DWORD
Wert: 0 (falsch)
Standardmäßig ist dieser Eintrag nicht in der Registrierung aufgeführt. Standardmäßig ist dieser Wert 1 (True). Dieser Registrierungseintrag steuert das Flag, die steuert, ob der Server eine Liste der vertrauenswürdigen Zertifizierungsstellen an den Client sendet. Wenn Sie diesen Registrierungseintrag auf False setzen, sendet der Server eine Liste der vertrauenswürdigen Zertifizierungsstellen nicht an den Client. Dieses Verhalten kann wie der Client auf eine Anforderung für ein Zertifikat antwortet betreffen. Z. B. zeigt Internet Explorer eine Anforderung für die Clientauthentifizierung erhält, Internet Explorer nur die Clientzertifikate, die angezeigt werden, in der Kette der eines der Zertifizierungsstellen, die in der Liste vom Server. Wenn der Server eine Liste der vertrauenswürdigen Zertifizierungsstellen nicht sendet, zeigt Internet Explorer jedoch alle Clientzertifikate, die auf dem Clientcomputer installiert sind.

Um diesen Registrierungseintrag festzulegen, gehen Sie folgendermaßen vor:
  1. Klicken Sie auf Start, klicken Sie auf Ausführen, geben Sie Regedit ein, und klicken Sie dann auf OK.
  2. Klicken Sie auf folgenden Unterschlüssel in der Registrierung:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL
  3. Menü Bearbeiten zeigen Sie auf neu, und klicken Sie dann auf DWORD-Wert.
  4. Geben Sie SendTrustedIssuerList ein, und drücken Sie anschließend die [EINGABETASTE], um den Registrierungseintrag zu benennen.
  5. Klicken Sie mit der rechten Maustaste auf SendTrustedIssuerList, und klicken Sie dann auf Ändern.
  6. Geben Sie in das Feld Wert ein0 ein, wenn dieser Wert nicht bereits angezeigt wird, und klicken Sie dann auf OK.
  7. Beenden Sie den Registrierungs-Editor.
Weitere Informationen zum Registrierungseintrag SCHANNEL finden Sie auf folgender Website von Microsoft:
http://technet2.microsoft.com/WindowsServer/en/library/3f98fdd9-ed64-49f7-9c20-a2d4581dfbea1033.mspx

Status

Microsoft hat bestätigt, dass dies ein Problem in der Microsoft-Produkten handelt, die im Abschnitt "Beziehen sich auf" aufgeführt sind.

Weitere Informationen

Windows Server 2003 wurde entwickelt, um die Liste der vertrauenswürdigen Zertifizierungsstellen auf der Microsoft Windows Update-Website automatisch zu überprüfen, wenn Sie Stammzertifikate aktualisieren. Anschließend installiert Windows das entsprechende Stammzertifikat, nachdem das Zertifikat durch ein Benutzerprogramm überprüft wird.

Hinweis: In Windows Server 2003 kann die Liste der Zertifizierungsstellen nicht 12,228 (0 x 3000) überschreiten Bytes. Wenn Sie Stammzertifikate aktualisieren, kann die Liste der vertrauenswürdigen Zertifizierungsstellen erheblich steigern. Deshalb kann die Liste zu lang sind. In diesem Fall kürzt Windows die Liste. Dieses Verhalten kann dazu führen, dass Probleme bei der Autorisierung. In diesem Szenario das Problem kann auftreten, das im Abschnitt "Problembeschreibung" beschrieben wird.

Gewusst wie: Konfigurieren der Protokollierung für SChannel-Ereignisse

Warnung Schwerwiegende Probleme auftreten, wenn Sie die Registrierung nicht richtig mithilfe des Registrierungs-Editors oder mithilfe einer anderen Methode ändern. Diese Probleme können eine erneute Installation des Betriebssystems erforderlich machen. Microsoft kann nicht garantieren, dass Probleme, die von einer falschen Verwendung des Registrierungs-Editors herrühren, behoben werden können. Ändern Sie die Registrierung auf eigene Gefahr.

Legen Sie den folgenden Registrierungseintrag, zum Konfigurieren der SChannel-Warnung Ereignisse im Systemprotokoll protokolliert:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\Schannel


Wertname: EventLogging
Werttyp: REG_DWORD
Wert: 0 x 3
Hinweis: Der Wert 0 x 3 konfiguriert SChannel-Warnung Ereignisse und Fehlerereignisse protokolliert.

Weitere Informationen zum Konfigurieren der Protokollierung für SChannel-Ereignisse klicken Sie auf die folgende KB-Artikelnummer:
260729Gewusst wie: Aktivieren Sie die SChannel-Protokollierung in IIS

Informationsquellen

Weitere Informationen finden Sie die folgende KB-Artikelnummer:
931125Mitglieder des Microsoft-Programms für Stammzertifikate (Januar 2007)
Weitere Informationen finden Sie die folgende KB-Artikelnummer:
814394Anforderungen bei der Verwendung von EAP-TLS oder PEAP mit EAP-TLS das Zertifikat

Eigenschaften

Artikel-ID: 933430 - Geändert am: Donnerstag, 11. Oktober 2007 - Version: 3.4
Die Informationen in diesem Artikel beziehen sich auf:
  • Microsoft Windows Server 2003, Datacenter Edition (32-bit x86)
  • Microsoft Windows Server 2003, Enterprise Edition (32-bit x86)
  • Microsoft Windows Server 2003, Standard Edition (32-bit x86)
  • Microsoft Windows Server 2003, Web Edition
  • Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
  • Microsoft Windows Server 2003, Datacenter x64 Edition
  • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows Server 2003, Standard x64 Edition
Keywords: 
kbmt kbautohotfix kbeventlog kbtshoot kberrmsg kbprb KB933430 KbMtde
Maschinell übersetzter Artikel
Wichtig: Dieser Artikel wurde maschinell und nicht von einem Menschen übersetzt. Die Microsoft Knowledge Base ist sehr umfangreich und ihre Inhalte werden ständig ergänzt beziehungsweise überarbeitet. Um Ihnen dennoch alle Inhalte auf Deutsch anbieten zu können, werden viele Artikel nicht von Menschen, sondern von Übersetzungsprogrammen übersetzt, die kontinuierlich optimiert werden. Doch noch sind maschinell übersetzte Texte in der Regel nicht perfekt, insbesondere hinsichtlich Grammatik und des Einsatzes von Fremdwörtern sowie Fachbegriffen. Microsoft übernimmt keine Gewähr für die sprachliche Qualität oder die technische Richtigkeit der Übersetzungen und ist nicht für Probleme haftbar, die direkt oder indirekt durch Übersetzungsfehler oder die Verwendung der übersetzten Inhalte durch Kunden entstehen könnten.
Den englischen Originalartikel können Sie über folgenden Link abrufen: 933430
Microsoft stellt Ihnen die in der Knowledge Base angebotenen Artikel und Informationen als Service-Leistung zur Verfügung. Microsoft übernimmt keinerlei Gewährleistung dafür, dass die angebotenen Artikel und Informationen auch in Ihrer Einsatzumgebung die erwünschten Ergebnisse erzielen. Die Entscheidung darüber, ob und in welcher Form Sie die angebotenen Artikel und Informationen nutzen, liegt daher allein bei Ihnen. Mit Ausnahme der gesetzlichen Haftung für Vorsatz ist jede Haftung von Microsoft im Zusammenhang mit Ihrer Nutzung dieser Artikel oder Informationen ausgeschlossen.

Ihr Feedback an uns

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com