Informations d'identification sont demandées par intermittence ou de rencontrer les délais d'attente lorsque vous vous connectez aux Services authentifiés

Traductions disponibles Traductions disponibles
Numéro d'article: 975363
Agrandir tout | Réduire tout

Sommaire

Symptômes

Vous pouvez rencontrer un ou plusieurs des symptômes suivants. Ces symptômes peuvent être continue ou intermittente. Ces symptômes sont plus probables et plus répandues pendant les heures de « l'utilisation élevée », comme au début d'une activité à jour lors de le charge accrue du client se produit sur les serveurs dans l'environnement.

Vous pouvez rencontrer les problèmes suivants dans un scénario de services web :
  • Les clients Web reçoivent des réponses différées à partir du serveur web.
  • Les clients Web sont demandées des informations d'identification même si les informations d'identification correctes sont entrées.
Vous pouvez rencontrer les problèmes suivants dans un scénario de proxy web :
  • Les clients Web reçoivent des réponses différées à partir du serveur web.
  • Les clients Web sont demandées des informations d'identification même si les informations d'identification correctes sont entrées.
Vous pouvez rencontrer les problèmes suivants dans un scénario de client Exchange :
  • Les clients reçoivent des réponses différées à partir du serveur.
  • Clients sont invités à plusieurs reprises vos informations d'identification même si les informations d'identification correctes sont entrées.
Vous pouvez rencontrer le problème suivant dans n'importe quel scénario dans lequel l'authentification NTLM est utilisée pour les applications :

Secteur d'activité ou des applications personnalisées qui utilisent l'authentification NTLM échoue. En outre, vous pouvez recevoir les différentes erreurs intermittentes et pouvant inclure « accès refusé ».
Vous pouvez rencontrer le problème suivant dans un scénario d'accès aux fichiers à distance :
Les clients Windows messages d'erreur « accès refusé » ou retardé des réponses du serveur de fichiers.
Vous pouvez rencontrer le problème suivant dans n'importe quel scénario dans lequel la délégation Kerberos est utilisée dans un service de niveau intermédiaire :
Les clients accéder correctement au premier abord mais perdent l'accès aux mêmes ressources. En outre, vous pouvez être invité à plusieurs reprises des informations d'identification ou de rencontrez des erreurs « accès refusé ».
Notes
  • Ce problème est plus susceptible de se produire si une ou plusieurs des conditions suivantes sont remplies :
    • Il existe des services hautement transactionnels et très utilisées dans l'environnement.
    • Il est l'utilisation intensive des scripts qui utilisent le fournisseur WINNT.
    • Il existe des applications et services qui ne sont pas configurés (ou ne sont pas configurables) pour utiliser l'authentification Kerberos.
    • Lorsque les trois conditions suivantes sont remplies simultanément :
      • Il existe de nombreux domaines de « comptes » (en d'autres termes, les domaines qui ont des comptes d'utilisateurs dans leur) dans l'environnement.
      • Il existe des contrôleurs de domaine Windows Server 2003 (DC).
      • Il y a des applications ou services qui peuvent s'authentifier sans fournir le nom de domaine. Par exemple, il y a les applications ou services qui fournissent des <null>\</null>nom d'utilisateur au lieu de nom_domaine\nom d'utilisateur.
  • Les symptômes suivants indiquent que ce problème se produit dans l'environnement :
    • Un événement source Kerberos est enregistré dans le journal système des serveurs d'applications. Cet événement indique que la validation Kerberos PAC est défaillante. L'événement semblable au suivant :

      Type d'événement : erreur
      Source d'événement : Kerberos
      Catégorie d'événement : aucun
      L'ID d'événement: 7
      Utilisateur : n/a
      Description : Le sous-système Kerberos a rencontré un échec de vérification PAC. Cela indique que le PAC du client nom de l'ordinateur dans le domaine Kerberos Nom de domaine DNS Active Directory possède un PAC qui a été modifié ou n'a pas été vérifiée. Contactez votre administrateur système.
      Données : 0000 : c0000192

    • Texte dans les journaux de débogage du service Netlogon (Netlogon.log) correspond au texte « NlpUserValidateHigher : Impossible d'allouer un emplacement de l'API cliente. » Ces entrées peuvent apparaître dans tous les journaux de débogage de Netlogon des serveurs suivants :
      • Le serveur d'applications
      • Les contrôleurs de domaine dans le domaine de serveurs d'application
      • Contrôleurs de domaine autorisé à approuver
    • PerfMon enregistrement des performances du compteur de performance Netlogon pour les délais d'attente du sémaphore lors de la période lorsque le problème est survenu affiche les numéros supérieur à zéro. Cette valeur du compteur peut apparaître sur un des serveurs suivants dans ce scénario :
      • Le serveur d'applications
      • Les contrôleurs de domaine dans le domaine de serveurs d'application
      • Contrôleurs de domaine autorisé à approuver

Cause

Ce problème se produit lorsqu'un volume élevé de l'authentification NTLM ou de transactions de validation PAC Kerberos (ou les deux) se produisent sur un serveur Windows et de ce volume est plus grand que le volume peut être géré à la fois par le serveur membre ou les contrôleurs de domaine qui ne fournissent pas d'authentification. En d'autres termes, cela est dû à un goulot d'étranglement d'authentification.

L'authentification NTLM et validation de la PAC sont effectués par des threads dédiés dans le processus Lsass.exe sur les ordinateurs Windows. Il existe un nombre maximal de ces threads sont disponibles pour traiter ces demandes en même temps, et si les demandes dépassent la disponibilité des threads et les demandes ne peuvent pas attendre plus longtemps, ce problème se produit.

Par défaut, stations de travail ont un des threads disponibles pour une utilisation et les serveurs membres ont deux threads disponibles pour utilisation. Contrôleurs de domaine ont un thread disponible par canal de sécurité à des domaines approuvés. Le nombre maximal de threads dédiées à cet effet est appelé « Maxconcurrentapi » et est configurable.

Résolution

Pour résoudre le problème, appliquez une ou plusieurs des méthodes suivantes :
  • Installez le correctif suivant et suivez les étapes décrites dans le "Informations à propos du Registre"section. Après avoir installé ce correctif sur Windows Vista, Windows Server 2008, Windows 7 ou Windows Server 2008 R2, la limite maximum de connexions simultanées entre un ordinateur client et un autre serveur ou un contrôleur de domaine pour l'authentification NTLM ou validation PAC peut être modifié jusqu'à 150. Cela doit être effectué sur tous les serveurs qui exposent le Perfmon Netlogon « délai d'attente de sémaphore » indications dans leurs journaux de performances ou qui ont le "NlpUserValidateHigher : Impossible d'allouer un emplacement de l'API cliente « texte dans leurs journaux de débogage de Netlogon.
  • Pour les applications et services qui utilisent NTLM, simplement les configurer pour utiliser l'authentification Kerberos à la place. Les méthodes à suivre qui seront uniques à ces applications.
  • Si la validation Kerberos PAC est considérée comme un symptôme, désactiver la validation de la PAC Kerberos si le service le permet. Cela doit être fait sur le serveur sur lequel l'événement de système Kerberos provenant de 7 qui apparaissent.

    Remarque Validation PAC Kerberos ne peut pas être désactivée pour les pools d'applications IIS ou pour certains services liés à Exchange.
Remarque : Afin de décider quelle valeur à définir pour le MaxConcurrentApi paramètre dans votre environnement de faire référence à l'article ci-dessous.

2688798 Comment effectuer le réglage des performances pour l'authentification NTLM en utilisant le paramètre MaxConcurrentApi

Informations sur le correctif

Un correctif est disponible auprès de Microsoft. Toutefois, ce correctif est conçu pour corriger uniquement le problème décrit dans cet article. Appliquer ce correctif uniquement aux systèmes rencontrant le problème décrit dans cet article. Ce correctif va peut-être subir des tests supplémentaires. Par conséquent, si vous n'êtes pas sérieusement concerné par ce problème, nous vous recommandons d'attendre la prochaine mise à jour logicielle qui comprendra ce correctif.

Si le correctif est disponible pour téléchargement, il existe une section « téléchargement de correctif logiciel disponible » en haut de cet article de la Base de connaissances. Si cette section n'apparaît pas, contactez le Service clientèle de Microsoft et de Support pour obtenir le correctif.

Remarque : Si des problèmes supplémentaires surviennent ou bien si une procédures de dépannage est requise, il est probable que vous ayez à effectuer une demande de service en parallèle. Les coûts habituels du support technique s'appliqueront aux autres questions et problèmes qui ne relèvent pas de ce correctif spécifique. Pour une liste complète des numéros de téléphone service clientèle de Microsoft ou pour créer une demande de service distincte, reportez-vous au site Web Microsoft suivant :
http://support.Microsoft.com/contactus/?ws=support
Remarque : Le formulaire « Téléchargement de correctif logiciel disponible » affiche les langues pour lesquelles le correctif est disponible. Si vous ne voyez pas votre langue, c'est parce qu'un correctif logiciel n'est pas disponible pour cette langue.

Conditions préalables

Pour appliquer ce correctif, votre ordinateur doit exécuter Windows 7, Windows Server 2008 R2, Windows Vista Service Pack 2 ou Windows Server 2008 Service Pack 2.

Informations à propos du Registre

Important : Cette section, la méthode ou la tâche qui va suivre contient des étapes qui vous indiquent la méthode pour modifier le Registre de Windows. Toutefois, des problèmes sérieux peuvent survenir si vous modifiez le Registre de façon incorrecte. Par conséquent, assurez-vous de suivre ces étapes avec une attention toute particulière. Afin de couvrir votre système d'une protection supplémentaire, veuillez sauvegarder le Registre avant d'intervenir pour y apporter des modifications. Ainsi, si à la suite des modifications un problème devait survenir, vous pourrez toujours restaurer le Registre. Pour obtenir des informations sur la marche à suivre pour sauvegarder ou restaurer la Base de Registre, cliquez sur le lien (numéro) ci-dessous et afficher l'article correspondant dans la Base de connaissances Microsoft :
322756 Comment sauvegarder et restaurer le Registre dans Windows
Après avoir installé le correctif, augmentez la valeur Maxconcurrentapi à un plus grand nombre sur tous les serveurs qui ont Perfmon Netlogon "temporisation de sémaphore" indications dans leur journal de performances ou qui ont « NlpUserValidateHigher : Impossible d'allouer un emplacement de l'API cliente « texte dans leurs journaux de débogage de Netlogon. Pour ce faire, procédez comme suit :
  1. Démarrez l'éditeur du Registre.
  2. Recherchez la sous-clé de Registre suivante :
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters
  3. Créez l'entrée de Registre suivante :

    Nom : MaxConcurrentApi
    Type : REG_DWORD
    Valeur :La valeur de la valeur du nombre plus important, vous avez testé (tout nombre supérieur à la valeur par défaut).
  4. À l'invite de commandes, exécutez net stop netlogon, puis exécutez Net start netlogon.
Notes
  • La valeur maximale qui peut être configurée dépend de la version du système d'exploitation et si un correctif est disponible.
    • Le paramètre maximal configurable dans Windows Server 2003 est de 10.
    • Le paramètre maximal configurable dans Windows Server 2008 (sans le correctif fourni dans cet article) est de 10. Avec le correctif, la valeur maximale est de 150.
    • Le paramètre maximal configurable dans Windows Server 2008 R2 (sans le correctif fourni dans cet article) est de 10. Avec le correctif, la valeur maximale est de 150.
  • Si vous décidez d'augmenter la MaxConcurrentApivalue à plus de 10, la charge et les performances de la valeur souhaitée doivent être testées dans un environnement de test avant de mettre en ?uvre dans la production. Il est recommandé pour vous assurer que l'augmentation de cette valeur ne provoque pas d'autres goulots d'étranglement.
Pour désactiver la validation Kerberos PAC sur un serveur, procédez comme suit.
  1. Démarrez le programme Regedt32.
  2. Recherchez le chemin d'accès clé de Registre HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Kerberos\Parameters.
  3. À cet emplacement du Registre, créez une valeur DWORD nommée ValidateKdcPacSignature.
  4. Définissez la valeur de la valeur ValidateKdcPacSignature à 0.
  5. Redémarrez le serveur.
Remarque : Validation PAC Kerberos ne peut pas être désactivée pour les pools d'applications IIS ou pour certains services liés à Exchange.

Redémarrage de l'ordinateur

Vous devez redémarrer l'ordinateur après avoir appliqué ce correctif.

Informations de remplacement du correctif

Ce correctif ne remplace pas de correctif publié précédemment.

Informations sur les fichiers

La version anglais (États-Unis) de ce correctif installe les fichiers ayant les attributs répertoriés dans les tableaux suivants. Les dates et heures de ces fichiers sont répertoriés en temps universel coordonné (UTC). Les dates et heures de ces fichiers sur votre ordinateur local sont affichées dans votre heure locale en tenant compte de votre décalage par rapport a l'heure solaire (DST) en cours. En outre, les dates et les heures peuvent changer lorsque vous effectuez certaines opérations sur les fichiers.

  • Les fichiers MANIFEST (.manifest) et le MUM (.mum) installés pour chaque environnement sont répertorié séparément dans la section « informations de fichier supplémentaire pour Windows Vista et Windows Server 2008 ». MUM et fichiers manifeste et les fichiers de catalogue (.cat) sécurité associées, sont très importants pour conserver l'état du composant mis à jour. Les fichiers du catalogue de sécurité dont les attributs ne sont pas répertoriés sont signés avec une signature numérique Microsoft.

Informations sur les fichiers pour Windows Vista et Windows Server 2008

Informations sur les fichiers pour x 86 exécutant des versions de Windows Server 2008 et Windows Vista
Réduire ce tableauAgrandir ce tableau
Nom de fichierVersion du fichierTaille du fichierDateHeurePlate-forme
Netlogon.dll6.0.6002.22289592 89616-Déc-200912 : 09x 86
Nlsvc.MOFNon Applicable2,87303-Avr-200921 : 24Non Applicable
Informations sur les fichiers pour x 64 en versions de Windows Server 2008 et Windows Vista
Réduire ce tableauAgrandir ce tableau
Nom de fichierVersion du fichierTaille du fichierDateHeurePlate-forme
Netlogon.dll6.0.6002.22289716,80016-Déc-200912 : 07x 64
Nlsvc.MOFNon Applicable2,87303-Avr-200920 : 58Non Applicable
Informations sur les fichiers pour les versions IA-64 de Windows Server 2008
Réduire ce tableauAgrandir ce tableau
Nom de fichierVersion du fichierTaille du fichierDateHeurePlate-forme
Netlogon.dll6.0.6002.222891,216,51216-Déc-200912 : 05IA-64
Nlsvc.MOFNon Applicable2,87303-Avr-200920 : 59Non Applicable

Informations sur les fichiers pour Windows 7 et Windows Server 2008 R2

Remarques à propose des fichiers destinés à Windows et Windows Server 2008 R2Important : Les correctifs pour Windows 7 et pour Windows Server 2008 R2 sont inclus dans les mêmes packages. Toutefois, les correctifs dans la page demande de correctif sont répertoriés sous les deux systèmes d'exploitation. Pour demander le package de correctifs qui s'applique à l'un ou les deux systèmes d'exploitation, sélectionnez le correctif est répertorié sous « Windows 7/Windows Server 2008 R2 » sur la page. Consultez la section « S'applique à » dans les articles pour déterminer le système d'exploitation réel que chaque correctif s'applique toujours.
  • Les fichiers MANIFEST (.manifest) et le MUM (.mum) installés pour chaque environnement sont répertorié séparément dans la section « informations de fichier supplémentaire pour Windows Server 2008 R2 et Windows 7 ». MUM et fichiers manifeste et les fichiers de catalogue (.cat) sécurité associées, sont très importants pour conserver l'état du composant mis à jour. Les fichiers du catalogue de sécurité dont les attributs ne sont pas répertoriés sont signés avec une signature numérique Microsoft.
Pour toutes versions supportant les plateformes x 86 de Windows 7
Réduire ce tableauAgrandir ce tableau
Nom de fichierVersion du fichierTaille du fichierDateHeurePlate-forme
Netlogon.dll6.1.7600.20576563,71216-Nov-200906 : 40x 86
Nlsvc.MOFNon Applicable2,87310-Jun-200921 : 29Non Applicable
Pour toutes versions supportant les plateformes x 64 de Windows 7 et Windows Server 2008 R2
Réduire ce tableauAgrandir ce tableau
Nom de fichierVersion du fichierTaille du fichierDateHeurePlate-forme
Netlogon.dll6.1.7600.20576692,73616-Nov-200907 : 45x 64
Nlsvc.MOFNon Applicable2,87310-Jun-200920 : 47Non Applicable
Pour toutes versions supportant les plateformes IA-64 de Windows Server 2008 R2
Réduire ce tableauAgrandir ce tableau
Nom de fichierVersion du fichierTaille du fichierDateHeurePlate-forme
Netlogon.dll6.1.7600.205761,148,41616-Nov-200906 : 10IA-64
Nlsvc.MOFNon Applicable2,87310-Jun-200920 : 52Non Applicable


Statut

Microsoft a confirmé qu'il s'agit d'un problème pour les produits Microsoft répertoriés dans la section « S'applique à ».

Plus d'informations

Ce correctif est inclus dans Windows 7 Service Pack 1 (SP1) et dans Windows Server 2008 R2 Service Pack 1 (SP1).

Le paramètre MaxConcurrentApi et les paramètres par défaut sont hérités de Windows 2000 et des capacités matérielles limitées de ce temps. Avec un matériel plus ancien, ce qui permet des threads supplémentaires et le trafic RPC qu'ils générerait était un problème sérieux et il y avait une possibilité de goulots d'étranglement si trop de threads ont été créés. Amélioration des performances et de nouvelles plates-formes matérielles, cette limitation de performances du matériel est moins susceptible de se produire. Comme toujours, il est important de mesurer et comprendre les performances des serveurs dans un environnement avant d'augmenter la charge potentielle à l'aide d'un paramètre MaxConcurrentApi élevé.

Pour plus d'informations sur la façon d'utiliser le service Netlogon (Netlogon.log) enregistrement de débogage, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
109626 Activer l'enregistrement de débogage pour le service Net Logon
Une étape supplémentaire lessening peut être effectuée sur les contrôleurs de domaine Windows Server 2003 qui possèdent des entrées dans leur journal de débogage du service Netlogon qui indiquent que les clients doivent envoyer <null>\</null>nom d'utilisateur au lieu de nom_domaine\nom d'utilisateur. Les étapes sont décrites dans l'article suivant de la Base de connaissances Microsoft :
923241 Le processus Lsass.exe peut cesser de répondre si vous avez plusieurs approbations externes sur un contrôleur de domaine Windows Server 2003
Plus d'informations sur l'utilisation de l'objet d'analyse des performances de Netlogon sont disponibles, ainsi qu'une mise à jour pour ajouter cet objet de Performance dans Windows Server 2003. Il existe une mise à jour pour Windows Server 2003 qui vous permet de surveiller la vitesse et le débit d'authentifications NTLM. Pour plus d'informations, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
928576 Nouveaux compteurs de performance pour Windows Server 2003 vous permettent de surveiller les performances d'authentification d'accès réseau

Il y a une mise à jour pour Windows Server 2008 R2 qui introduit de nouveaux événements pour effectuer le suivi de la surcharge de l'API Netlogoan :

Les nouvelles entrées de journal des événements de suivi des retards de l'authentification NTLM et échecs dans Windows Server 2008 R2 sont disponibles
http://support.Microsoft.com/default.aspx?scid=kb ;EN-US; 2654097
Pour plus d'informations sur la terminologie de mise à jour de logiciel, cliquez sur le numéro ci-dessous pour afficher l'article correspondant dans la Base de connaissances Microsoft :
824684 Description de la terminologie standard utilisée pour définir les mises à jour logicielles de Microsoft

Informations sur les fichiers supplémentaires

Windows Vista et Windows Server 2008

Informations supplémentaires sur les fichiers pour x 86 exécutant des versions de Windows Vista et Windows Server 2008
Réduire ce tableauAgrandir ce tableau
Nom de fichierUpdate.mum
Version du fichierNon Applicable
Taille du fichier3,068
Date (UTC)16-Déc-2009
Heure (UTC)21 : 16
Plate-formeNon Applicable
Nom de fichierX86_d097c3e62c5fe28649de747cfa96d8cc_31bf3856ad364e35_6.0.6002.22289_none_8f4d35d9370e9c53.manifest
Version du fichierNon Applicable
Taille du fichier705
Date (UTC)16-Déc-2009
Heure (UTC)21 : 16
Plate-formeNon Applicable
Nom de fichierX86_microsoft-windows-security-netlogon_31bf3856ad364e35_6.0.6002.22289_none_ffda50c84e769578.manifest
Version du fichierNon Applicable
Taille du fichier22,701
Date (UTC)16-Déc-2009
Heure (UTC)14 : 05
Plate-formeNon Applicable
Informations supplémentaires sur les fichiers pour x 64 en versions de Windows Server 2008 et Windows Vista
Réduire ce tableauAgrandir ce tableau
Nom de fichierAmd64_0fe0181b07108c9de21c48d7ff24c52a_31bf3856ad364e35_6.0.6002.22289_none_f87d1e5f85e49530.manifest
Version du fichierNon Applicable
Taille du fichier1,060
Date (UTC)16-Déc-2009
Heure (UTC)21 : 16
Plate-formeNon Applicable
Nom de fichierAmd64_microsoft-windows-security-netlogon_31bf3856ad364e35_6.0.6002.22289_none_5bf8ec4c06d406ae.manifest
Version du fichierNon Applicable
Taille du fichier23,180
Date (UTC)16-Déc-2009
Heure (UTC)15 : 52
Plate-formeNon Applicable
Nom de fichierUpdate.mum
Version du fichierNon Applicable
Taille du fichier3,092
Date (UTC)16-Déc-2009
Heure (UTC)21 : 16
Plate-formeNon Applicable
Nom de fichierWow64_microsoft-windows-security-netlogon_31bf3856ad364e35_6.0.6002.22289_none_664d969e3b34c8a9.manifest
Version du fichierNon Applicable
Taille du fichier18,332
Date (UTC)16-Déc-2009
Heure (UTC)14 : 00
Plate-formeNon Applicable
Informations sur les fichiers supplémentaires pour les versions IA-64 de Windows Server 2008
Réduire ce tableauAgrandir ce tableau
Nom de fichierIa64_93a1c37632c96e8463a7fa3608662f92_31bf3856ad364e35_6.0.6002.22289_none_f505daf555102feb.manifest
Version du fichierNon Applicable
Taille du fichier1,058
Date (UTC)16-Déc-2009
Heure (UTC)21 : 16
Plate-formeNon Applicable
Nom de fichierIa64_microsoft-windows-security-netlogon_31bf3856ad364e35_6.0.6002.22289_none_ffdbf4be4e749e74.manifest
Version du fichierNon Applicable
Taille du fichier23,156
Date (UTC)16-Déc-2009
Heure (UTC)16 : 08
Plate-formeNon Applicable
Nom de fichierUpdate.mum
Version du fichierNon Applicable
Taille du fichier2,247
Date (UTC)16-Déc-2009
Heure (UTC)21 : 16
Plate-formeNon Applicable
Nom de fichierWow64_microsoft-windows-security-netlogon_31bf3856ad364e35_6.0.6002.22289_none_664d969e3b34c8a9.manifest
Version du fichierNon Applicable
Taille du fichier18,332
Date (UTC)16-Déc-2009
Heure (UTC)14 : 00
Plate-formeNon Applicable

Windows 7 et Windows Server 2008 R2

Infomations détaillées sur les Fichiers supplémentaires pour les versionsx 86 de Windows 7


Réduire ce tableauAgrandir ce tableau
Nom de fichierVersion du fichierTaille du fichierDateHeurePlate-forme
Package_for_kb975363_rtm ~ 31bf3856ad364e35 ~ x 86 ~ ~ 6.1.1.0.mumNon Applicable1,94716-Nov-200909 : 45Non Applicable
X86_microsoft-windows-security-netlogon_31bf3856ad364e35_6.1.7600.20576_none_fe237c4db262181f.manifestNon Applicable35,54116-Nov-200908 : 08Non Applicable
Informations détaillées sur les Fichiers supplémentaires pour les versions x 64 de Windows 7 et Windows Server 2008 R2

Réduire ce tableauAgrandir ce tableau
Nom de fichierVersion du fichierTaille du fichierDateHeurePlate-forme
Amd64_microsoft-windows-security-netlogon_31bf3856ad364e35_6.1.7600.20576_none_5a4217d16abf8955.manifestNon Applicable35,54716-Nov-200908 : 11Non Applicable
Package_for_kb975363_rtm ~ 31bf3856ad364e35 ~ amd64 ~ ~ 6.1.1.0.mumNon Applicable2,18116-Nov-200909 : 45Non Applicable
Wow64_microsoft-windows-security-netlogon_31bf3856ad364e35_6.1.7600.20576_none_6496c2239f204b50.manifestNon Applicable16,59616-Nov-200908 : 01Non Applicable
Infomations détaillées sur les Fichiers supplémentaires pour les versions IA-64 de Windows Server 2008 R2

Réduire ce tableauAgrandir ce tableau
Nom de fichierVersion du fichierTaille du fichierDateHeurePlate-forme
Ia64_microsoft-windows-security-netlogon_31bf3856ad364e35_6.1.7600.20576_none_fe252043b260211b.manifestNon Applicable35,54416-Nov-200909 : 06Non Applicable
Package_for_kb975363_rtm ~ 31bf3856ad364e35 ~ ia64 ~ ~ 6.1.1.0.mumNon Applicable1,68316-Nov-200909 : 45Non Applicable
Wow64_microsoft-windows-security-netlogon_31bf3856ad364e35_6.1.7600.20576_none_6496c2239f204b50.manifestNon Applicable16,59616-Nov-200908 : 01Non Applicable

Propriétés

Numéro d'article: 975363 - Dernière mise à jour: jeudi 1 novembre 2012 - Version: 8.0
Mots-clés : 
kbqfe kbhotfixserver kbsurveynew kbautohotfix kbexpertiseinter kbbug kbfix kbmt KB975363 KbMtfr
Traduction automatique
IMPORTANT : Cet article est issu du système de traduction automatique mis au point par Microsoft (http://support.microsoft.com/gp/mtdetails). Un certain nombre d?articles obtenus par traduction automatique sont en effet mis à votre disposition en complément des articles traduits en langue française par des traducteurs professionnels. Cela vous permet d?avoir accès, dans votre propre langue, à l?ensemble des articles de la base de connaissances rédigés originellement en langue anglaise. Les articles traduits automatiquement ne sont pas toujours parfaits et peuvent comporter des erreurs de vocabulaire, de syntaxe ou de grammaire (probablement semblables aux erreurs que ferait une personne étrangère s?exprimant dans votre langue !). Néanmoins, mis à part ces imperfections, ces articles devraient suffire à vous orienter et à vous aider à résoudre votre problème. Microsoft s?efforce aussi continuellement de faire évoluer son système de traduction automatique.
La version anglaise de cet article est la suivante: 975363
L'INFORMATION CONTENUE DANS CE DOCUMENT EST FOURNIE PAR MICROSOFT SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. L'UTILISATEUR ASSUME LE RISQUE DE L'UTILISATION DU CONTENU DE CE DOCUMENT. CE DOCUMENT NE PEUT ETRE REVENDU OU CEDE EN ECHANGE D'UN QUELCONQUE PROFIT.

Envoyer des commentaires

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com