Sie sind zurzeit offline. Es wird auf die erneute Herstellung einer Internetverbindung gewartet.

Clients können keine Verbindungen herstellen, wenn Sie Client-Zertifikate auf einer Website oder bei Verwendung von IAS in Windows Server 2003

Der Support für Windows Server 2003 ist am 14. Juli 2015 abgelaufen.

Microsoft beendete den Support für Windows Server 2003 am 14. Juli 2015. Diese Änderung wirkt sich auf Ihre Softwareupdates und Sicherheitsoptionen aus. Erfahren Sie, was das für Sie bedeutet und wie Sie Ihren Schutz aufrechterhalten können.

Wichtig: Dieser Artikel wurde maschinell übersetzt und wird dann möglicherweise mithilfe des Community Translation Framework (CTF) von Mitgliedern unserer Microsoft Community nachbearbeitet. Weitere Informationen zu CTF finden Sie unter http://support.microsoft.com/gp/machine-translation-corrections/de.

Den englischen Originalartikel können Sie über folgenden Link abrufen: 933430
Wichtig Dieser Artikel enthält Informationen dazu, wie Sie die Registrierung ändern. Erstellen Sie eine Sicherung der Registrierung, bevor Sie sie ändern. Stellen Sie sicher, dass Sie wissen, wie Sie die Registrierung wiederherstellen, wenn ein Problem auftritt. Weitere Informationen zum Sichern, Wiederherstellen und Bearbeiten der Registrierung finden im folgenden Artikel der Microsoft Knowledge Base:
256986 Beschreibung der Microsoft Windows-Registrierung
Problembeschreibung
Berücksichtigen Sie die folgenden Szenarien.

Szenario 1

  • Sie haben eine Microsoft-Internetinformationsdienste (IIS) 6.0-Website, die das Protokoll Secure Sockets Layer (SSL) zum Verschlüsseln von Client-Verbindungen verwendet.
  • Die Option Clientzertifikate verlangen aktiviert ist, klicken Sie im Dialogfeld Sichere Kommunikation von derWebSiteName Dialogfeld "Eigenschaften".
In diesem Szenario können Sie die folgenden Symptome auftreten:
  • Clients können die Website keine Verbindung herstellen.
  • Auf der Microsoft Windows Server 2003-Computer, der die Website hostet, wird das folgende Warnungsereignis protokolliert:

    Ereignistyp: Warnung
    Ereignisquelle: Schannel
    Ereigniskategorie: keine
    Ereignis-ID: 36885
    Datum: Datum
    Uhrzeit Uhrzeit
    Benutzer:
    Computer: COMPUTERNAME
    Beschreibung: bei der Frage für die Clientauthentifizierung, die dieser Server sendet eine Liste vertrauenswürdiger Zertifizierungsstellen an den Client. Der Client verwendet diese Liste, um ein Clientzertifikat auszuwählen, das der Server vertrauenswürdig ist. Momentan vertraut dieser Server sehr vielen Zertifizierungsstellen, die Liste zu lang ist. Diese Liste wurde abgeschnitten. Der Administrator dieses Computers sollte die für Clientauthentifizierung vertrauenswürdigen Zertifizierungsstellen überprüfen und diejenigen entfernen, die nicht wirklich vertrauenswürdig sein müssen.

Hinweis Secure Channel (Schannel) Warnungsereignisse werden standardmäßig nicht protokolliert. Weitere Informationen zum Konfigurieren der Protokollierung für Schannel-Ereignisse finden Sie im Abschnitt "Weitere Informationen".

Szenario 2

Sie verwenden einen Microsoft Windows Server 2003-basierten Computer, auf dem Microsoft Internet Authentication Service (IAS) Unterstützung der Authentifizierung für ein drahtloses Netzwerk ausgeführt wird. In diesem Szenario können Sie die folgenden Symptome auftreten:
  • Der IAS-Server kann nicht den Clients erfolgreich authentifiziert werden. Daher können keine drahtlosen Clientcomputern mit dem drahtlosen Netzwerk keine Verbindung herstellen.
  • Ein Warnungsereignis, die der folgenden ähnelt, ist auf dem IAS-Server protokolliert:

    Ereignistyp: Warnung
    Quelle: IAS
    Ereigniskategorie: keine
    Ereignis-ID: 2
    Datum: Datum
    Uhrzeit Uhrzeit
    Benutzer:
    Computer: COMPUTERNAME
    Jsmith@contoso.com Beschreibung: Benutzer wurde der Zugriff verweigert.
    Voll-qualifiziert-Benutzername = CONTOSOS\jsmithNAS-IP-Adresse = 10.20.30.40
    NAS-Identifier = WL1234-1
    Namens-Station-ID = 0016.462c.1650
    Calling-Station-ID = 0012.f05b.a795
    Client-Friendly-Name = WL1234-1
    Client-IP-Adresse = 10.20.30.40
    NAS-Port-Type = Wireless - IEEE 802.11
    NAS-Port = 10037Proxy-Policy-Name = Windows-Authentifizierung für alle Benutzer
    Authentication Provider = Windows
    Authentifizierungsserver = <undetermined>
    Richtlinienname = Drahtlosnetzwerk-Richtlinien
    Authentication-Type = EAP
    EAP-Typ = Smartcard oder anderes Zertifikat
    Ursachencode 266 =
    Grund = empfangene Nachricht war unerwartet oder falsch formatierte.
    Weitere Informationen finden Sie in Hilfe- und Supportcenter unter http://go.microsoft.com/fwlink/events.asp.
    Daten: 0000: 26 03 09 80 &...?</undetermined>

  • Ein Ereignis, das das folgende Warnungsereignis ähnelt kann auf dem IAS-Server protokolliert:

    Ereignistyp: Warnung
    Ereignisquelle: Schannel
    Ereigniskategorie: keine
    Ereignis-ID: 36885
    Datum: Datum
    Uhrzeit Uhrzeit
    Benutzer:
    Computer: COMPUTERNAME
    Beschreibung: bei der Frage für die Clientauthentifizierung, die dieser Server sendet eine Liste vertrauenswürdiger Zertifizierungsstellen an den Client. Der Client verwendet diese Liste, um ein Clientzertifikat auszuwählen, das der Server vertrauenswürdig ist. Momentan vertraut dieser Server sehr vielen Zertifizierungsstellen, die Liste zu lang ist. Diese Liste wurde abgeschnitten. Der Administrator dieses Computers sollte die für Clientauthentifizierung vertrauenswürdigen Zertifizierungsstellen überprüfen und diejenigen entfernen, die nicht wirklich vertrauenswürdig sein müssen.

Hinweis Secure Channel (Schannel) Warnungsereignisse werden standardmäßig nicht protokolliert. Weitere Informationen zum Konfigurieren der Protokollierung für Schannel-Ereignisse finden Sie im Abschnitt "Weitere Informationen".
Ursache
Dieses Problem kann auftreten, wenn der Web-Server oder IAS-Server viele Einträge in der Liste der vertrauenswürdigen Stamm-Zertifizierung enthält. Der Server sendet eine Liste vertrauenswürdiger Zertifizierungsstellen an den Client, wenn die folgenden Bedingungen erfüllt sind:
  • Der Server verwendet Transport Layer Security (TLS) / SSL-Protokoll zum Verschlüsseln des Netzwerkverkehrs.
  • Client-Zertifikate werden für die Authentifizierung während der Handshake-Authentifizierung erforderlich.
Diese Liste mit vertrauenswürdigen Zertifizierungsstellen stellt die Behörden, die von denen Server ein Client-Zertifikat akzeptieren kann. Um vom Server authentifiziert werden, muss der Client über ein Zertifikat verfügen, das mit einem Root-Zertifikat aus der Liste des Servers in der Kette der Zertifikate vorhanden ist.

Derzeit ist die maximale Größe der Liste der vertrauenswürdigen Zertifikats, das Schannel-Sicherheitspaket unterstützt 12,228 (0 x 3000) Bytes.

Schannel erstellt die Liste der vertrauenswürdigen Zertifizierungsstellen durch den Speicher für vertrauenswürdige Stammzertifizierungsstellen auf dem lokalen Computer gesucht. Jeder vertrauenswürdiges Zertifikat zur Client-Authentifizierung wird der Liste hinzugefügt. Wenn die Größe dieser Liste 12,228 Bytes überschreitet, protokolliert Schannel Warnmeldung mit der Ereignis-ID 36885. Dann Schannel kürzt die Liste von vertrauenswürdigen Stammzertifikaten und diese gekürzte Liste an den Client sendet.

Empfängt der Clientcomputer die gekürzte Liste von vertrauenswürdigen Stammzertifikaten, kann der Client-Computer kein Zertifikat, das in der Kette von einem vertrauenswürdigen Zertifikataussteller vorhanden ist. Z. B. kann der Client-Computer über ein Zertifikat verfügen, das ein vertrauenswürdiges Stammzertifikat entspricht, die in der Liste der vertrauenswürdigen Zertifizierungsstellen Schannel abgeschnitten. Aus diesem Grund kann nicht der IAS-Server den Client authentifizieren.

Der Hotfix wird der Schannel Sicherheitspuffer auf 16 KB erhöht. Wenn Sie diese Grenze überschreiten, müssen Sie immer noch Probleme, die im Abschnitt "Problembeschreibung" dieses Artikels beschrieben werden.Diese Änderung wurde auch in Windows Server 2008 und Windows Server 2008 R2 enthalten.Die unten beschriebenen Problemumgehungen gelten auch für Windows Server 2008 und Windows Server 2008 R2.


Lösung

Hotfix-Informationen

Ein unterstützter Hotfix ist jetzt von Microsoft erhältlich. Es soll jedoch nur das Problem beheben, das in diesem Artikel beschrieben wird. Wenden Sie es nur auf Systemen, bei die dieses spezielle Problem auftritt. Dieser Hotfix wird möglicherweise weiteren Tests unterzogen. Wenn Ihr System durch dieses Problem nicht schwerwiegend beeinträchtigt ist, empfiehlt Microsoft daher, auf das nächste Windows Server 2003 Servicepack zu warten, das diesen Hotfix enthält.

Um dieses Problem sofort beheben, wenden Sie sich an Microsoft Support Services, um den Hotfix zu erhalten. Eine vollständige Liste der Telefonnummern des Microsoft Product Support Services und Informationen über Supportkosten finden Sie auf der folgenden Microsoft-Website:Hinweis In besonderen Fällen können Gebühren, die normalerweise für Support-Anrufe anfallen abgebrochen werden, wenn ein Microsoft-Supportmitarbeiter feststellt, dass ein bestimmtes Update Ihr Problem beheben kann. Die normalen Supportkosten gelten für zusätzliche Supportfragen und Probleme, die für das betreffende Update nicht qualifizieren.

Erforderliche Komponenten

Um diesen Hotfix anwenden zu können, müssen Sie Windows Server 2003 Service Pack 1 (SP1) oder Windows Server 2003 Service Pack 2 (SP2) auf dem Computer installiert haben.Weitere Informationen dazu, wie Sie das neueste Servicepack für Windows Server 2003 zu erhalten Klicken Sie auf die folgende Artikelnummer, um den Artikel der Microsoft Knowledge Base anzuzeigen:
889100 Wie Sie das neueste Servicepack für Windows Server 2003 erhalten

Ist ein Neustart erforderlich?

Sie müssen den Computer neu starten, nachdem Sie diesen Hotfix angewendet haben.

Ersetzte Hotfixes

Dieser Hotfix ersetzt keine anderen Hotfixes.

Dateiinformationen

Die englische Version dieses Hotfixes weist Dateiattribute (oder neuere Attribute) auf, die in der folgenden Tabelle aufgelistet sind. Die Datums- und Uhrzeitangaben für diese Dateien werden in Coordinated Universal Time (UTC) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, wird es in die lokale Ortszeit konvertiert. Um die Zeitverschiebung zwischen UTC-Zeit und lokaler Zeit zu ermitteln, verwenden Sie die Registerkarte Zeitzone unter Datum und Uhrzeit in der Systemsteuerung.
Windows Server 2003, X 86-basierte Versionen mit SP1
DateinameDateiversionDateigrößeDatumUhrzeitPlattform
Dateien "Schannel.dll"5.2.3790.2971144,89610-Jul-200717:27X 86
Windows Server 2003, X 86-basierte Versionen mit SP2
DateinameDateiversionDateigrößeDatumUhrzeitPlattform
Dateien "Schannel.dll"5.2.3790.4115147.45610-Jul-200717:51X 86
Windows Server 2003, X 64-basierte Versionen mit SP1
DateinameDateiversionDateigrößeDatumUhrzeitPlattformServicebereich
Dateien "Schannel.dll"5.2.3790.2971254,46410-Jul-200703:15x64Nicht zutreffend
Wschannel.dll5.2.3790.2971144,89610-Jul-200703:15X 86WOW
Windows Server 2003, X 64-basierte Versionen mit SP2
DateinameDateiversionDateigrößeDatumUhrzeitPlattformServicebereich
Dateien "Schannel.dll"5.2.3790.2971254,46410-Jul-200703:15x64Nicht zutreffend
Wschannel.dll5.2.3790.2971144,89610-Jul-200703:15X 86WOW
Windows Server 2003, Itanium-basierte Versionen mit SP1
DateinameDateiversionDateigrößeDatumUhrzeitPlattformServicebereich
Dateien "Schannel.dll"5.2.3790.2971466,43210-Jul-200703:16IA-64Nicht zutreffend
Wschannel.dll5.2.3790.2971144,89610-Jul-200703:16X 86WOW
Windows Server 2003, Itanium-basierte Versionen mit SP2
DateinameDateiversionDateigrößeDatumUhrzeitPlattformServicebereich
Dateien "Schannel.dll"5.2.3790.4115466,43210-Jul-200703:24IA-64Nicht zutreffend
Wschannel.dll5.2.3790.4115147.45610-Jul-200703:24X 86WOW
Abhilfe
Um dieses Problem zu umgehen, verwenden Sie eine der folgenden Methoden an, je nach Ihrer Situation.

Methode 1: Entfernen Sie einige vertrauenswürdige Stammzertifikate

Wenn einige vertrauenswürdige Stammzertifikate in Ihrer Umgebung nicht verwendet werden, entfernen Sie sie vom Server oder vom IAS-Server. Gehen Sie hierzu folgendermaßen vor:
  1. Klicken Sie auf Start, klicken Sie auf Ausführen, geben MMC, und klicken Sie dann auf OK.
  2. Klicken Sie im Menü Datei klicken Sie auf Snap-In hinzufügen/entfernen, und klicken Sie dann auf Hinzufügen.
  3. Klicken Sie im Dialogfeld Eigenständiges Snap-In hinzufügen auf Zertifikateund klicken Sie dann auf Hinzufügen.
  4. Klicken Sie auf Computerkonto, klicken Sie auf Weiter, und klicken Sie dann auf Fertig stellen.
  5. Klicken Sie auf Schließen, und klicken Sie dann auf OK.
  6. Unter Konsolenstamm der Microsoft Management Console (MMC)-Snap-in erweitern Sie Zertifikate (lokaler Computer), erweitern Sie Vertrauenswürdige Stammzertifizierungsstellen, und klicken Sie auf Zertifikate.
  7. Entfernen Sie vertrauenswürdige Stammzertifikate, die Sie nicht haben. Zu diesem Zweck mit der rechten Maustaste ein Zertifikat, klicken Sie auf Löschenund klicken Sie dann auf Ja, um das Entfernen des Zertifikats zu bestätigen.
Hinweis Es gibt bestimmte Stammzertifikate, die von Windows erforderlich sind. Weitere Informationen finden Sie im folgenden Artikel der Microsoft Knowledge Base:
293781 Vertrauenswürdige Stammzertifikate, die von Windows Server 2003, Windows XP und Windows 2000 benötigt werden

Methode 2: Konfigurieren von Gruppenrichtlinien, um die Liste der vertrauenswürdigen Zertifizierungsstellen auf dem lokalen Computer zu ignorieren

Wenn der IAS-Server oder dem Web-Server Mitglied einer Domäne ist, erstellen Sie eine Richtlinie zum ignorieren den Server dazu führen, dass die Liste der vertrauenswürdigen Zertifizierungsstellen auf dem lokalen Computer. Wenn Sie diese Richtlinie anwenden, vertraut betroffenen Servern und Clients nur Zertifikaten, die in der Enterprise-Stammzertifizierungsstellen befinden. Aus diesem Grund haben Sie nicht die einzelnen Computer zu ändern.

Hinweis Diese Methode funktioniert nur, wenn alle Client-Computer aus dem gleichen Active Directory-Verzeichnisdienstdomäne oder Active Directory-Gesamtstruktur sind. Gruppenrichtlinie wird nicht auf Computern angewendet werden, die nicht in derselben Active Directory-Gesamtstruktur sind.

Gehen Sie folgendermaßen vor, um diese Richtlinie zu erstellen.

Schritt 1: Erstellen eines Gruppenrichtlinienobjekts

  1. Melden Sie sich bei einem Domänencontroller, und starten Sie das Tool Active Directory-Benutzer und -Computer. Um dies tun, klicken Sie auf Start, klicken Sie auf Ausführen, geben DSA.msc, und klicken Sie dann auf OK.
  2. Maustaste auf den Container, in dem Sie das Gruppenrichtlinienobjekt konfigurieren möchten, und klicken Sie dann auf Eigenschaften. Klicken Sie z. B. mit der rechten Maustaste des Domänencontainers oder mit der rechten Maustaste eines Organisationseinheit-Containers.
  3. Klicken Sie auf die Registerkarte Gruppenrichtlinie , und klicken Sie dann auf neu.
  4. Geben Sie einen beschreibenden Namen für die Richtlinie ein, und drücken Sie die EINGABETASTE.
  5. Klicken Sie auf Bearbeiten , um den Gruppenrichtlinienobjekt-Editor zu starten.
  6. Erweitern Sie Computerkonfiguration, erweitern Sie Windows-Einstellungen, erweitern Sie Sicherheitseinstellungen, und klicken Sie dann auf Richtlinien öffentlicher Schlüssel.
  7. Maustaste auf Vertrauenswürdige Stammzertifizierungsstellen, und klicken Sie dann auf Eigenschaften.
  8. Klicken Sie auf Enterprise-Stammzertifizierungsstellen, und klicken Sie dann auf OK.
  9. Beenden Sie den Gruppenrichtlinien-Editor.
  10. Klicken Sie auf OK zum Schließen derObjektname Dialogfeld "Eigenschaften".

Schritt 2: Hinzufügen von Stammzertifikaten in den Zertifikatspeicher "Vertrauenswürdige Stammzertifizierungsstellen"

  1. Exportieren Sie alle benötigten Stammzertifikate aus den lokalen Computerspeicher des entsprechenden Servers. Dazu gehören Stammzertifikate für interne Zertifizierungsstellen (CAs) und Stammzertifikate für Öffentliche Zertifizierungsstellen, die Ihre Organisation benötigt.
  2. Melden Sie sich bei einem Domänencontroller, und starten Sie das Tool Active Directory-Benutzer und -Computer.
  3. Mit der rechten Maustaste in des Containers ein, die das Gruppenrichtlinienobjekt, die Sie enthält in erstellt der "Schritt 1: Erstellen eines Gruppenrichtlinienobjekts" Abschnitt, und klicken Sie dann auf Eigenschaften.
  4. Klicken Sie auf die Registerkarte Gruppenrichtlinie , klicken Sie auf das Gruppenrichtlinienobjekt, und klicken Sie dann auf Bearbeiten.
  5. Erweitern Sie Computerkonfiguration, erweitern Sie Windows-Einstellungen, erweitern Sie Sicherheitseinstellungen, und klicken Sie dann auf Richtlinien öffentlicher Schlüssel.
  6. Maustaste auf Vertrauenswürdige Stammzertifizierungsstellen, und klicken Sie dann auf Importieren.
  7. Folgen Sie den Schritten des Zertifikatimport-Assistenten zu importieren, das Root-Zertifikat oder die Zertifikate, die Sie in Schritt 2a exportiert.
  8. Beenden Sie den Gruppenrichtlinien-Editor.
  9. Klicken Sie auf OK zum Schließen derObjektname Dialogfeld "Eigenschaften".
Hinweis Es gibt bestimmte Stammzertifikate, die von Windows erforderlich sind. Sie müssen diese Zertifikate zur Richtlinie hinzufügen, die Sie erstellt haben. Weitere Informationen finden Sie im folgenden Artikel der Microsoft Knowledge Base:
293781 Vertrauenswürdige Stammzertifikate, die von Windows Server 2003, Windows XP und Windows 2000 benötigt werden

Methode 3: Konfigurieren der Schannel, um die Liste der vertrauenswürdigen Stamm-CAs nicht mehr während der TLS/SSL-Handshake-Prozess zu senden

Warnung Wenn Sie die Registrierung nicht ordnungsgemäß mithilfe von Registrierungs-Editor oder mithilfe einer anderen Methode ändern, können schwerwiegende Probleme auftreten. Diese Probleme erfordern möglicherweise eine Neuinstallation des Betriebssystems. Microsoft kann nicht garantieren, dass diese Probleme behoben werden können. Sie ändern die Registrierung auf eigene Gefahr.

Setzen Sie auf dem Server, auf dem IIS ausgeführt wird oder auf dem IAS-Server, auf dem dieses Problem auftritt den folgenden Registrierungseintrag auf False:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL


Wertname: SendTrustedIssuerList
Werttyp: REG_DWORD
Wert: 0 (falsch)
Standardmäßig ist dieser Eintrag nicht in der Registrierung aufgelistet. Standardmäßig ist dieser Wert 1 (WAHR). Dieser Registrierungseintrag steuert das Flag, die steuert, ob der Server eine Liste vertrauenswürdiger Zertifizierungsstellen an den Client sendet. Wenn dieser Registrierungseintrag auf False festgelegt wird, sendet der Server eine Liste vertrauenswürdiger Zertifizierungsstellen nicht an den Client. Dieses Verhalten kann die Reaktion des Clients auf eine Anforderung für ein Zertifikat betreffen. Wenn Internet Explorer eine Anforderung zur Client-Authentifizierung erhält, zeigt Internet Explorer nur die Clientzertifikate, die angezeigt werden z. B. in der Kette von einer der Zertifizierungsstellen, die in der Liste auf dem Server befinden. Wenn der Server eine Liste vertrauenswürdiger Zertifizierungsstellen nicht sendet, zeigt Internet Explorer jedoch die Client-Zertifikate, die auf dem Clientcomputer installiert sind.

Um diesen Registrierungseintrag festzulegen, gehen Sie folgendermaßen vor:
  1. Klicken Sie auf Start, klicken Sie auf Ausführen, geben regedit, und klicken Sie dann auf OK.
  2. Suchen Sie den folgenden Registrierungsunterschlüssel, und klicken Sie dann darauf:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL
  3. Klicken Sie im Menü Bearbeiten auf neu, und klicken Sie dann auf DWORD-Wert.
  4. Typ SendTrustedIssuerList, und drücken Sie dann die EINGABETASTE, um den Registrierungseintrag zu benennen.
  5. Maustaste auf SendTrustedIssuerList, und klicken Sie dann auf Ändern.
  6. Geben Sie im Feld Wertdaten0 Wenn Wert sich nicht bereits angezeigt werden und klicken Sie dann auf OK.
  7. Beenden Sie den Registrierungs-Editor.
Weitere Informationen zum Registrierungseintrag SCHANNEL finden Sie auf der folgenden Microsoft-Website:
Status
Microsoft hat bestätigt, dass dieses Problem auf die im Abschnitt "Gilt für" aufgeführten Microsoft-Produkten zutrifft.
Weitere Informationen
Windows Server 2003 ist die Liste der vertrauenswürdigen Zertifizierungsstellen auf der Microsoft Windows Update-Website automatisch zu überprüfen, wenn Sie Stammzertifikate aktualisieren soll. Anschließend installiert Windows das entsprechende Stammzertifikat aus, nachdem das Zertifikat durch ein Benutzerprogramm überprüft wird.

Hinweis In Windows Server 2003, die Liste der Zertifizierungsstellen darf nicht überschreiten (0 x 3000) 12,228 Bytes. Wenn Sie Stammzertifikate aktualisieren, kann die Liste der vertrauenswürdigen Zertifizierungsstellen erheblich erhöhen. Daher kann die Liste zu lang werden. In diesem Fall schneidet in Windows der Liste ab. Dieses Verhalten kann dazu führen, dass Berechtigungsprobleme. In diesem Fall auftreten das Problem, das im Abschnitt "Problembeschreibung" beschrieben wird.

Gewusst wie: Konfigurieren der Protokollierung für Schannel-Ereignisse

Warnung Wenn Sie die Registrierung nicht ordnungsgemäß mithilfe von Registrierungs-Editor oder mithilfe einer anderen Methode ändern, können schwerwiegende Probleme auftreten. Diese Probleme erfordern möglicherweise eine Neuinstallation des Betriebssystems. Microsoft kann nicht garantieren, dass diese Probleme behoben werden können. Sie ändern die Registrierung auf eigene Gefahr.

Um Schannel Warnungsereignisse im Systemprotokoll protokollieren zu konfigurieren, legen Sie den folgenden Registrierungseintrag:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\Schannel


Wertname: EventLogging
Werttyp: REG_DWORD
Wert: 0 x 3
Hinweis Der Wert 0 x 3 konfiguriert Schannel Warn- und Fehlerereignisse zu protokollieren.

Weitere Informationen zum Konfigurieren der Protokollierung für Schannel-Ereignisse klicken Sie auf die folgende Artikelnummer, um den Artikel der Microsoft Knowledge Base anzuzeigen:
260729 Gewusst wie: Aktivieren Sie die Channel-Protokollierung in IIS
Informationsquellen
Weitere Informationen finden Sie im folgenden Artikel der Microsoft Knowledge Base:
931125 Microsoft-Programm für Stammzertifikate (Januar 2007)
Weitere Informationen finden Sie im folgenden Artikel der Microsoft Knowledge Base:
814394 Anforderungen bei Verwendung von EAP-TLS oder PEAP mit EAP-TLS-Zertifikat

Warnung: Dieser Artikel wurde automatisch übersetzt.

Eigenschaften

Artikelnummer: 933430 – Letzte Überarbeitung: 03/15/2015 04:11:00 – Revision: 4.0

Microsoft Windows Server 2003, Datacenter Edition (32-bit x86), Microsoft Windows Server 2003, Enterprise Edition (32-bit x86), Microsoft Windows Server 2003, Standard Edition (32-bit x86), Microsoft Windows Server 2003, Web Edition, Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems, Microsoft Windows Server 2003, Datacenter x64 Edition, Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems, Microsoft Windows Server 2003, Enterprise x64 Edition, Microsoft Windows Server 2003, Standard x64 Edition

  • kbAutoHotfix kbeventlog kbtshoot kberrmsg kbprb kbHotfixServer kbmt KB933430 KbMtde
Feedback
;did=1&t=">