Windows ログオンの問題のトラブルシューティング
この記事では、ユーザーが証明書やスマートカードを使用してログオンする際に Windows が提供するログとエラーメッセージについて説明します。これらのログは、認証失敗のトラブルシューティングに役立つ情報を提供します。
-
証明書と公開キー基盤
-
Windows Active Directory は、ログオンするユーザーの証明書を管理する複数の証明書ストアを保持しています。
- NTAuth 証明書ストア: Windows に認証するには、ユーザー証明書を直接発行する認証局 (CA) (つまり、チェーンはサポートされていません) を NTAuth ストアに配置する必要があります。これらの証明書を表示するには、certutil プログラムから次のように入力します: certutil –viewstore –enterprise NTAuth.
- ルートおよび中間証明書ストア: 通常、証明書ログオンシステムは単一の証明書しか提供できないため、チェーンが使用されている場合は、すべての中間証明書ストアにこれらの証明書が含まれている必要があります。ルート証明書は信頼されたルートストアに、最後から2番目の証明書は NTAuth ストアに存在する必要があります。
- ログオン証明書拡張機能とグループポリシー: Windows は、EKU (拡張キー使用法) およびその他の証明書ポリシーの検証を強制するように構成できます。Microsoft ドキュメントを参照してください: https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/ff404287(v=ws.10).
| レジストリポリシー | 説明 |
|---|---|
| AllowCertificatesWithNoEKU | 無効にすると、証明書にはスマートカードログオン拡張キー使用法 (EKU) が含まれている必要があります。 |
-
AllowSignatureOnlyKeys 既定では、Windows は RSA 復号化を許可しない証明書の秘密キーを除外します。このオプションはこのフィルターを上書きします。 AllowTimeInvalidCertificates 既定では、Windows は期限切れの証明書を除外します。このオプションはこのフィルターを上書きします。 EnumerateECCCerts 楕円曲線認証を有効にします。 X509HintsNeeded 証明書に一意のユーザープリンシパル名 (UPN) が含まれていない場合、または曖昧な可能性がある場合、このオプションを使用すると、ユーザーは Windows ログオンアカウントを手動で指定できます。 UseCachedCRLOnlyAnd, IgnoreRevocationUnknownErrors 失効チェックを無効にします (通常、ドメインコントローラーで設定されます)。 - ドメインコントローラー証明書: Kerberos 接続を認証するには、すべてのサーバーに適切な「ドメインコントローラー」証明書が必要です。これらは、「ローカルコンピューター証明書個人ストア」MMC スナップインメニューを使用して要求できます。
UPN 名と証明書マッピング
ユーザー証明書には、サブジェクト代替名拡張機能に一意のユーザープリンシパル名 (UPN) を含めることをお勧めします。
Active Directory の UPN 名
既定では、Active Directory のすべてのユーザーは、<samUsername>@<domainNetBios> および <samUsername>@<domainFQDN> のパターンに基づく暗黙的な UPN を持っています。利用可能なドメインと FQDN は、フォレストの RootDSE エントリに含まれています。単一のドメインが RootDSE に複数の FQDN アドレスを登録できることに注意してください。
さらに、Active Directory のすべてのユーザーは明示的な UPN と altUserPrincipalNames を持っています。これらは、ユーザーの UPN を指定する LDAP エントリです。
UPN でユーザーを検索する場合、Windows はまず、現在のドメイン (UPN を検索するプロセスの ID に基づく) で明示的な UPN を探し、次に代替 UPN を探します。一致するものがない場合、暗黙的な UPN を検索し、これはフォレスト内の異なるドメインに解決される可能性があります。
証明書マッピングサービス
証明書に明示的な UPN が含まれていない場合、Active Directory には、各使用に対して正確な公開証明書を「x509certificate」属性に保存するオプションがあります。そのような証明書をユーザーに解決するには、コンピューターはこの属性を直接クエリできます (既定では単一ドメイン内)。
ユーザーがユーザーアカウントを指定するオプションが提供されており、これにより検索が高速化され、この機能をクロスドメイン環境で使用することも可能になります。
フォレスト内に複数のドメインがあり、ユーザーがドメインを明示的に指定しない場合、Active Directory の rootDSE は証明書マッピングサービスの場所を指定します。これは通常、グローバルカタログマシンに配置されており、フォレスト内のすべての x509certificate 属性のキャッシュされたビューを持っています。このコンピューターは、証明書のみに基づいて、任意のドメイン内のユーザーアカウントを効率的に見つけるために使用できます。
ログオンドメインコントローラーの選択の制御
環境に複数のドメインコントローラーが含まれている場合、認証に使用されるドメインコントローラーを確認および制限することは有用です。これにより、ログを有効にして取得できます。
ドメインコントローラーの選択制御
Windowsが特定のWindowsドメインコントローラーをログオンに使用するように強制するには、lmhostsファイル(\Windows\System32\drivers\etc\lmhosts)を構成することで、Windowsマシンが使用するドメインコントローラーのリストを明示的に設定できます。
通常、その場所には「lmhosts.sam」という名前のサンプルファイルがあります。単に次の行を含めます。
1.2.3.4 dcnetbiosname \#PRE \#DOM:mydomai
ここで、「1.2.3.4」は「mydomain」ドメイン内の「dcnetbiosname」という名前のドメインコントローラーのIPアドレスです。
再起動後、Windowsマシンはその情報を使用してmydomainにログオンします。この構成は、デバッグが完了したら元に戻す必要があることに注意してください。
使用中のドメインコントローラーの特定
ログオン時に、Windowsはユーザーをログオンさせたドメインコントローラーを含むMSDOS環境変数を設定します。これを確認するには、コマンドプロンプトを次のコマンドで起動します: **echo %LOGONSERVER%**。
認証に関連するログは、このコマンドによって返されるコンピューターに保存されます。
アカウント監査イベントの有効化
既定では、Windowsドメインコントローラーは完全なアカウント監査ログを有効にしていません。これは、グループポリシーエディターのセキュリティ設定にある監査ポリシーを通じて制御できます。有効にすると、ドメインコントローラーはセキュリティログファイルに追加のイベントログ情報を生成します。

証明書検証ログ
- ### 証明書の有効性確認
- スマートカード証明書がDER証明書としてエクスポートされている場合(秘密鍵は不要)、次のコマンドで検証できます: `certutil –verify user.cer`。
CAPIログの有効化
-
ドメインコントローラーとユーザーのマシンで、イベントビューアーを開き、Microsoft/Windows/CAPI2/Operational Logsのログを有効にします。
-
CAPIログは、
CurrentControlSet\Services\crypt32にあるレジストリキーで制御できます。 -
値 説明 DiagLevel (DWORD) 詳細度レベル (0~5) DiagMatchAnyMask (QUADWORD) イベントフィルター (すべてに0xffffffを使用) DiagProcessName (MULTI_SZ) プロセス名でフィルター (例: LSASS.exe)
CAPI ログ
| メッセージ | 説明 |
|---|---|
| チェーンの構築 | LSA が CertGetCertificateChain を呼び出しました (結果を含む) |
| 失効の検証 | LSA が CertVerifyRevocation を呼び出しました (結果を含む) |
| X509 オブジェクト | 詳細モードでは、証明書と証明書失効リスト (CRL) が AppData\LocalLow\Microsoft\X509Objects にダンプされます |
| チェーンポリシーの検証 | LSA が CertVerifyChainPolicy を呼び出しました (パラメーターを含む) |
エラーメッセージ
| エラーコード | 説明 |
|---|---|
| 証明書が信頼されていません | コンピューターの中間証明書ストアおよび信頼されたルート証明書ストアにある証明書を使用して、スマートカード証明書を構築できませんでした。 |
| 証明書失効チェックエラー | 証明書の CRL 配布ポイントで指定されたアドレスから、スマートカードの CRL をダウンロードできませんでした。失効チェックが義務付けられている場合、これによりログオンが成功しなくなります。証明書と公開キーインフラストラクチャのセクションを参照してください。 |
| 証明書の使用エラー | この証明書はログオンに適していません。たとえば、サーバー証明書または署名証明書である可能性があります。 |
Kerberos ログ
Kerberos ログを有効にするには、ドメインコントローラーとエンドユーザーマシンで、次のレジストリ値を作成します。
| ハイブ | 値の名前 | 値 [DWORD] |
|---|---|---|
| CurrentControlSet\Control\Lsa\Kerberos\Parameters | LogLevel | 0x1 |
| CurrentControlSet\Control\Lsa\Kerberos\Parameters | KerbDebuglevel | 0xffffffff |
| CurrentControlSet\Services\Kdc | KdcDebugLevel | 0x1 |
| CurrentControlSet\Services\Kdc | KdcExtraLogLevel | 0x1f |
Kerberos ログはシステムイベントログに出力されます。
- 「信頼されていない証明書」などのメッセージは診断が容易であるはずです。
- 2つのエラーコードは情報提供であり、安全に無視できます。
- KDC_ERR_PREAUTH_REQUIRED (古いドメインコントローラーとの下位互換性のために使用されます)
- 不明なエラー 0x4b
ドメインコントローラーとワークステーションのログ
このセクションでは、ユーザーが証明書でログオンしたときにドメインコントローラーとワークステーションで予想されるログエントリについて説明します。
- ドメインコントローラーの CAPI2 ログ
- ドメインコントローラーのセキュリティログ
- Virtual Delivery Agent (VDA) のセキュリティログ
- VDA の CAPI ログ
- VDA のシステムログ
ドメインコントローラーの CAPI2 ログ
ログオン中に、ドメインコントローラーは呼び出し元の証明書を検証し、次の形式で一連のログエントリを生成します。

最終的なイベントログメッセージは、ドメインコントローラー上の lsass.exe が VDA によって提供された証明書に基づいてチェーンを構築し、その有効性 (失効を含む) を検証していることを示しています。結果は「ERROR_SUCCESS」として返されます。

ドメインコントローラーのセキュリティログ
ドメインコントローラーは一連のログオンイベントを表示し、主要なイベントは 4768 であり、証明書が Kerberos チケット許可チケット (krbtgt) の発行に使用されます。
このメッセージより前には、サーバーのコンピューターアカウントがドメインコントローラーに対して認証を行っていることが示されています。このメッセージより後には、新しいkrbtgtに属するユーザーアカウントがドメインコントローラーに対して認証を行うために使用されていることが示されています。

VDAセキュリティログ
ログオンイベントに対応するVDAセキュリティ監査ログは、winlogon.exeを起点とするイベントID 4648のエントリです。

VDA CAPIログ
このVDA CAPIログの例は、lsass.exeからの単一のチェーン構築および検証シーケンスを示しており、ドメインコントローラー証明書 (dc.citrixtest.net) を検証しています。


VDAシステムログ
Kerberosログ記録が有効になっている場合、システムログにはエラーKDC_ERR_PREAUTH_REQUIRED (無視可能) と、Kerberosログオンが成功したことを示すWinlogonからのエントリが表示されます。

Windowsイベントログを使用したFASの監視
すべてのFASイベントはWindowsアプリケーションイベントログに書き込まれます。System Center Operations Manager (SCOM) などの製品を使用して、ここで説明するプロセスとイベントによりFASサービスの健全性を監視できます。
FASサービスの実行状況
FASサービスが実行されているかどうかを確認するには、Citrix.Authentication.FederatedAuthenticationService.exeプロセスを監視します。
このセクションでは、FASサービスを監視するための最も重要なイベントのみを説明します。FASイベントコードの完全なリストについては、「FASイベントログ」を参照してください。
FASの健全性イベント
次のイベントは、FASサービスが正常であるかどうかを示します。
イベントソースは Citrix.Authentication.FederatedAuthenticationService です。
| イベント | イベントテキスト | 説明 | 注 |
|---|---|---|---|
| [S003] | 管理者 [{0}] がメンテナンスモードを [{1}] に設定 | FASサービスがメンテナンスモードに設定されたか、メンテナンスモードから解除されました。 | メンテナンスモード中、FASサーバーはシングルサインオンに使用できません。 |
| [S022] | 管理者 [{0}] がメンテナンスモードをオフに設定 | FASサービスがメンテナンスモードから解除されました。 | FAS 10.7 / CVAD 2109以降で利用可能です。 |
| [S023] | 管理者 [{0}] がメンテナンスモードをオンに設定 | FASサービスがメンテナンスモードに設定されました。 | FAS 10.7 / CVAD 2109以降で利用可能です。 |
| [S123] | [upn: {0} role: {1}] の証明書の発行に失敗しました [exception: {2}] | FASが構成されているCAのいずれもユーザー証明書の発行に成功しなかった場合、[S124] の後にこのイベントが発生します。そのユーザーのシングルサインオンは失敗します。 | このイベントは、構成されているすべてのCAが機能していないことを示している可能性があります。FASがHSMを使用するように構成されている場合、HSMが機能していないことも示している可能性があります。 |
| [S124] | [certifcate authority: {2}] で [upn: {0} role: {1}] の証明書の発行に失敗しました [exception: {3}] | FASが指定されたCAからユーザー証明書を要求しようとしたときに失敗が発生しました。FASが複数のCAで構成されている場合、FASは別のCAで要求を試行します。 | このイベントは、CAが機能していないか、接続できないことを示している可能性があります。FASがHSMを使用するように構成されている場合、HSMが機能していないことも示している可能性があります。例外は、問題の原因を特定するのに役立ちます。 |
| [S413] | 承認証明書の有効期限が間もなく切れます (残り {0} 日)。証明書の詳細: {1} | このイベントは、FAS承認証明書の有効期限が近づいているときに定期的に生成されます。デフォルトでは、承認証明書の有効期限が30日以内である場合、毎日イベントが生成されます。 | デフォルト設定は、コマンドレット Set-FasRaCertificateMonitor を使用して調整できます。詳細については、「PowerShellコマンドレット」を参照してください。 |
| [S414] | 承認証明書の有効期限が切れました。証明書の詳細: {0} | このイベントは、FAS承認証明書の有効期限が切れたときに定期的に生成されます。デフォルトでは、毎日イベントが生成されます。 | 有効期限が切れると、FASは新しいユーザー証明書を生成できなくなり、シングルサインオンが失敗し始めます。 |
クラウド接続FASイベント
Citrix Cloud™と連携してFASを使用している場合、以下のイベントはFASサービスが正常であるかどうかを示します。
イベントソースは Citrix.Fas.Cloud です。
| イベント | イベントテキスト | 説明 | 注 |
|---|---|---|---|
| [S012] | FASサービスはCitrix Cloudからのシングルサインオンに利用可能です | このイベントは、Workspace (つまりCitrix Cloud) からのシングルサインオンが機能しているはずであることを示します。 | このイベントを発行する前に、FASは(1)構成されていること、(2)メンテナンスモードではないこと、(3)Citrix Cloudに接続されていることを確認します。 |
| [S013] | FASサービスはCitrix Cloudからのシングルサインオンに利用できません。[{0}] 詳細については、管理コンソールで確認できます。 | このイベントは、FASがWorkspace (つまりCitrix Cloud) からシングルサインオンを提供できないことを示します。メッセージには、シングルサインオンが機能しない理由が含まれています。 | FASはCitrix Cloudへの永続的な接続を維持します。ネットワーク障害やプロキシサーバーの接続寿命ポリシーなど、さまざまな理由でこの接続が時々終了することがあります。この場合、イベントテキストには「Service is not connected to the cloud」と表示されます。これは通常の動作であり、FASはCitrix Cloudへの接続を直ちに再確立しようとします。 |
セキュリティイベント
以下のイベントは、未承認のエンティティがFASを使用しようとしたことを示します。
イベントソースは Citrix.Authentication.FederatedAuthenticationService です。
| イベント | イベントテキスト | 説明 |
|---|---|---|
| [S001] | アクセス拒否: ユーザー [{0}] はAdministratorsグループのメンバーではありません | FASの構成を表示または変更しようとしましたが、呼び出し元はFAS管理者ではありませんでした。 |
| [S002] | アクセス拒否: ユーザー [{0}] はロール [{1}] の管理者ではありません | FASルールの構成を表示または変更しようとしましたが、呼び出し元はFAS管理者ではありませんでした。 |
| [S101] | サーバー [{0}] はロール [{1}] でIDをアサートする権限がありません | ユーザーIDをアサートしようとしましたが、呼び出し元にはその権限がありません。FASルール構成で許可されているStoreFront™サーバー (および該当する場合はWorkspace) のみがユーザーIDをアサートできます。 |
| [S104] | サーバー [{0}] はUPN [{1}] のアサートに失敗しました (UPNはロール [{2}] で許可されていません) | ユーザーIDをアサートしようとしましたが、FASルール構成に従ってユーザーアカウントが許可されていません。 |
| [S205] | 証明書利用者アクセス拒否 - 呼び出し元アカウント [{0}] はルール [{1}] の許可された証明書利用者ではありません | VDAがFASでシングルサインオンを実行しようとしましたが、FASルール構成に従ってVDAは許可されていません。 |
FASイベントログ
以下の表は、FASによって生成されるイベントログエントリを一覧表示します。
管理イベント [Federated Authentication Service]
[イベントソース: Citrix.Authentication.FederatedAuthenticationService]
これらのイベントは、FASサーバーでの構成変更に応じてログに記録されます。
| ログコード |
|---|
| [S001] アクセス拒否: ユーザー [{0}] はAdministratorsグループのメンバーではありません |
| [S002] アクセス拒否: ユーザー [{0}] はロール [{1}] の管理者ではありません |
| [S003] 管理者 [{0}] がメンテナンスモードを [{1}] に設定 |
| [S004] 管理者 [{0}] がテンプレート [{2} および {3}] を使用してCA [{1}] から承認証明書を要求 |
| [S005] 管理者 [{0}] がCA [{1}] の承認を解除 |
| [S006] 管理者 [{0}] が新しい証明書定義 [{1}] を作成 |
| [S007] 管理者 [{0}] が証明書定義 [{1}] を更新 |
| [S008] 管理者 [{0}] が証明書定義 [{1}] を削除 |
| [S009] 管理者 [{0}] が新しいルール [{1}] を作成 |
| [S010] 管理者 [{0}] がルール [{1}] を更新 |
| [S011] 管理者 [{0}] がルール [{1}] を削除 |
| [S012] 管理者 [{0}] が証明書を作成 [upn: {1} sid: {2} rule: {3}][Certificate Definition: {4}][Security Context: {5}] |
| [S013] 管理者 [{0}] が証明書を削除 [upn: {1} role: {2} Certificate Definition: {3} Security Context: {4}] |
| [S015] 管理者 [{0}] が証明書要求を作成 [TPM: {1}] |
| [S016] 管理者 [{0}] が承認証明書をインポート [Reference: {1}] |
| [S022] 管理者 [{0}] がメンテナンスモードをオフに設定 |
| [S023] 管理者 [{0}] がメンテナンスモードをオンに設定 |
| [S024] 管理者 [{0}] がシステムヘルスモニターを設定 |
| [S025] 管理者 [{0}] がシステムヘルスモニターを設定 |
| [S026] 管理者 [{0}] がRA証明書モニターを設定 |
| [S027] 管理者 [{0}] がRA証明書モニターをリセット |
| [S050] 管理者 [{0}] が新しいクラウド構成を作成: [{1}] |
| [S051] 管理者 [{0}] がクラウド構成を更新: [{1}] |
| [S052] 管理者 [{0}] がクラウド構成を削除 |
| ログコード |
| [S401] 構成のアップグレードを実行中 – [バージョン {0} から][バージョン {1} へ] |
| [S402] エラー: Citrix フェデレーション認証サービスはネットワークサービスとして実行する必要があります [現在実行中のユーザー: {0}] |
| [S404] Citrix フェデレーション認証サービスデータベースを強制的に消去しています |
| [S405] レジストリからデータベースへのデータ移行中にエラーが発生しました: [{0}] |
| [S406] レジストリからデータベースへのデータ移行が完了しました (注: ユーザー証明書は移行されません) |
| [S407] データベースが既に存在するため、レジストリベースのデータはデータベースに移行されませんでした |
| [S408] 構成をダウングレードできません – [バージョン {0} から][バージョン {1} へ] |
| [S409] ThreadPool の構成に成功しました - MinThreads が [ワーカー: {0} 完了: {1}] から [ワーカー: {2} 完了: {3}] に調整されました |
| [S410] ThreadPool の構成に失敗しました - MinThreads を [ワーカー: {0} 完了: {1}] から [ワーカー: {2} 完了: {3}] に調整できませんでした。これにより、FAS サーバーのスケーラビリティに影響が出る可能性があります |
| [S411] FAS サービスの開始中にエラーが発生しました: [{0}] |
| [S412] 構成のアップグレードが完了しました – [バージョン {0} から][バージョン {1} へ] |
| [S413] 認証証明書の有効期限が間もなく切れます (残り {0} 日)。証明書の詳細: {1} |
| [S414] 認証証明書の有効期限が切れました。証明書の詳細: {0} |
| [S415] 認証証明書の確認が完了しました。{0} 件の問題がログに記録されました。次回の確認は {1} に予定されています |
ID アサーションの作成 [フェデレーション認証サービス]
[イベントソース: Citrix.Authentication.FederatedAuthenticationService]
これらのイベントは、信頼されたサーバーがユーザーログオンをアサートする際に、FASサーバーで実行時にログに記録されます。
| ログコード |
|---|
| [S101] サーバー [{0}] は、ロール [{1}] でIDをアサートする権限がありません。 |
| [S102] サーバー [{0}] はUPN [{1}] のアサートに失敗しました (例外: {2}{3})。 |
| [S103] サーバー [{0}] はUPN [{1}] SID {2} を要求しましたが、ルックアップはSID {3} を返しました。 |
| [S104] サーバー [{0}] はUPN [{1}] のアサートに失敗しました (UPNはロール [{2}] で許可されていません)。 |
| [S105] サーバー [{0}] はIDアサーションを発行しました [upn: {1}, role {2}, Security Context: [{3}]]。 |
| [S120] [upn: {0} role: {1} Security Context: [{2}]] に証明書を発行しています。 |
| [S121] [upn: {0} role: {1}] に [証明機関: {2}] によって証明書が発行されました。 |
| [S122] 警告: サーバーが過負荷です [upn: {0} role: {1}][1分あたりのリクエスト数 {2}]。 |
| [S123] [upn: {0} role: {1}] の証明書の発行に失敗しました [例外: {2}]。 |
| [S124] [upn: {0} role: {1}] の証明書を [証明機関: {2}] で発行できませんでした [例外: {3}]。 |
依拠当事者としての動作 [Federated Authentication Service]
[イベントソース: Citrix.Authentication.FederatedAuthenticationService]
これらのイベントは、VDAがユーザーをログオンする際に、FASサーバーで実行時にログに記録されます。
| ログコード |
|---|
| [S201] 依拠当事者 [{0}] はパスワードにアクセスできません。 |
| [S202] 依拠当事者 [{0}] は証明書にアクセスできません。 |
| [S203] 依拠当事者 [{0}] はログオンCSPにアクセスできません。 |
| [S204] 依拠当事者 [{0}] は、[{4}] によって承認された [upn: {1}] のログオンCSPにロール: [{2}] [操作: {3}] でアクセスしています。 |
| [S205] 依拠当事者アクセス拒否 - 呼び出し元アカウント [{0}] は、ルール [{1}] の許可された依拠当事者ではありません。 |
| [S206] 呼び出し元アカウント [{0}] は依拠当事者ではありません。 |
| [S208] 秘密鍵操作に失敗しました [操作: {0}][upn: {1} role: {2} certificateDefinition {3}][エラー {4} {5}]。 |
セッション内証明書サーバー [Federated Authentication Service]
-
[イベントソース: Citrix.Authentication.FederatedAuthenticationService]
-
これらのイベントは、ユーザーがセッション内証明書を使用する際に、FASサーバーでログに記録されます。
| ログコード |
|---|
| [S301] アクセス拒否: ユーザー [{0}] は仮想スマートカードにアクセスできません。 |
| [S302] ユーザー [{0}] は不明な仮想スマートカードを要求しました [サムプリント: {1}]。 |
| [S303] アクセス拒否: ユーザー [{0}] は仮想スマートカード [upn: {1}] と一致しません。 |
| [S304] ユーザー [{0}] は、コンピューター [{2}] でプログラム [{1}] を実行しており、秘密鍵操作 [{6}] のために仮想スマートカード [upn: {3} role: {4} thumbprint: {5}] を使用しています。 |
| [S305] 秘密鍵操作に失敗しました [操作: {0}][upn: {1} role: {2} containerName {3}][エラー {4} {5}]。 |
FASアサーションプラグイン [Federated Authentication Service]
[イベントソース: Citrix.Authentication.FederatedAuthenticationService]
これらのイベントは、FASアサーションプラグインによってログに記録されます。
| ログコード |
|---|
| [S500] FASアサーションプラグインが構成されていません。 |
| [S501] 構成されたFASアサーションプラグインをロードできませんでした [例外:{0}]。 |
| [S502] FASアサーションプラグインがロードされました [pluginId={0}] [assembly={1}] [location={2}]。 |
| [S503] サーバー [{0}] はUPN [{1}] のアサートに失敗しました (ログオン証拠が提供されましたが、プラグイン [{2}] はそれをサポートしていません)。 |
| [S504] サーバー [{0}] はUPN [{1}] のアサートに失敗しました (ログオン証拠が提供されましたが、構成されたFASプラグインがありません)。 |
| [S505] サーバー [{0}] はUPN [{1}] のアサートに失敗しました (プラグイン [{2}] は、ステータス [{3}] とメッセージ [{4}] でログオン証拠を拒否しました)。 |
| [S506] プラグイン [{0}] は、サーバー [{1}] からのUPN [{2}] のログオン証拠をメッセージ [{3}] とともに受け入れました。 |
| [S507] サーバー [{0}] はUPN [{1}] のアサートに失敗しました (プラグイン [{2}] はメソッド [{4}] の実行中に例外 [{3}] をスローしました)。 |
| [S507] サーバー [{0}] はUPN [{1}] のアサートに失敗しました (プラグイン [{2}] は例外 [{3}] をスローしました)。 |
| [S508] サーバー [{0}] はUPN [{1}] のアサートに失敗しました (アクセスディスポジションが提供されましたが、プラグイン [{2}] はそれをサポートしていません)。 |
| [S509] サーバー [{0}] はUPN [{1}] のアサートに失敗しました (アクセスディスポジションが提供されましたが、構成されたFASプラグインがありません)。 |
| [S510] サーバー [{0}] はUPN [{1}] のアサートに失敗しました (アクセスディスポジションはプラグイン [{2}] によって無効と見なされました)。 |
Workspace対応FAS [Federated Authentication Service]
[イベントソース: Citrix.Fas.Cloud]
これらのイベントは、FASがWorkspaceと連携して使用される際にログに記録されます。
| ログコード |
|---|
| [S001] Citrix Cloud認証キーをローテーションしました [FAS ID: {0}] [古いキーID:{1}] [新しいキーID:{2}]。 |
| [S002] クラウドサポートモジュールが起動しています。FasHubクラウドサービスURL: {0} |
| [S003] FASがクラウドに登録されました [FAS ID: {0}] [トランザクションID: {1}]。 |
| [S004] FASはクラウドへの登録に失敗しました [FAS ID: {0}] [トランザクションID: {1}] [例外: {2}]。 |
| [S005] FASは現在の構成をクラウドに送信しました [FAS ID: {0}] [トランザクションID: {1}]。 |
| [S006] FASは現在の構成をクラウドに送信できませんでした [FAS ID: {0}] [トランザクションID: {1}] [例外: {2}]。 |
| [S007] FASはクラウドから登録解除されました [FAS ID: {0}] [トランザクションID: {1}]。 |
| [S009] FASはクラウドからの登録解除に失敗しました [FAS ID: {0}] [トランザクションID: {1}] [例外: {2}]。 |
| [S010] FASサービスはクラウドメッセージングURL: {0} に接続されています。 |
| [S011] FASサービスはクラウドに接続されていません。 |
| [S012] FASサービスはCitrix Cloudからのシングルサインオンに利用可能です。 |
| [S013] FASサービスはCitrix Cloudからのシングルサインオンに利用できません。[{0}] 詳細については、管理コンソールで確認できます。 |
[S014] クラウドサービス <service name> への呼び出しに失敗しました [FAS ID: {0}] [トランザクションID: {1}] [例外: {2}]。 |
| [S015] 呼び出し元が許可されていないため、Citrix Cloudからのメッセージがブロックされました [メッセージID {0}] [トランザクションID {1}] [呼び出し元 {2}]。 |
[S016] クラウドサービス <service name> への呼び出しが成功しました [FAS ID: {0}] [トランザクションID: {1}]。 |
| [S019] FASはクラウドから構成をダウンロードしました [FAS ID: {0}] [トランザクションID: {1}]。 |
| [S020] FASはクラウドから構成をダウンロードできませんでした [FAS ID: {0}] [トランザクションID: {1}] [例外: {2}]。 |
| [S021] クラウドサポートモジュールの起動に失敗しました。例外: {0} |
| [S022] クラウドサポートモジュールが停止しています。 |
| [S023] Citrix Cloud 認証キーのローテーションに失敗しました [fas ID: {0}] [現在のキーID:{1}] [新しいキーID:{2}] [クラウド内のキー:{3}] |
| [S024] Citrix Cloud 認証キーのローテーションを開始しています [fas ID: {0}] [現在のキーID:{1}] [新しいキーID:{2}] |
| [S025] このサービスの認証キーはCitrix Cloudに存在します [現在のキー: {0}] [クラウド内のキー: {1}] |
| [S026] このサービスの認証キーはCitrix Cloudに存在しません [現在のキー: {0}] [クラウド内のキー: {1}] |
| [S027] Citrix Cloud 認証キーのストレージ形式をアップグレードしました [fas ID: {0}] |
[VDA] へのログオン
[イベントソース: Citrix.Authentication.IdentityAssertion]
これらのイベントは、ログオン段階中にVDAにログ記録されます。
| ログコード |
|---|
| [S101] IDアサーションログオンに失敗しました。認識されないフェデレーション認証サービス [ID: {0}] |
| [S102] IDアサーションログオンに失敗しました。{0}のSIDをルックアップできませんでした [例外: {1}{2}] |
| [S103] IDアサーションログオンに失敗しました。ユーザー{0}のSIDは{1}ですが、期待されるSIDは{2}です |
| [S104] IDアサーションログオンに失敗しました。フェデレーション認証サービスへの接続に失敗しました: {0} [エラー: {1} {2}] |
| [S105] IDアサーションログオン。ログオン中 [ユーザー名: {0}][ドメイン: {1}] |
| [S106] IDアサーションログオン。 |
フェデレーション認証サービス: {0}
| ログオン中 [証明書: {1}] | |
| [S107] IDアサーションログオンに失敗しました。 [例外: {0}{1}] | |
| [S108] IDアサーションサブシステム。ACCESS_DENIED [呼び出し元: {0}] |
インセッション証明書 [VDA]
[イベントソース: Citrix.Authentication.IdentityAssertion]
これらのイベントは、ユーザーがインセッション証明書の使用を試みたときにVDAにログ記録されます。
| ログコード |
|---|
| [S201] 仮想スマートカードアクセスが[{0}]によって[PID: {1} プログラム名: {2}][証明書のサムプリント: {3}]に対して承認されました |
| [S203] 仮想スマートカードサブシステム。アクセス拒否 [呼び出し元: {0}、セッション {1}] |
| [S204] 仮想スマートカードサブシステム。スマートカードサポートが無効です |
証明書要求とキーペアの生成 [フェデレーション認証サービス]
[イベントソース: Citrix.Fas.PkiCore]
これらのイベントは、FASサーバーが低レベルの暗号化操作を実行したときにログ記録されます。
| ログコード |
|---|
| [S001] TrustArea::TrustArea: 証明書がインストールされました [TrustArea: {0}] [証明書 {1}][TrustAreaJoinParameters{2} |
| [S014] Pkcs10Request::Create: PKCS10要求が作成されました [識別名 {0}] |
| [S016] PrivateKey::Create [識別子 {0}][MachineWide: {1}][プロバイダー: {2}][ProviderType: {3}][EllipticCurve: {4}][KeyLength: {5}][isExportable: {6}] |
| [S017] PrivateKey::Delete [CspName: {0}、識別子 {1}] |
| ログコード |
| [S104] MicrosoftCertificateAuthority::GetCredentials: {0}の使用が承認されました |
| [S105] MicrosoftCertificateAuthority::SubmitCertificateRequest 応答の送信エラー [{0}] |
| [S106] MicrosoftCertificateAuthority::SubmitCertificateRequest 証明書が発行されました [{0}] |
| [S112] MicrosoftCertificateAuthority::SubmitCertificateRequest - 承認待ち [CR_DISP_UNDER_SUBMISSION] [参照: {0}] |
エンドユーザーエラーメッセージ
このセクションでは、Windowsログオンページに表示される一般的なエラーメッセージを一覧表示します。
| 表示されるエラーメッセージ | 説明と参照 |
|---|---|
| 無効なユーザー名またはパスワード | コンピューターは有効な証明書と秘密キーがあると認識していますが、Kerberosドメインコントローラーが接続を拒否しました。この記事の「Kerberosログ」セクションを参照してください。 |
| システムにログオンできませんでした。資格情報を検証できませんでした。 / 要求はサポートされていません | ドメインコントローラーに接続できないか、ドメインコントローラーがスマートカード認証をサポートする証明書で構成されていません。「Kerberos認証」、「ドメインコントローラー認証」、または「ドメインコントローラー」証明書をドメインコントローラーに登録してください。既存の証明書が有効に見える場合でも、これは試す価値があります。 |
| システムにログオンできませんでした。認証に使用されたスマートカード証明書は信頼されていませんでした。 | 中間証明書とルート証明書がローカルコンピューターにインストールされていません。証明書と公開キーインフラストラクチャを参照してください。 |
| 不正な要求 | これは通常、証明書の拡張機能が正しく設定されていないか、RSAキーが短すぎる(<2048ビット)ことを示します。 |
関連情報
- スマートカードログオン用のドメインの構成: http://support.citrix.com/article/CTX206156
- スマートカードログオンポリシー: https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/ff404287(v=ws.10)
- CAPIログ記録の有効化: http://social.technet.microsoft.com/wiki/contents/articles/242.troubleshooting-pki-problems-on-windows.aspx
- Kerberosログ記録の有効化: https://support.microsoft.com/en-us/kb/262177
- サードパーティの証明機関でスマートカードログオンを有効にするためのガイドライン: https://support.microsoft.com/en-us/kb/281245