Windows ログオンの問題のトラブルシューティング

この記事では、ユーザーが証明書またはスマートカード、あるいはその両方を使用してログオンする際に Windows が提供するログとエラーメッセージについて説明します。これらのログは、認証の失敗をトラブルシューティングするために使用できる情報を提供します。

  • 証明書と公開鍵インフラストラクチャ

  • Windows Active Directory は、ログオンするユーザーの証明書を管理する複数の証明書ストアを保持しています。

  • NTAuth 証明書ストア: Windows に認証するには、ユーザー証明書を直接発行する証明機関(つまり、チェーンはサポートされていません)が NTAuth ストアに配置されている必要があります。これらの証明書を表示するには、certutil プログラムから次のように入力します: certutil –viewstore –enterprise NTAuth
  • ルートおよび中間証明書ストア: 通常、証明書ログオンシステムは単一の証明書しか提供できないため、チェーンが使用されている場合、すべての中間証明書ストアにはこれらの証明書が含まれている必要があります。ルート証明書は信頼されたルートストアに、そして最後から2番目の証明書はNTAuthストアにある必要があります。
  • ログオン証明書拡張機能とグループポリシー: Windows は、EKU およびその他の証明書ポリシーの検証を強制するように構成できます。詳細については、Microsoft ドキュメントを参照してください: https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/ff404287(v=ws.10)
レジストリポリシー 説明
AllowCertificatesWithNoEKU 無効にすると、証明書にはスマートカードログオン拡張キー使用法 (EKU) が含まれている必要があります。
  • AllowSignatureOnlyKeys デフォルトでは、Windows は RSA 復号化を許可しない証明書の秘密鍵を除外します。このオプションはそのフィルターを上書きします。
    AllowTimeInvalidCertificates デフォルトでは、Windows は期限切れの証明書を除外します。このオプションはそのフィルターを上書きします。
    EnumerateECCCerts 楕円曲線認証を有効にします。
    X509HintsNeeded 証明書に一意のユーザープリンシパル名 (UPN) が含まれていない場合、または曖昧な場合、このオプションを使用すると、ユーザーは Windows ログオンアカウントを手動で指定できます。
    UseCachedCRLOnlyAnd, IgnoreRevocationUnknownErrors 失効チェックを無効にします (ドメインコントローラーで設定)。
    • ドメインコントローラー証明書: Kerberos 接続を認証するには、すべてのサーバーに適切な「ドメインコントローラー」証明書が必要です。これらは、「ローカルコンピューター証明書個人ストア」MMC スナップインメニューを使用して要求できます。

UPN 名と証明書マッピング

ユーザー証明書には、サブジェクト代替名拡張機能に一意のユーザープリンシパル名 (UPN) を含めることを推奨します。

Active Directory の UPN 名

デフォルトでは、Active Directory のすべてのユーザーは、パターン <samUsername>@<domainNetBios> および <samUsername>@<domainFQDN> に基づく暗黙的な UPN を持っています。利用可能なドメインと FQDN は、フォレストの RootDSE エントリに含まれています。単一のドメインは、RootDSE に複数の FQDN アドレスを登録できます。

また、Active Directory のすべてのユーザーは、明示的な UPN と altUserPrincipalNames を持っています。これらは、ユーザーの UPN を指定する LDAP エントリです。

UPN でユーザーを検索する場合、Windows はまず現在のドメイン(UPN を検索するプロセスの ID に基づく)で明示的な UPN を探し、次に代替 UPN を探します。一致するものがない場合、暗黙的な UPN を検索し、これはフォレスト内の異なるドメインに解決される可能性があります。

証明書マッピングサービス

証明書に明示的な UPN が含まれていない場合、Active Directory には、各用途の正確な公開証明書を「x509certificate」属性に保存するオプションがあります。このような証明書をユーザーに解決するために、コンピューターはこの属性を直接クエリできます(デフォルトでは単一ドメイン内)。

ユーザーがユーザーアカウントを指定してこの検索を高速化し、この機能をクロスドメイン環境で使用できるようにするオプションが提供されています。

フォレスト内に複数のドメインがあり、ユーザーが明示的にドメインを指定しない場合、Active Directory の rootDSE は証明書マッピングサービスの場所を指定します。これはグローバルカタログマシン上にあり、フォレスト内のすべての x509certificate 属性のキャッシュされたビューを持っています。このコンピューターは、証明書のみに基づいて、任意のドメイン内のユーザーアカウントを効率的に見つけるために使用できます。

ログオンドメインコントローラーの選択制御

複数のドメインコントローラーを含む環境では、認証に使用されるドメインコントローラーを確認し、制限することが有用です。これにより、ログを有効にして取得できます。

ドメインコントローラーの選択を制御

Windowsが特定のWindowsドメインコントローラーをログオンに使用するように強制するには、lmhostsファイル(\Windows\System32\drivers\etc\lmhosts)を構成することによって、Windowsマシンが使用するドメインコントローラーのリストを明示的に設定できます。

通常、その場所に「lmhosts.sam」という名前のサンプルファイルがあります。次の行を含めるだけです。

1.2.3.4 dcnetbiosname #PRE #DOM:mydomai

「1.2.3.4」は、mydomainドメイン内のdcnetbiosnameという名前のドメインコントローラーのIPアドレスです。

再起動後、Windowsマシンはその情報を使用してmydomainにログオンします。この構成は、デバッグが完了したら元に戻す必要があります。

使用中のドメインコントローラーの特定

ログオン時に、Windowsはユーザーをログオンさせたドメインコントローラーを含むMSDOS環境変数を設定します。これを確認するには、コマンドプロンプトをコマンド **echo %LOGONSERVER%** で起動します。

認証に関連するログは、このコマンドによって返されるコンピューターに保存されます。

アカウント監査イベントの有効化

デフォルトでは、Windowsドメインコントローラーは完全なアカウント監査ログを有効にしません。これは、グループポリシーエディターのセキュリティ設定にある監査ポリシーを通じて制御できます。グループポリシーエディターを開くには、ドメインコントローラーで gpedit.msc を実行します。監査ポリシーが有効になると、ドメインコントローラーはセキュリティログに追加のイベントログ情報を生成します。

Enable account audit events

証明書検証ログ

証明書の有効性の確認

-  スマートカード証明書がDER証明書としてエクスポートされた場合(秘密鍵は不要)、コマンド `certutil –verify user.cer` で検証できます。

-  ### CAPIログの有効化

ドメインコントローラーとユーザーのマシンで、イベントビューアーを開き、Microsoft/Windows/CAPI2/Operational Logsのログを有効にします。

  • ドメインコントローラーとVDAマシンで、イベントビューアーを開き、[アプリケーションとサービスログ] > [Microsoft] > [Windows] > [CAPI2] > [Operational] の順に移動します。[Operational] を右クリックし、[ログの有効化] を選択します。

  • さらに、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\crypt32 のレジストリ値を使用してCAPIログを微調整します。以下の値はデフォルトでは存在しません。これらを作成する必要があります。デフォルトのCAPI2ログ設定に戻す場合は、これらの値を削除してください。

説明
DiagLevel (DWORD) 詳細レベル (0~5)
DiagMatchAnyMask (QUADWORD) イベントフィルター (すべてには0xffffffを使用)
DiagProcessName (MULTI_SZ) プロセス名によるフィルター (例: LSASS.exe)

CAPIログ

メッセージ 説明
Build Chain LSAがCertGetCertificateChainを呼び出しました (結果を含む)
Verify Revocation LSAがCertVerifyRevocationを呼び出しました (結果を含む)
X509 Objects 詳細モードでは、証明書と証明書失効リスト (CRL) がAppData\LocalLow\Microsoft\X509Objectsにダンプされます
Verify Chain Policy LSAがCertVerifyChainPolicyを呼び出しました (パラメーターを含む)

エラーメッセージ

エラーコード 説明
Certificate not trusted コンピューターの中間証明書ストアおよび信頼されたルート証明書ストアの証明書を使用して、スマートカード証明書を構築できませんでした。
Certificate revocation check error 証明書のCRL配布ポイントで指定されたアドレスから、スマートカードのCRLをダウンロードできませんでした。失効チェックが義務付けられている場合、これによりログオンが成功しなくなります。 「証明書と公開キーインフラストラクチャ」セクションを参照してください。
Certificate Usage errors 証明書はログオンに適していません。たとえば、サーバー証明書または署名証明書である可能性があります。

Kerberosログ

Kerberosログを有効にするには、ドメインコントローラーとエンドユーザーマシンで、次のレジストリ値を作成します。

ハイブ 値の名前 値 [DWORD]
CurrentControlSet\Control\Lsa\Kerberos\Parameters LogLevel 0x1
CurrentControlSet\Control\Lsa\Kerberos\Parameters KerbDebuglevel 0xffffffff
CurrentControlSet\Services\Kdc KdcDebugLevel 0x1
CurrentControlSet\Services\Kdc KdcExtraLogLevel 0x1f

Kerberosログはシステムイベントログに出力されます。

  • 信頼されていない証明書などのメッセージは、診断しやすい必要があります。
  • 2つのエラーコードは情報提供であり、安全に無視できます。
    • KDC_ERR_PREAUTH_REQUIRED (古いドメインコントローラーとの下位互換性のために使用されます)
    • 不明なエラー 0x4b

ドメインコントローラーとワークステーションのログ

このセクションでは、ユーザーが証明書でログオンしたときに、ドメインコントローラーとワークステーションで予想されるログエントリについて説明します。

  • ドメインコントローラーCAPI2ログ
  • ドメインコントローラーセキュリティログ
  • 仮想デリバリーエージェント (VDA) セキュリティログ
  • VDA CAPIログ
  • VDAシステムログ

ドメインコントローラーCAPI2ログ

ログオン中に、ドメインコントローラーは呼び出し元の証明書を検証し、次の形式で一連のログエントリを生成します。

ドメインコントローラーCAPI2ログ

最終的なイベントログメッセージは、ドメインコントローラー上のlsass.exeがVDAによって提供された証明書に基づいてチェーンを構築し、その有効性(失効を含む)を検証していることを示しています。結果は「ERROR_SUCCESS」として返されます。

ドメインコントローラー CAPI2 ログ 2

ドメインコントローラーセキュリティログ

ドメインコントローラーは一連のログオンイベントを示しており、主要なイベントは4768です。このイベントでは、証明書がKerberosチケット保証チケット (krbtgt) の発行に使用されます。

これより前のメッセージは、サーバーのマシンアカウントがドメインコントローラーに対して認証を行っていることを示しています。これに続くメッセージは、新しいkrbtgtに属するユーザーアカウントがドメインコントローラーに対して認証するために使用されていることを示しています。

ドメインコントローラーセキュリティログ

VDAセキュリティログ

ログオンイベントに対応するVDAセキュリティ監査ログは、winlogon.exeを起点とするイベントID 4648のエントリです。

VDAセキュリティログ

VDA CAPIログ

このVDA CAPIログの例は、lsass.exeからの単一のチェーン構築および検証シーケンスを示しており、ドメインコントローラー証明書 (dc.citrixtest.net) を検証しています。

VDA CAPIログ

VDA CAPIログ 2

VDAシステムログ

Kerberosロギングが有効になっている場合、システムログにはエラー KDC_ERR_PREAUTH_REQUIRED (無視可能) と、Kerberosログオンが成功したことを示すWindowsログオンからのエントリが表示されます。

VDAシステムログ

Windowsイベントログを使用したFASの監視

すべてのFASイベントは、Windowsのアプリケーションイベントログに書き込まれます。System Center Operations Manager (SCOM) などの製品を使用して、ここで説明されているプロセスとイベントを利用してFASサービスの健全性を監視できます。

FASサービスは実行中か

FASサービスが実行中であるかどうかを確認するには、Citrix.Authentication.FederatedAuthenticationService.exeプロセスを監視します。

このセクションでは、FASサービスを監視するための最も重要なイベントのみを説明します。FASイベントコードの完全なリストについては、「FASイベントログ」を参照してください。

FASヘルスイベント

次のイベントは、FASサービスが正常であるかどうかを示します。

イベントソースは Citrix.Authentication.FederatedAuthenticationService です。

イベント イベントテキスト 説明
[S003] 管理者 [{0}] がメンテナンスモードを [{1}] に設定 FASサービスがメンテナンスモードに設定されたか、メンテナンスモードから解除されました。 メンテナンスモード中は、FASサーバーはシングルサインオンに使用できません。
[S022] 管理者 [{0}] がメンテナンスモードをオフに設定 FASサービスがメンテナンスモードから解除されました。 FAS 10.7 / Citrix Virtual Apps and Desktops 2109以降で利用可能です。
[S023] 管理者 [{0}] がメンテナンスモードをオンに設定 FASサービスがメンテナンスモードに設定されました。 FAS 10.7 / Citrix Virtual Apps and Desktops 2109以降で利用可能です。
[S123] [upn: {0} role: {1}] のCAで証明書の発行に失敗しました [exception: {2}] このイベントは、FASが構成されているCAのいずれもユーザー証明書を正常に発行できなかった場合に、[S124] の後に発生します。そのユーザーのシングルサインオンは失敗します。 このイベントは、構成されているすべてのCAが機能していないことを示します。FASがHSMを使用するように構成されている場合、HSMが機能していないことも示している可能性があります。
[S124] [certificate authority: {2}] で [upn: {0} role: {1}] の証明書の発行に失敗しました [exception: {3}] FASが指定されたCAからユーザー証明書を要求しようとしたときにエラーが発生しました。FASが複数のCAで構成されている場合、FASは別のCAで要求を試行します。 このイベントは、CAが機能していないか、連絡できないことを示している可能性があります。FASがHSMを使用するように構成されている場合、HSMが機能していないことも示している可能性があります。例外は、問題の原因を特定するのに役立ちます。
[S413] 承認証明書の有効期限が間もなく切れます(残り {0} 日)。証明書の詳細:{1} このイベントは、FAS承認証明書の有効期限が近づくと定期的に生成されます。デフォルトでは、承認証明書の有効期限が30日以内である場合、毎日イベントが生成されます。 デフォルト設定は、cmdlet Set-FasRaCertificateMonitor を使用して調整できます。「PowerShell cmdlet」を参照してください。
[S414] 承認証明書の有効期限が切れました。証明書の詳細:{0} このイベントは、FAS承認証明書の有効期限が切れると定期的に生成されます。デフォルトでは、毎日イベントが生成されます。 有効期限が切れると、FASは新しいユーザー証明書を生成できなくなり、シングルサインオンが失敗し始めます。

クラウド接続FASイベント

Citrix Cloud™でFASを使用している場合、次のイベントはFASサービスが正常であるかどうかを示します。

イベントソースは Citrix.Fas.Cloud です。

イベント イベントテキスト 説明
[S012] FASサービスはCitrix Cloudからのシングルサインオンに利用可能です このイベントは、Workspace(つまりCitrix Cloud)からのシングルサインオンが機能しているはずであることを示します。 このイベントを発行する前に、FASは(1)構成されていること、(2)メンテナンスモードではないこと、および(3)Citrix Cloudに接続されていることを確認します。
[S013] FASサービスはCitrix Cloudからのシングルサインオンに利用できません。[{0}] 詳細については、管理コンソールで確認できます。 このイベントは、FASがWorkspace(つまりCitrix Cloud)からのシングルサインオンを提供できないことを示します。メッセージには、シングルサインオンが機能しない理由が含まれています。 FASはCitrix Cloudへの永続的な接続を維持します。この接続は、ネットワークの不具合やプロキシサーバーの接続ライフタイムポリシーなど、さまざまな理由で時々終了する場合があります。この場合、イベントテキストには「Service is not connected to the cloud」と表示されます。これは通常の動作であり、FASはすぐにCitrix Cloudへの接続を再確立しようとします

セキュリティイベント

次のイベントは、不正なエンティティがFASを使用しようとしたことを示します。

イベントソースは Citrix.Authentication.FederatedAuthenticationService です。

イベント イベントテキスト 説明
[S001] アクセス拒否:ユーザー [{0}] はAdministratorsグループのメンバーではありません FASの構成を表示または変更しようとしましたが、呼び出し元はFAS管理者ではありませんでした。
[S002] アクセス拒否:ユーザー [{0}] は役割 [{1}] の管理者ではありません FASルールの構成を表示または変更しようとしましたが、呼び出し元はFAS管理者ではありませんでした。
[S101] サーバー [{0}] は役割 [{1}] でIDをアサートする権限がありません ユーザーIDをアサートしようとしましたが、呼び出し元にはその権限がありません。FASルール構成で許可されているStoreFront™サーバー(および該当する場合はWorkspace)のみがユーザーIDをアサートできます。
[S104] サーバー [{0}] はUPN [{1}] をアサートできませんでした(UPNはルール [{2}] で許可されていません) ユーザーIDをアサートしようとしましたが、FASルール構成によりユーザーアカウントは許可されていません。
[S205] 依拠当事者アクセス拒否 - 呼び出し元アカウント [{0}] はルール [{1}] の許可された依拠当事者ではありません VDAがFASでシングルサインオンを実行しようとしましたが、FASルール構成によりVDAは許可されていません。

FASイベントログ

次の表は、FASによって生成されるイベントログエントリを一覧表示します。

管理イベント [Federated Authentication Service]

[イベントソース: Citrix.Authentication.FederatedAuthenticationService]

これらのイベントは、FAS サーバーの構成変更に応じてログに記録されます。

ログコード
[S001] アクセス拒否: ユーザー [{0}] は Administrators グループのメンバーではありません
[S002] アクセス拒否: ユーザー [{0}] はロール [{1}] の管理者ではありません
[S003] 管理者 [{0}] がメンテナンスモードを [{1}] に設定しています
[S004] 管理者 [{0}] がテンプレート [{2} および {3}] を使用して CA [{1}] から承認証明書を要求しています
[S005] 管理者 [{0}] が FAS 承認を削除しています [RA 証明書 ID: {1}]
[S006] 管理者 [{0}] が証明書定義 [{1}] を作成しています
[S007] 管理者 [{0}] が証明書定義 [{1}] を更新しています
[S008] 管理者 [{0}] が証明書定義 [{1}] を削除しています
[S009] 管理者 [{0}] がルール [{1}] を作成しています
[S010] 管理者 [{0}] がルール [{1}] を更新しています
[S011] 管理者 [{0}] がルール [{1}] を削除しています
[S012] 管理者 [{0}] が証明書を作成しています [UPN: {1} SID: {2} ルール: {3}] 証明書定義: {4} セキュリティコンテキスト: {5}]
[S013] 管理者 [{0}] が証明書を削除しています [UPN: {1} ロール: {2} 証明書定義: {3} セキュリティコンテキスト: {4}]
[S015] 管理者 [{0}] が証明書要求を作成しています [TPM: {1}]
[S016] 管理者 [{0}] が承認証明書をインポートしています [参照: {1}]
[S022] 管理者 [{0}] がメンテナンスモードをオフに設定しています
[S023] 管理者 [{0}] がメンテナンスモードをオンに設定しています
[S024] 管理者 [{0}] がシステムヘルスモニターを設定しています
[S025] 管理者 [{0}] がシステムヘルスモニターを設定しています
[S026] 管理者 [{0}] が RA 証明書モニターを設定しています
[S027] 管理者 [{0}] が RA 証明書モニターをリセットしています
[S028] 管理者 [{0}] が [{1}] 証明書のキー構成を [{2}] に設定しています
[S029] 管理者 [{0}] が [{1}] 証明書のキー構成をデフォルト値 [{2}] にリセットしています
[S030] 管理者 [{0}] がサービスプロパティを [{1}] に設定しています
[S031] 管理者 [{0}] が CA の承認を取り消しています [RA 証明書 ID: {1}]
[S050] 管理者 [{0}] がクラウド構成を作成しています: [{1}]
[S051] 管理者 [{0}] がクラウド構成を更新しています: [{1}]
[S052] 管理者 [{0}] がクラウド構成を削除しています
[S060] 管理者 [{0}] がクラウド登録を要求しています。インスタンス: {1}
[S060] 管理者 [{0}] が Direct Trust クラウド登録を要求しています。インスタンス: {1} CloudServiceUrlFormat: {2}
[S061] 管理者 [{0}] がクラウド登録を完了しています。リソースの場所: {1}, ルール名: {2}
[S062] 管理者 [{0}] がクラウド登録を完了しました。リソースの場所: {1} ({2}), ルール名: {3}, 顧客: {4} ({5})
[S063] クラウド登録中に KRS エラーが発生しました。例外: {0}
[S064] クラウド登録中に不明なエラーが発生しました。例外: {0}
[S065] 管理者 [{0}] が Direct Trust クラウド登録を要求しています。インスタンス: {1} CloudServiceUrlFormat: {2}
ログコード
[S401] 構成のアップグレードを実行中 - [バージョン {0} からバージョン {1} へ]
[S402] エラー: Citrix Federated Authentication Service は Network Service として実行する必要があります [現在実行中のユーザー: {0}]
[S404] Citrix Federated Authentication Service データベースを強制的に消去しています
[S405] レジストリからデータベースへのデータ移行中にエラーが発生しました: [{0}]
[S406] レジストリからデータベースへのデータ移行が完了しました (注: ユーザー証明書は移行されません)
[S407] データベースが既に存在するため、レジストリベースのデータはデータベースに移行されませんでした
[S408] 構成をダウングレードできません – [バージョン {0} からバージョン {1} へ]
[S409] ThreadPool 構成に成功しました - MinThreads が [ワーカー: {0} 完了: {1}] から [ワーカー: {2} 完了: {3}] に調整されました
[S410] ThreadPool 構成に失敗しました - MinThreads を [ワーカー: {0} 完了: {1}] から [ワーカー: {2} 完了: {3}] に調整できませんでした。これは FAS サーバーのスケーラビリティに影響を与える可能性があります
[S411] FAS サービスの開始中にエラーが発生しました: [{0}]
[S412] 構成のアップグレードが完了しました – [バージョン {0} からバージョン {1} へ]
[S413] 承認証明書の有効期限が間もなく切れます (残り {0} 日)。証明書の詳細: {1}
[S414] 承認証明書の有効期限が切れました。証明書の詳細: {0}
[S415] 承認証明書のチェックが完了しました。{0} 件の問題がログに記録されました。次回のチェックは {1} 後です

ID アサーションの作成 [フェデレーション認証サービス]

[イベントソース: Citrix.Authentication.FederatedAuthenticationService]

これらのイベントは、信頼されたサーバーがユーザーログオンをアサートしたときに、FAS サーバーで実行時にログに記録されます。

ログコード
[S101] サーバー [{0}] はロール [{1}] で ID をアサートする権限がありません
[S102] サーバー [{0}] は UPN [{1}] のアサートに失敗しました (例外: {2}{3})
[S103] サーバー [{0}] は UPN [{1}] SID {2} を要求しましたが、ルックアップは SID {3} を返しました
[S104] サーバー [{0}] は UPN [{1}] のアサートに失敗しました (UPN はルール [{2}] で許可されていません)
[S105] サーバー [{0}] が ID アサーションを発行しました [UPN: {1}, ロール: {2}, セキュリティコンテキスト: [{3}]]
[S120] [UPN: {0} ロール: {1} セキュリティコンテキスト: [{2}]] に証明書を発行しています
[S121] [UPN: {0} ロール: {1}] に [証明機関: {2}] によって証明書が発行されました
[S122] 警告: サーバーが過負荷状態です [UPN: {0} ロール: {1}][1 分あたりの要求数: {2}]。
[S123] [UPN: {0} ロール: {1}] の証明書をどの CA でも発行できませんでした [例外: {2}]
[S124] [UPN: {0} ロール: {1}] の証明書を [証明機関: {2}] で発行できませんでした [例外: {3}]
[S125] 保留中の証明書要求が完了するまで {0} 秒後に呼び出しがタイムアウトしました [UPN: {1} ロール: {2} セキュリティコンテキスト: [{3}]]
[S126] サーバー [{0}] が未定義のルール [{1}] を使用して ID をアサートしようとしました
[S127] サーバーがメンテナンスモードであるため、FAS は [UPN: {0} ロール: {1} 定義: {2}] の証明書を要求できませんでした。メンテナンスモード中の動作を変更するには、PowerShell コマンドレット Set-FasServer を使用してください

証明書利用者としての動作 [フェデレーション認証サービス]

[イベントソース: Citrix.Authentication.FederatedAuthenticationService]

これらのイベントは、VDA がユーザーをログオンしたときに、FAS サーバーで実行時にログに記録されます。

ログコード
[S201] 依拠当事者 [{0}] はパスワードへのアクセス権がありません。
[S202] 依拠当事者 [{0}] は証明書へのアクセス権がありません。
[S203] 依拠当事者 [{0}] はログオンプロバイダーへのアクセス権がありません。
[S204] 依拠当事者 [{0}] が、[{4}] によって承認された役割 [{2}] で、[upn: {1}] のログオンプロバイダーにアクセスしています [操作: {3}]。
[S205] 依拠当事者アクセス拒否 - 呼び出し元アカウント [{0}] は、ルール [{1}] で許可された依拠当事者ではありません。
[S206] 呼び出し元アカウント [{0}] は依拠当事者ではありません。
[S208] 秘密鍵操作が失敗しました [操作: {0} upn: {1} 役割: {2} certificateDefinition {3} エラー {4} {5}]。
[S209] キャッシュされた証明書が見つかりません。[呼び出し元: {0}] [upn: {1}] [役割: {2}] [証明書定義: {3}] [操作: {4}]。

インセッション証明書サーバー [フェデレーション認証サービス]

[イベントソース: Citrix.Authentication.FederatedAuthenticationService]

これらのイベントは、ユーザーがインセッション証明書を使用する際にFASサーバーにログ記録されます。

  • ログコード
  • [S301] アクセス拒否: ユーザー [{0}] は仮想スマートカードへのアクセス権がありません。
    [S302] ユーザー [{0}] が不明な仮想スマートカードを要求しました [サムプリント: {1}]。
    [S303] アクセス拒否: ユーザー [{0}] は仮想スマートカード [upn: {1}] と一致しません。
    [S304] ユーザー [{0}] がコンピューター [{2}] でプログラム [{1}] を実行し、秘密鍵操作 [{6}] のために仮想スマートカード [upn: {3} 役割: {4} サムプリント: {5}] を使用しています。
    [S305] 秘密鍵操作が失敗しました [操作: {0}] [upn: {1} 役割: {2} containerName {3} エラー {4} {5}]。

FASアサーションプラグイン [フェデレーション認証サービス]

  • [イベントソース: Citrix.Authentication.FederatedAuthenticationService]

  • これらのイベントは、FASアサーションプラグインによってログに記録されます。

  • ログコード
    [S500] FASアサーションプラグインが構成されていません
    [S501] 構成されたFASアサーションプラグインをロードできませんでした [exception:{0}]
    [S502] FASアサーションプラグインがロードされました [pluginId={0}] [assembly={1}] [location={2}]
    [S503] サーバー [{0}] はUPN [{1}] のアサートに失敗しました (ログオン証拠が提供されましたが、プラグイン [{2}] はそれをサポートしていません)
    [S504] サーバー [{0}] はUPN [{1}] のアサートに失敗しました (ログオン証拠が提供されましたが、構成されたFASプラグインがありません)
    [S505] サーバー [{0}] はUPN [{1}] のアサートに失敗しました (プラグイン [{2}] はログオン証拠をステータス [{3}] とメッセージ [{4}] で拒否しました)
    [S506] プラグイン [{0}] は、サーバー [{1}] からのUPN [{2}] のログオン証拠をメッセージ [{3}] で受け入れました
    [S507] サーバー [{0}] はUPN [{1}] のアサートに失敗しました (プラグイン [{2}] はメソッド [{4}] の実行中に例外 [{3}] をスローしました)
    [S507] サーバー [{0}] はUPN [{1}] のアサートに失敗しました (プラグイン [{2}] は例外 [{3}] をスローしました)
    [S508] サーバー [{0}] はUPN [{1}] のアサートに失敗しました (アクセス処理が提供されましたが、プラグイン [{2}] はそれをサポートしていません)
    [S509] サーバー [{0}] はUPN [{1}] のアサートに失敗しました (アクセス処理が提供されましたが、構成されたFASプラグインがありません)
    [S510] サーバー [{0}] はUPN [{1}] のアサートに失敗しました (アクセス処理はプラグイン [{2}] によって無効と見なされました)

Workspace対応FAS [フェデレーション認証サービス]

[イベントソース: Citrix.Fas.Cloud]

これらのイベントは、FASがWorkspaceで使用されるときにログに記録されます。

ログコード
[S001] Citrix Cloud認証キーをローテーションしました [fas id: {0}] [old key id:{1}] [new key id:{2}]
[S002] クラウドサポートモジュールが起動しています。FasHubクラウドサービスURL: {0}
[S003] FASがクラウドに登録されました [fas id: {0}] [transaction id: {1}]
[S004] FASのクラウドへの登録に失敗しました [fas id: {0}] [transaction id: {1}] [exception: {2}]
[S005] FASが現在の構成をクラウドに送信しました [fas id: {0}] [transaction id: {1}]
[S006] FASの現在の構成のクラウドへの送信に失敗しました [fas id: {0}] [transaction id: {1}] [exception: {2}]
[S007] FASがクラウドから登録解除されました [fas id: {0}] [transaction id: {1}]
[S009] FASのクラウドからの登録解除に失敗しました [fas id: {0}] [transaction id: {1}] [exception: {2}]
[S010] FASサービスはクラウドメッセージングURL: {0} に接続されています
[S011] FASサービスはクラウドに接続されていません
[S012] FASサービスはCitrix Cloudからのシングルサインオンに利用可能です
[S013] FASサービスはCitrix Cloudからのシングルサインオンに利用できません。[{0}] 詳細については、管理コンソールで確認できます
[S014] クラウドサービス <service name> への呼び出しに失敗しました [fas id: {0}] [transaction id: {1}] [exception: {2}]
[S015] 呼び出し元が許可されていないため、Citrix Cloudからのメッセージがブロックされました [message ID {0}] [transaction ID {1}] [caller {2}]
[S016] クラウドサービス <service name> への呼び出しが成功しました [fas id: {0}] [transaction id: {1}]
[S019] FASがクラウドから構成をダウンロードしました [fas id: {0}] [transaction id: {1}]
[S020] FASのクラウドからの構成のダウンロードに失敗しました [fas id: {0}] [transaction id: {1}] [exception: {2}]
[S021] クラウドサポートモジュールの起動に失敗しました。Exception: {0}
[S022] クラウドサポートモジュールが停止しています
[S023] Citrix Cloud認証キーのローテーションに失敗しました [fas id: {0}] [current key id:{1}] [new key id:{2}] [keys in cloud:{3}]
[S024] Citrix Cloud認証キーのローテーションを開始しています [fas id: {0}] [current key id:{1}] [new key id:{2}]
[S025] このサービスの認証キーはCitrix Cloudに存在します [current key: {0}] [keys in cloud: {1}]
[S026] このサービスの認証キーはCitrix Cloudに存在しません [current key: {0}] [keys in cloud: {1}]
[S027] Citrix Cloud認証キーストレージ形式をアップグレードしました [fas id: {0}]
[S028] FASが現在のテレメトリをクラウドに送信しました [fas id: {0}] [transaction id: {1}]
[S029] FASの現在のテレメトリのクラウドへの送信に失敗しました [fas id: {0}] [transaction id: {1}] [exception: {2}]

ログオン [VDA]

[イベントソース: Citrix.Authentication.IdentityAssertion]

これらのイベントは、ログオン段階でVDAにログ記録されます。

ログコード
[S101] IDアサーションログオンに失敗しました。認識されないフェデレーション認証サービスGPOインデックス [index: {0}] [registry name: {1}]
[S102] IDアサーションログオンに失敗しました。{0} のSIDルックアップに失敗しました [Exception: {1}{2}]
[S103] IDアサーションログオンに失敗しました。ユーザー {0} のSIDは {1} ですが、予期されるSIDは {2} です
[S104] IDアサーションログオンに失敗しました。{0} への呼び出しが [Error: {1} {2}] を返しました
[S105] IDアサーションログオン。ログオン中 [Username: {0} Domain: {1}]
[S106] IDアサーションログオン。\n\nフェデレーション認証サービス: {0}\n\nログオン中 [Certificate: {1}]
[S107] IDアサーションログオンに失敗しました [Exception: {0}{1}]
[S108] IDアサーションサブシステム。ACCESS_DENIED [Caller: {0}]

インセッション証明書 [VDA]

[イベントソース: Citrix.Authentication.IdentityAssertion]

これらのイベントは、ユーザーがインセッション証明書の使用を試行したときにVDAにログ記録されます。

ログコード
[S201] 仮想スマートカードアクセスが [{0}] によって [PID: {1} Program Name: {2}Certificate thumbprint: {3}] に対して承認されました
[S203] 仮想スマートカードサブシステム。アクセス拒否 [caller: {0}, session {1}]
[S204] 仮想スマートカードサブシステム。スマートカードサポートが無効です

証明書要求とキーペア生成 [フェデレーション認証サービス]

[イベントソース: Citrix.Fas.PkiCore]

これらのイベントは、FASサーバーが低レベルの暗号化操作を実行するときにログ記録されます。

ログコード
[S001] TrustArea::TrustArea: 証明書をインストールしました [TrustArea: {0} Certificate {1}TrustAreaJoinParameters {2}]
[S014] Pkcs10Request::Create: PKCS10要求を作成しました [Distinguished Name: {0}] [Reason: {1}]
[S016] PrivateKey::Create [Identifier: {0}] [MachineWide: {1}] [Provider: {2}] [ProviderType: {3}] [EllipticCurve: {4}] [KeyLength: {5}] [isExportable: {6}] [CreateReason: {7}]
[S017] PrivateKey::Delete [Provider: {0}] [Identifier {1}] [Twin: {2}]
[S018] PrivateKey::Createに失敗しました [Identifier: {0}] [MachineWide: {1}] [Provider: {2}] [ProviderType: {3}] [EllipticCurve: {4}] [KeyLength: {5}] [isExportable: {6}] [CreateReason: {7}] [Exception: {8}]
ログコード
[S104] FASはCA {0} から認証証明書を受信しました
[S105] MicrosoftCertificateAuthority::SubmitCertificateRequest エラー応答の送信 [{0}]
[S106] MicrosoftCertificateAuthority::SubmitCertificateRequest 証明書の発行 [{0}]
[S112] MicrosoftCertificateAuthority::SubmitCertificateRequest - 承認待ち [CR_DISP_UNDER_SUBMISSION] [参照: {0}]

エンドユーザーのエラーメッセージ

このセクションでは、Windowsログオンページにユーザーに表示される一般的なエラーメッセージを一覧表示します。

表示されるエラーメッセージ 説明と参照
無効なユーザー名またはパスワード コンピューターは有効な証明書と秘密キーを持っていると認識していますが、Kerberosドメインコントローラーが接続を拒否しました。この記事の「Kerberosログ」セクションを参照してください。
システムはログオンできませんでした。資格情報を検証できませんでした。/ 要求はサポートされていません ドメインコントローラーに接続できないか、ドメインコントローラーがスマートカード認証をサポートする証明書で構成されていません。「Kerberos認証」、「ドメインコントローラー認証」、または「ドメインコントローラー」証明書のためにドメインコントローラーを登録してください。既存の証明書が有効に見える場合でも、これを試す価値はあります。
システムはログオンできませんでした。認証に使用されたスマートカード証明書は信頼されていませんでした。 中間証明書とルート証明書がローカルコンピューターにインストールされていません。 証明書と公開キーインフラストラクチャを参照してください。
不正な要求 これは通常、証明書の拡張機能が正しく設定されていないか、RSAキーが短すぎる(<2048ビット)ことを示します。

FASの常時トレース

常時トレースを使用すると、FASはそのアクティビティをファイルシステムにログ記録します。これにより、トラブルシューティングに役立ち、発生したインシデントを再現する必要がなくなる可能性があります。

以下のいずれかの方法でFASをインストールまたはアップグレードすると、常時トレースが有効になります。

  • Citrix Virtual Apps and Desktops™インストーラー:ISOが挿入されたときの自動実行スプラッシュ画面にあるFederated Authentication Serviceボタンから
  • XenDesktopFasSetup.exe:Citrix Virtual Apps and Desktops ISOのx64\XenDesktop Setup\XenDesktopFasSetup.exeにあります
  • FasSetup_xxxx.exeCitrix Downloadsから入手できるスタンドアロンのFASインストーラーファイルです。

注:

FASインストーラーMSIファイルFederatedAuthenticationService_x64.msiを使用してインストールまたはアップグレードする場合、常時トレースは利用できません。

常時トレースの収集

Citrix Scoutを使用して、FASサーバーから常時トレースおよびその他の診断データを収集します。Citrix Scoutは、前述のいずれかの方法でFASをインストールするとインストールされます。

常時トレースの無効化

何らかの理由で常時トレースを無効にしたい場合は、FASサーバーでCitrix Telemetry Serviceを停止して無効にしてください。

関連情報