AD RMS 自我排错分析篇

简介:

如果你是一个 AD RMS 服务器管理员,突然有用户跟你报告说无法使用 RMS 服务对文档进行加解密,在向微软提交 Case 请求协助前,可以按照下面的步骤进行初步排错:

  1. 1.    确保当前用户为域用户,并且正确配置了邮件地址属性;


  1. 2.    确保 AD RMS 服务器的认证 URL 和授权 URL 都加入到了 IE Local Intranet 安全区域;

参考 - http://blogs.technet.com/b/gcrsec/archive/2009/02/27/rms.aspx

事实上,这一步对于 Office2013 客户端来说是必须要做的;

 

  1. 3.    确保客户端计算机上使用 IE 可以正常访问 AD RMS 服务器的认证 URL 和授权 URL

http(s):///_wmcs/certification/certification.asmx

http(s):///_wmcs/licensing/license.asmx

正常情况下,以上两个 URL 应该可以被直接访问,并且整个过程中没有关于证书的任何警告或报错信息(如果启用了HTTPS);

  1. 4.    如果所有客户端都无法正常使用,请检查下 AD RMS 服务器的 IIS 站点(默认站点 -> ”_wmcs” -> Certification/Licensing)的认证配置,确保匿名访问(AnonymousAuthentication)或其他的认证方式没有被手动启用。

正确的配置如下图所示:

:默认只有 WindowsAuthentication 会被启用,请不要随意手动改动这里,除非您在部署 RMS 跨域环境时按照文档对 ~/Licensing/license.asmx 这个特定的对象启用匿名访问。

  1. 5.    如果以上步骤后,问题还是没能解决,最后请按照下面文档重设 RMS 客户端,看问题是否可以得到解决。

参考 -http://social.technet.microsoft.com/wiki/contents/articles/7697.ad-rms-troubleshooting-reset-the-client-en-us.aspx

  1. 6.    确保 Windows 自动更新已经启用,并且 Office 已升级至最新版本。

如果以上步骤后,问题还在,那么你可以直接向微软提交一个 Case 做深入分析了。

 

RMS Trace 日志抓取:

========

如果有兴趣,也可自行按照下面两篇文档抓取 RMS 客户端和服务器端的 RMS Trace 详细日志进行分析:


http://social.technet.microsoft.com/wiki/contents/articles/7838.ad-rms-troubleshooting-server-side-tracing.aspx

  本文转自 bilinyee博客,原文链接:     http://blog.51cto.com/ericfu/1632219   如需转载请自行联系原作者





相关文章
|
5月前
|
运维 安全 Java
主机入侵痕迹排查指导手册(一)排查概述、排查思路
【8月更文挑战第11天】此文档提供了一线服务交付人员在攻防演练期间对主机进行入侵痕迹排查的指导。主要内容包括:1) 排查概述,明确了手册的目标是传递知识与经验,帮助一线人员高效完成排查工作;2) 排查思路,首先介绍排查流程,强调从网络连接、进程信息等多角度入手;其次提出注意事项,如避免误操作导致业务中断,以及在发现疑似异常文件时应谨慎处理。该指南适用于Windows与Linux系统,并关注Web应用的安全检查。
123 0
|
8月前
配置AC和AP上报KPI指标信息实验
配置WLAN基本业务,使AP上线。 配置AC上报WMI服务器的对接参数。 配置通过WMI模板配置AP上报WMI服务器的对接参数,并通过AP系统模板将WMI模板绑定到AP组。
配置AC和AP上报KPI指标信息实验
|
安全 JavaScript 数据挖掘
【网安AIGC专题10.19】5 ChatRepair:ChatGPT+漏洞定位+补丁生成+补丁验证+APR方法+ChatRepair+不同修复场景+修复效果(韦恩图展示)
【网安AIGC专题10.19】5 ChatRepair:ChatGPT+漏洞定位+补丁生成+补丁验证+APR方法+ChatRepair+不同修复场景+修复效果(韦恩图展示)
261 0
|
测试技术
软件测试面试题:自动化遇到用例fail掉如何排查故障?
软件测试面试题:自动化遇到用例fail掉如何排查故障?
144 0
|
安全 Oracle Java
lo4j2 漏洞复现过程及解决方案
复现的具体流程: 先写一段想要被远程执行的 java 代码,然后编译成 class 文件 将 HTTP Server 启动,保证可以通过 Http Server 访问到这个 class 文件。 将 LDAP Server 启动,并将 Http Server 上的那个 class 文件注册上去。 启动 java 应用程序,利用 log4j2 写日志,日志内容包括如 ${jndi:ldap://127.0.0.1:1389/#Exploit} 这样的内容。 观察结果,看 class 文件中的程序逻辑有没有被执行。
lo4j2 漏洞复现过程及解决方案
|
监控 安全
NSA Fuzzbunch中EternalRomance工具复现过程
     自Shadow Brokers公布NSA泄露工具后,各路大神陆陆续续发表复现过程,这几天也仔细试了各种套路,一直想弄明白DoublePulsar中的shellcode到底是如何用的,刚好又在模拟环境中偶遇Windows Server 2003,EternalRomance貌似只能用shellcode方式植入利用,于是各种试错以后有了这篇文章。
1710 0

热门文章

最新文章