So installieren Sie ID User-Agent und verhindern 'Startdienst mit Fehler 1069 fehlgeschlagen'

So installieren Sie ID User-Agent und verhindern 'Startdienst mit Fehler 1069 fehlgeschlagen'

96068
Created On 09/25/18 17:19 PM - Last Modified 06/15/23 21:51 PM


Symptom


Die neuere Version dieses Artikels finden Sie in der Dokumentation

Resolution


Dieser Artikel skizziert die Schritte, die für die Installation des UserID-Agenten und der Konto Berechtigungen erforderlich sind, damit er ordnungsgemäß funktioniert. Wenn nicht jeder Zugriff gewährt wird, können Sie auf folgenden Fehler stoßen: "Start Service scheiterte mit Fehler 1069: der Dienst hat wegen eines Anmelde Fehlers nicht begonnen."

 

In diesem Artikel lautet das Beispieldienstkonto"kumar@panrootdc.local".

 

Error.png

 

 

 

Schritt 1. Stellen Sie sicher, dass das Konto, das Sie im User-ID-Agent verwenden, Teil von 'Ereignisprotokollleser' und 'Serveroperator' ist. In diesem Beispiel sollte "kumar@panrootdc.local" Teil von "server operator", "event log reader"

sein. Bitte beachten Sie, dass "Serveroperator" für die Ohne Agent-lose UserID erforderlich ist. Es ist jedoch optional für Windows-basierte Used ID Agent.

 

mstsc_2017-01 -10 _06-43 -40. png

 

mstsc_2017-01 -10 _06-46 -49. png

 

Schritt 2. Konto sollte sein, sich als Dienstleistung anzumelden. Öffnen Sie Verwaltungstools, und öffnen Sie dann die lokale Sicherheit Policy.

 

Lokale Policy Sicherheits.png

 

Wechseln Sie zu Local Policies > User Rights Assigment. Suchen Sie die Anmeldung als Dienst. Doppelklicken Sie, und fügen Sie das Konto der Einstellung Lokale Sicherheit hinzu.

Stellen Sie außerdem sicher, dass die Anmeldung als Dienst verweigern nicht der DienstAccount-Benutzer als Mitglied aufgeführt ist.

User Right assigment. png

 

Fügen Sie BenutzerRechte assigment. png

 

 

Schritt 3: Öffnen Sie cmd im Administratormodus und führen Sie eingpupdateaus. Andernfalls wird es dauern, bis die Änderungen greifen.

 

GPUpdate. png

 

Schritt 4. Das Konto sollte über die Berechtigung für den Ordner verfügen, in dem der ID Benutzer-Agent installiert ist. Um die Berechtigung zu erteilen, wechseln Sie zu dem Ordner, in dem der ID Benutzer-Agent installiert ist, und erteilen Sie die erforderliche Berechtigung:

 

PA Ordnerberechtigung.png

PA Permission.png

 

 

 

Schritt 5. Das Konto sollte über die Berechtigung zur Registrierung verfügen: Suchen Sie den Ordner Palo Alto Networks in

 

Computer\HKEY_LOCAL_MACHINE\Software\Palo Alto Networks

 

OR

 

Computer\HKEY_LOCAL_MACHINE\Software\WOW6432Node\Palo Alto Networks

 

 

Regedit. pngRegberechtigungs. png

 

Schritt 6. Geben Sie dem Konto für CIMv2 die richtige Berechtigung: Geben Sie dem Konto für CIMv2 die richtige Berechtigung: Geben Sie WMI unter 'run''wmimgmt.msc' ' und drücken Sie enter.

 

WMI.pngWMI Permission.png

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClEuCAK&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language