Comment installer l’utilisateur- ID Agent et empêcher « Démarrer le service a échoué avec erreur 1069 »

Comment installer l’utilisateur- ID Agent et empêcher « Démarrer le service a échoué avec erreur 1069 »

96072
Created On 09/25/18 17:19 PM - Last Modified 06/15/23 21:51 PM


Symptom


Pour la nouvelle version de cet article se référer à la documentation

Resolution


Cet article décrit les étapes requises pour installer l'Agent UserID et les autorisations de compte requises pour qu'elle fonctionne correctement. Si tous les accès ne sont pas accordés, vous pouvez rencontrer l'erreur suivante: "Start Service a échoué avec l'erreur 1069: le service n'a pas démarré en raison d'un échec d'ouverture de session."

 

Dans cet article, le compte de serviced’exemple est « kumar@panrootdc.local ».

 

Error.png

 

 

 

Étape 1. Assurez-vous que le compte que vous utilisez dans l’agent User-id fait partie du lecteur de journal d’événements et de l’opérateur du serveur. Dans cet exemple, « kumar@panrootdc.local » devrait faire partie de « l’opérateur serveur », « lecteur de journal d’événements »

# Veuillez noter que « l’opérateur serveur » est nécessaire pour UserID sans agent. Mais il est optionnel pour windows basé agent ID utilisé.

 

mstsc_2017-01 -10 _06-43 -40. png

 

mstsc_2017-01 -10 _06-46 -49. png

 

Étape 2. Compte doit être de se connecter en tant que service. Ouvrez les outilsadministratifs, puis ouvrez la sécurité locale. Policy

 

Sécurité locale Policy .png

 

Aller aux politiques locales et > droits des utilisateurs Assigment. Trouvez Connectez-vous en tant que service. Double clic et ajouter le compte au paramètre sécurité locale.

Veuillez également vous assurer que Deny Log on en tant que service n’a pas d’utilisateur ServiceAccount répertorié comme membre

Droit de l'Utilisateur attributions. png

 

Ajouter le droit d'Utilisateur attributions. png

 

 

Étape 3 : Ouvrez cmd en mode Administrateur et effectuezun « gpupdate». Sinon, il faudra du temps pour que les modifications prennent effet.

 

gpupdate. png

 

Étape 4. Le compte doit avoir l’autorisation du dossier où ID l’agent utilisateur est installé. Pour donner la permission, rendez-vous dans le dossier où ID l’utilisateur-agent est installé et accordez l’autorisation requise :

 

PA l’autorisation du dossier.png

PA permission.png

 

 

 

Étape 5. Le compte doit avoir la permission de s’greffer : localiser le dossier Palo Alto Networks dans

 

Computer\HKEY_LOCAL_MACHINE\Software\Palo Alto Networks

 

OR

 

Computer\HKEY_LOCAL_MACHINE\Software\WOW6432Node\Palo Alto Networks

 

 

Regedit. pngRegPermission. png

 

Étape 6. Donnez la permission appropriée au compte pour WMI CIMv2: Dans « exécuter » type «wmimgmt.msc» et frapper entrer.

 

WMI.png (en)WMI permission.png

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClEuCAK&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language