Cet article décrit les étapes requises pour installer l'Agent UserID et les autorisations de compte requises pour qu'elle fonctionne correctement. Si tous les accès ne sont pas accordés, vous pouvez rencontrer l'erreur suivante: "Start Service a échoué avec l'erreur 1069: le service n'a pas démarré en raison d'un échec d'ouverture de session."
Dans cet article, le compte de serviced’exemple est « kumar@panrootdc.local ».
Étape 1. Assurez-vous que le compte que vous utilisez dans l’agent User-id fait partie du lecteur de journal d’événements et de l’opérateur du serveur. Dans cet exemple, « kumar@panrootdc.local » devrait faire partie de « l’opérateur serveur », « lecteur de journal d’événements »
# Veuillez noter que « l’opérateur serveur » est nécessaire pour UserID sans agent. Mais il est optionnel pour windows basé agent ID utilisé.
Étape 2. Compte doit être de se connecter en tant que service. Ouvrez les outilsadministratifs, puis ouvrez la sécurité locale. Policy
Aller aux politiques locales et > droits des utilisateurs Assigment. Trouvez Connectez-vous en tant que service. Double clic et ajouter le compte au paramètre sécurité locale.
Veuillez également vous assurer que Deny Log on en tant que service n’a pas d’utilisateur ServiceAccount répertorié comme membre
Étape 3 : Ouvrez cmd en mode Administrateur et effectuezun « gpupdate». Sinon, il faudra du temps pour que les modifications prennent effet.
Étape 4. Le compte doit avoir l’autorisation du dossier où ID l’agent utilisateur est installé. Pour donner la permission, rendez-vous dans le dossier où ID l’utilisateur-agent est installé et accordez l’autorisation requise :
Étape 5. Le compte doit avoir la permission de s’greffer : localiser le dossier Palo Alto Networks dans
Computer\HKEY_LOCAL_MACHINE\Software\Palo Alto Networks
OR
Computer\HKEY_LOCAL_MACHINE\Software\WOW6432Node\Palo Alto Networks
Étape 6. Donnez la permission appropriée au compte pour WMI CIMv2: Dans « exécuter » type «wmimgmt.msc» et frapper entrer.