Partager via


Conseils de résolution des problèmes du serveur de stratégie réseau

Cet article fournit des conseils pour résoudre les problèmes liés au serveur de stratégie réseau. L’article inclut une liste de contrôle pour la résolution des problèmes, une description des problèmes connus et des instructions pour la résolution d’événements spécifiques du serveur de stratégie réseau.

Liste de contrôle pour la résolution des problèmes

Utilisez cette liste de contrôle pour identifier et résoudre les problèmes courants liés au serveur de stratégie réseau.

Étape 1 : Vérifier que l’audit NPS est activé

  1. Ouvrez une fenêtre d’invite de commandes d’administration, puis entrez la commande suivante :

    auditpol /get /subcategory:"Network Policy Server"
    

    Si le résultat de cette commande est « Réussite et échec » ou « Échec », l’audit est activé.

  2. Si l’audit n’est pas activé, vous pouvez activer l’audit en entrant la commande suivante :

    auditpol /set /subcategory:"Network Policy Server" /success:enable /failure:enable
    

Étape 2 : Passer en revue les journaux des événements pour les erreurs d’échec d’authentification

Lorsque l’audit NPS est activé, les journaux d’événements enregistrent les erreurs d’échec d’authentification. Pour passer en revue ces informations, procédez comme suit :

  1. Ouvrez l’Observateur d’événements, puis sélectionnez Rôles serveur vues personnalisées>>Stratégie réseau et Services d’accès.

  2. Recherchez les événements qui ont l’ID d’événement 6273 ou 6274. La plupart des échecs d’authentification produisent ces événements.

  3. Vérifiez les codes de raison des événements d’échec d’authentification. Le code de raison indique la cause de l’échec.

  4. Vérifiez si les événements sont associés à un compte d’utilisateur unique. Si c’est le cas, consultez le journal des événements NPS pour obtenir d’autres références à ce compte d’utilisateur. Ces événements peuvent indiquer un problème dans la stratégie réseau ou la stratégie de demande de connexion.

Étape 3 : Vérifier la configuration NPS

Veillez à respecter les critères suivants :

  • Le certificat de serveur NPS est valide.

  • La liste des clients et des serveurs RADIUS inclut le client radius en question.

  • La clé secrète partagée du client radius correspond à la clé secrète partagée NPS.

  • Les ports radius (1812 1813 1645 1646) sont autorisés via tous les pare-feu.

  • La stratégie de demande de réseau et de connexion inclut toutes les conditions appropriées.

  • Les contraintes de stratégie réseau répertorient la méthode d’authentification correcte.

Étape 4 : Vérifier la configuration du transfert de requête

Si le serveur NPS doit transférer la demande à un autre serveur radius pour l’authentification, assurez-vous des éléments suivants :

  • La liste groupes de serveurs Radius distants inclut le serveur radius en question.
  • Les paramètres d’authentification de la stratégie de demande de connexion sont corrects, y compris le groupe utilisé dans les demandes de transfert vers le serveur distant.

Étape 5 : Supprimer temporairement les clés de Registre d’authentification multifacteur Microsoft Entra

Si vous utilisez NPS et l’authentification multifacteur Microsoft Entra (MFA), essayez d’isoler le comportement en supprimant temporairement les clés de Registre d’authentification multifacteur Microsoft Entra. Pour ce faire, procédez comme suit :

  1. Dans l’Éditeur du Registre, sauvegardez la sous-clé HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Authsrv\Parameters .

  2. Sous cette sous-clé, supprimez les entrées AuthorizationDLls et ExtensionDLLs .

  3. Testez à nouveau l’authentification NPS.

  4. Si l’authentification NPS échoue, consultez l’Observateur d’événements pour afficher les codes de raison des événements associés.

  5. Si l’authentification NPS réussit, le problème peut être spécifique à l’authentification multifacteur Microsoft Entra. Pour rechercher les événements associés, ouvrez l’Observateur d’événements et accédez aux journaux>des applications et services Microsoft>AzureMfa>AuthN>AuthZ.

Problèmes courants et solutions

Problèmes émergents et connus

La page d’intégrité des versions de Windows est conçue pour vous informer des problèmes émergents et connus que vous rencontrez peut-être. Consultez les sections de la page d’intégrité des versions de Windows pour chaque version du système d’exploitation affectée.

ID d’événement NPS 13 : un message RADIUS a été reçu de l’adresse IP du client RADIUS non valide xx.xx.xx.xx.xx

Vérifiez que l’adresse IP répertoriée dans le client radius est pertinente. Si c’est le cas, ajoutez le client radius à la liste Des clients Radius.

Le journal des événements NPS enregistre cet événement lorsque le serveur NPS reçoit un message d’un client radius qui ne figure pas dans la liste configurée des clients radius. Pour plus d’informations, consultez l’ID d’événement 13 - Configuration du client RADIUS.

ID d’événement NPS 18 : un message de demande d’accès a été reçu du client RADIUS %1 avec un attribut d’authentificateur de message qui n’est pas valide

Vérifiez la valeur des deux clés secrètes partagées. En outre, vous pouvez générer et configurer une nouvelle clé, puis vérifier si le problème se répète.

Le journal des événements NPS enregistre cet événement en cas d’échec de l’authentification, car la clé secrète partagée du client radius ne correspond pas à la clé secrète partagée du serveur NPS. Pour plus d’informations, consultez l’ID d’événement 18 - NpS Server Communication.

ID d’événement NPS 6273, code de raison 16 : Serveur de stratégie réseau refusé l’accès à un utilisateur

Pour résoudre ce problème, vérifiez chacune des causes possibles suivantes :

  • Vérifiez que le nom d’utilisateur et le mot de passe de l’utilisateur sont valides.

  • Vérifiez si le compte d’utilisateur est verrouillé dans Active Directory.

  • Vérifiez que la requête est ciblée sur le contrôleur de domaine approprié et que le compte d’utilisateur existe.

Le journal des événements NPS enregistre cet événement et le code de raison en cas d’échec de l’authentification, car le mot de passe de l’utilisateur est incorrect. Pour plus d’informations, consultez l’ID d’événement 6273 - État de l’authentification NPS.

References