Ereignis 513 von CAPI2 „An error occurred in Cryptographic Services while processing the OnIdentity()call in System Writer Object.“

Unter Windows Server 2016/2019 meldet der Volume Shadow Copy Service (VSS) auf einigen Systemen das Fehler-Ereignis 513:

Protokollname: Anwendung
Quelle: Microsoft-Windows-CAPI2
Ereignis-ID: 513
Aufgabe Kategorie: keine
Ebene: Fehler

Beschreibung
Fehler im Kryptografiedienste beim Verarbeiten der OnIdentity()System Writer-Objekt.

Das Original der CAPI2 Fehlermeldung in Englisch:

Log Name: Application
Source: Microsoft-Windows-CAPI2
Event ID: 513
Task Category: none
Level: Error

Description:
An error occurred in Cryptographic Services while processing the OnIdentity()call in System Writer Object.

Details:
AddLegacyDriverFiles: Unable to back up image of binary Microsoft Link-Layer Discovery Protocol.

System Error:
Access is denied.

Lösung

Das Problem tritt auf, wenn der VSS Writer „System“ nicht über die passenden Berechtigung zum auslösen des VSS-Prozesses verfügt. Die Anmelderegistrierung erstellt dann für das Dienstkonto (Lokaler Dienst) diesen Fehler.

Man muss nur die Berechtigungen für „Lokaler Dienst“ zu mslldp hinzufügen. Die vorhandenen Berechtigungen zeigt man an mit:

sc sdshow mslldp

An diesen String hängt man die ID für „Lokaler Dienst“ an, die etwa so aussieht:

(A; CCLCSWLOCRRC;;; SU)

Und fügt dann alles zusammen (also den originalstring und den Bezeichner von Lokaler Dienst) an. Das sieht (zum Beispiel) so aus:

sc sdset mslldp D:(D;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BG)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(A;;CCDCLCSWRPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWRPWPDTLOCRRC;;;SO)(A;;CCLCSWLOCRRC;;;SU)

Windows 10 VPN Einwahl bricht ab, Ereignisprotokoll zeigt Fehler 720

Nach einigen Windows-Updates mag so manche Windows 10 Installation plötzlich keine VPN-Verbindungen mehr herstellen. Das passiert häufig wenn es eine weitere Software-Adapterlösung auf der Maschine gibt (NordVPN, TeamViewer VPN Adapter …).

Bei dem Fehler 720 bei VPN-Verbindungen unter Windows 10 gibt es aber diese beiden Lösungen, die fast immer helfen.

Die offizielle Fehlermeldungen-Liste von Microsoft hilft da leider auch nicht weiter und sagt nur dise Meldung bedeutet „Keine PPP-Kontrollprotokolle konfiguriert“ (oder in Englisch: „No PPP control protocols configured“). Zum Schmunzeln: Der zugehörige Artikel ist auch noch von der KI übersetzt und nennt sich selbst „Fehler 720: keine PPP steuern konfiguriert“. Das wird es sein 🙂

Möglichkeit 1: WAN-Miniports neuinstallieren

Im Gerätemanager sind unter dem Netzwerkadapter für jedes Verbindungsprotokoll einzeln die WAN Miniports aufgeführt (WAN Miniport IKEv2, WAN Miniport IP, …).

Diese Miniports einfach ALLE entfernen (Rechte MT, dann „deinstallieren“ wählen) und danach den PC neu starten. Nach dem reboot funktioniert das VPN in der Regel sofort wieder wie vorher. In seltenen Fällen mussten wir die VPN-Verbindung neu erstellen bevor es wieder lief.

Möglichkeit 2: TCP/IP komplett zurücksetzen

Achtung, nach diesem Schritt sind keine manuellen IP-Konfigurationen mehr da, man muss seine Adapter alle neu konfigurieren!

In einer „Als Administrator“ geöffneten Shell tippt man:

C:\> netsh int ip reset

Das setzt alle TCP/IP-Bindungen komplett zurück und erstellt neue IDs für die Adapterverbindung.

Ein im lokalen ActiveDirectory gelöschter Benutzer wird nicht von AADConnect in Microsoft 365 gelöscht

Es tritt manchmal das Problem auf, das ein gelöschtes AD-Objekt (Benutzer) aus dem lokalen („OnPremises“) ActiveDirectory (EXAMPLE.LOCAL) nicht in das AzureAD synchronisiert wird, also dort nicht ebenfalls entfernt wird. „Normalerweise“ sollte das aber der Fall sein.

Das Objekt ist in diesem Fall weiterhin in Microsoft 365 sichtbar, kann aber auch im Portal (https://portal.office.com) nicht entfernt werde. Das passiert dann, wenn die Verzeichnissynchronisierung ein bestimmtes Cloud-Objekt „unerwartet“ nicht löschen kann und führt zu einem verwaisten Azure AD-Objekt, das von einem Administrator direkt entfernt werden muss.

Lösung (Windows 10+)

  • Wenn nicht vorhanden, AzureAD/MSOnline PowerShell Modul installieren
    Install-Module -Name MSOnline
  • Mit dem AzureAD (Microsoft 365 Tenant) als „Globaler Administrator“ verbinden
    Connect-MsolService
  • Objekt suchen mit
    Get-MsolUser -UserPrincipalName [email protected]
    … oder mit
    Get-MsolUser -SearchString "nam"
  • Wenn gefunden, Objekt(e) entfernen
    Get-MsolUser -UserPrincipalName [email protected] | Remove-MsolUser

Microsoft 365 und Office 365 neue Namen

Die ist eine Notiz an mich selber, weil ich die neuen Bezeichner für die Microsoft/Office 365 Produkte noch immer och so sicher verwenden kann, wie die alten 🤯

Office 365 Business Essentials ➡ Microsoft 365 Business Basic

Office 365 Business Premium ➡ Microsoft 365 Business Standard

Microsoft 365 Business ➡ Microsoft 365 Business Premium

Office 365 Business ➡ Microsoft 365 Apps for Business

Office 365 ProPlus ➡ Microsoft 365 Apps for Enterprise

PowerShell installation von NuGet schlägt fehl („Es kann kein Download von URI…“)

Problem

Für viele Dinge in der PowerShell, beispielsweise auch das MSOnline Modul, wird der NuGet Paketmanager benötigt. Die Module wissen das normalerweise auch und wollen diesen gleich mitinstallieren. Dieser vorgang schlägt aber recht oft fehl:

PS C:> Install-PackageProvider -Name NuGet -MinimumVersion 2.8.5.201
WARNUNG: Es kann kein Download von URI "https://go.microsoft.com/fwlink/?LinkID=627338&clcid=0x409" nach "" durchgeführt werden.
WARNUNG: Die Liste der verfügbaren Anbieter kann nicht heruntergeladen werden. Überprüfen Sie Ihre Internetverbindung.

Install-PackageProvider : Für die angegebenen Suchkriterien für Anbieter "NuGet" wurde keine Übereinstimmung gefunden. Der Paketanbieter erfordert das PackageManagement- und
Provider-Tag. Überprüfen Sie, ob das angegebene Paket über die Tags verfügt.
In Zeile:1 Zeichen:1
Install-PackageProvider -Name NuGet -MinimumVersion 2.8.5.201
~~~~~~~~~~~~~ CategoryInfo : InvalidArgument: (Microsoft.Power…PackageProvider:InstallPackageProvider) [Install-PackageProvider], Exception
FullyQualifiedErrorId : NoMatchFoundForProvider,Microsoft.PowerShell.PackageManagement.Cmdlets.InstallPackageProvider

Lösung

Eine funktionierende Internetverbindung vorausgesetzt, liegt es vermutlich an dem „Upgrade“ des Azureedges, der den Lookup-Provider stellt (onegetcdn.azureedge.net/providers). Der Endpunkt lässt seit etwa April 2020 keine TLS1.0 Verbindungen mehr zu und wurde auf „TLS1.2 min“ konfiguriert. Die PowerShell (<14393.3474) spricht per Default aber nur TLS1.1.

Dieser PS-Befehl stellt die PowerShell ebenfalls auf 1.2 um:

[Net.ServicePointManager]::SecurityProtocol=[Net.SecurityProtocolType]::Tls12

Danach funktioniert sofort der Modulinstaller wieder – und alles andere auch.