[3月28日的脚本] 修复Event ID 4107 and Event ID 11 问题 (PowerShell)

本文提供了一个脚本示例,用于批量修复由微软证书信任列表发布者证书过期导致的EventID4107和EventID11错误。该脚本能够帮助管理员移除有问题的证书信任列表文件。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

脚本下载:BulkFixIssuesOfEventID4107AndEventID11.zip
http://gallery.technet.microsoft.com/scriptcenter/Script-to-fix-issues-of-a5f6f91a

本脚本示例展示了如何修复KB2328240中描述的“EventID 4107 or Event ID 11 is logged in the Application log in Windows and inWindows Server ”本脚本同时可以帮助企业管理员批量修复企业域环境中的有如此问题的客户端计算机。

Event ID 4107 Event ID 11错误发生时因为微软证书信任列表发布者(Certificate Trust List Publisher)证书过期。带过期签署证书的证书信任列表(CTL)存在CryptnetUrlCache 文件夹中。为了解决这个问题,您需要使用本脚本移除CryptnetUrlCache 文件夹中的所有文件。您也可以使用本脚本为一个域中一大批的计算机解决此问题。

 

您可以在微软一站式脚本示例库中找到更多的脚本示例资源:http://aka.ms/onescriptingallery

 

对于查找与指定 EventID 相关的志记录或事件详情的操作,这通常涉及到特定平台或系统的志管理工具和服务。如果是在Windows环境中,可以利用PowerShell脚本或者通过事件查看器(Event Viewer)来实现这一目标。 当提到具体如 `EventID 749415c1f1f248ea82b4ba03b70e3e68` 的查询时,值得注意的是该字符串看起来并不像是标准的 Windows 事件 ID 编号;常见的事件 ID 是整数而非 UUID 形式的字符串[^1]。因此,在实际操作前需确认此 EventID 是否属于某个自定义应用或是其他类型的系统环境内。 为了示范如何在一个假设的支持这种格式化ID的应用程序中检索相关信息,下面提供了一个基于Python伪代码的例子: ```python def find_event_by_id(event_log, event_id): """ 查找并返回具有给定event_id志条目列表。 参数: event_log (list of dict): 存储所有志数据的列表, 每个元素是一个字典表示一条志。 event_id (str): 要匹配的目标事件ID。 返回: list: 符合条件的志条目的子集。 """ matching_events = [ entry for entry in event_log if str(entry.get('id')) == event_id ] return matching_events # 假设有一个名为 'all_logs' 的变量存储着所有的志信息 resulting_entries = find_event_by_id(all_logs, "749415c1f1f248ea82b4ba03b70e3e68") for log_entry in resulting_entries: print(f"Found Entry with Details: {log_entry}") ``` 上述代码片段展示了怎样遍历一组志记录以找到那些拥有特定 EventID 的项,并打印出这些项目的细节。然而,这段代码仅作为概念验证用途,真实场景下可能需要根据实际情况调整逻辑以及访问方式。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值