Failed to get repositories list from the agent service (McAfee Agent 5.5.x でミラー タスクに時折失敗する)
最終更新: 2021-06-14 16:32:07 Etc/GMT
常に適応し続ける XDR エコシステムが企業を活性化するしくみをお伝えします。
Trellix の CEO を務める Bryan Palma が、常に学習するセキュリティが決定的に必要であることを力説します。
Magic Quadrant で、19 のベンダーについてビジョンの完全性と実行能力が評価されました。レポートをダウンロードして詳細をご覧ください。
Gartner によると、XDR は脅威の防止、検出、応答を改善する可能性を秘めた新しい技術です。
2022 年に注意が必要なサイバー セキュリティ脅威は?
サイバー セキュリティ業界に安穏の時はありません。今こそ、この考え方を、ビジネスの活性化につながる利点として、また推進剤として念頭に置くべきです。
サイバー セキュリティの世界で信頼される二大リーダーが 1 つになって、耐久性の高いデジタル ワールドを実現します。
Trellix の CEO を務める Bryan Palma が、常に学習するセキュリティが決定的に必要であることを力説します。
As of May 14, 2024, Knowledge Base (KB) articles will only be published and updated in our new Trellix Thrive Knowledge space.
Log in to the Thrive Portal using your OKTA credentials and start searching the new space. Legacy KB IDs are indexed and you will be able to find them easily just by typing the legacy KB ID.
Failed to get repositories list from the agent service (McAfee Agent 5.5.x でミラー タスクに時折失敗する)
技術的な記事 ID:
KB91069
最終更新: 2021-06-14 16:32:07 Etc/GMT 環境
McAfee Agent (MA) 5.5.x Microsoft Windows Server 2012, 2008 問題
ミラー タスクの実行が、時折失敗します。 この障害は、MA 5.5.xを使用して、ミラーリングする場所にSuperAgentを使用してミラータスクを実行するときに発生する可能性があります。 McAfee Agent ログは、次のエラーを記録します: #3888 mirror& MIRROR TASK START with params - Destination directory: c:\mcafee, Log file path: C:\ProgramData\McAfee\Agent\\logs\marepomirror, Catalog version: 20180920144354, Agent Mode: 1, Log Size: 2, Max Rollovers: 1
#3888 crypto RSA version : 4.0.1.0 #3888 crypto RSA crypto role : User Role #3888 crypto RSA crypto mode : NON-FIPS Mode #3888 crypto RSA rand algo : HMAC Random #3888 ma_client ma client is started. #4760 msgbus Allowing <1160> onto msgbus #3888 creposi Failed to get repositories list from the agent service. #3888 ma_client stopping ma client. 原因
次のうちいずれかの証明書がありません。
ルート証明書のない理由は、以下に限定されません:
解決策 1不明なUTN-USERFirst-Object、 VeriSign Universal Root Certification Authority 、 Verisign Class 3 Public Primary Certification Authority - G5 証明書を物理的な第三者の信頼されたルート証明機関ストアにインストールします。 不明な COMODO RSA Code Signing CA、Verisign Class 3 Code Signing 2010 CA 証明書を物理的な中間証明機関ストアにインストールします。 証明書をインストールしたら、製品を正常にインストールまたはアップグレードします。 ワイドデプロイメントのために、 Active Directory グループポリシーを使用して証明書をインストールすることをお勧めします。 グループポリシーを使用してレジストリの変更を展開する方法については、マイクロソフトの次の記事を参照してください。https://technet.microsoft.com/en-us/library/cc753092(v=ws.11).aspx. レジストリの変更をユーザー ポリシーではなく、コンピューター ポリシーに展開します。 証明書を間違った証明書ストアに格納する証明書グループポリシーオブジェクトを使用する代わりに、レジストリグループポリシーを使用して、正しいストアに証明書を格納するエンドポイントレジストリに直接変更を加えます。 または、次のいずれかの方法を使用して、証明書をシステムに直接インストールするか、適切な管理デプロイメント方法を使用してリモートにインストールします:
また、 1 つのシステムしかない場合や、少数のシステムしかない場合は、 Verisign Class 3 Public Primary Certification Authority - G5 修復することもできます:
解決策 2システム上のルート証明書の自動更新を妨げる問題に対処してください。 Microsoft では、さまざまなグループポリシーオブジェクトと自動更新を通じてルート証明書ストアの管理を許可しています。 詳細は、https://technet.microsoft.com/en-us/library/cc749331(v=ws.10).aspx を参照してください。 証明書ストアの管理は、McAfee テクニカルサポートの対象外です。 有効なグループポリシーがルート証明書の更新を妨げている場合にのみ、次の解決策を使用してください。 注: この記事には、レジストリの起動または変更に関する情報が含まれています。
関連情報
Certutil の詳細については、以下を参照してください: https://technet.microsoft.com/en-us/library/cc732443(v=ws.11).aspx
免責事項この記事の内容のオリジナルは英語です。英語の内容と翻訳に相違がある場合、常に英語の内容が正確です。一部の内容は Microsoft の機械翻訳による訳文となっています。
|
|