チェックして調整する必要があるさまざまな宮殿があるため、これはSOの回答を入力するよりもはるかに簡単に実行できます.
しかし、全体的な目標は、1) COM コンポーネントへのアクセスと起動/アクティブ化を試みたセキュリティ アカウントを追跡すること、および 2) どの COM コンポーネントに障害があったかを突き止めることです。
注:説明されている手順はセキュリティ上の危険性を高めるため、行ったすべての変更の優れたログを必ず作成して、問題を正確に修正する方法を把握するだけでなく、無関係なものをすべてロールバックできるようにしてください。
注 2サーバーの再起動が必要かどうかに関係なく、一度に 1 つの変更を行います。\ - 何が修正されたかがわかります。
Windows ログから始めます。通常、関連する正確なセキュリティ プリンシパルと、アクセス/アクティブ化を試みた DCOM コンポーネントがログに記録されます。通常、セキュリティ コンテキストとコンポーネントの両方が非常に明白です。そのような場合は、dcomcnfg
以下の段落にスキップできます。
コンポーネント/アカウントが見つかったかどうかを一時的にテストする 1 つの方法は、セキュリティ アカウントに管理者権限を許可するか、コンポーネントへの「EVERYONE」アクセスを許可し、エラーを解消するかどうかを確認する
ことです
。すべてをロールバックすることを忘れないでください。
永続的な構成の変更は、コンポーネント サービス MMC スニペットで行われます。管理者特権の MMC ウィンドウに手動で追加するか、管理者権限で次のコマンドを実行することで簡単に実行できます。
/>dcomcnfg
Component Services/Computers/My Computer/DCOM Config/ で目的のコンポーネントを探し、右クリックして [ Properties ] を実行します。
[セキュリティ] タブに移動し、アクティブ化とアクセスのアクセス許可を問題を解決する最小限に調整しますが、可能な限りロックダウン状態に近づけます。
注: MS Office 相互運用機能でこれを行ったことはありません。これを行うことによるすべてのセキュリティへの影響を必ず考慮してください。
それはほとんどあなたが始める方法です。私は Windows のすべてのフレーバーでこれを実行しましたが、常に異なる感じがします。多くの場合、この状況を追跡するために、SysInternals の "スパイ" ツール、Windows セキュリティの監査、 COM+ アプリケーションのプロパティ、および場合によってはファイル システムまたはレジストリ キーの ACL を直接変更する他の方法に頼らなければなりません。ほとんどの場合、それはラボ/開発マシンであるため、レジストリ キーのセキュリティの編集などのハッキングは問題ありませんでした。
繰り返しになりますが、必要のないすべての変更を追跡してロールバックしてください。