ANAVEM
Languageen
Windows Component Services console showing DCOM configuration management interface
Event ID 10010ErrorDistributedCOMWindows

ID d'événement Windows 10010 – DistributedCOM : Accès refusé au service de lancement du processus serveur DCOM

L'ID d'événement 10010 indique des erreurs d'accès refusé au lanceur de processus du serveur DCOM, généralement causées par des autorisations insuffisantes pour les applications ou services COM tentant de démarrer des processus de serveur DCOM.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 20269 min de lecture 0
Event ID 10010DistributedCOM 5 méthodes 9 min
Référence événement

Signification de cet événement

L'ID d'événement Windows 10010 représente une violation fondamentale de la sécurité DCOM où le système refuse l'accès au lancement de processus serveur pour des applications spécifiques du modèle d'objet composant. DCOM sert de fondation pour la communication inter-processus dans les environnements Windows, permettant aux applications d'interagir avec des composants à travers les limites de processus et les connexions réseau.

Lorsque cet événement se produit, Windows enregistre des informations détaillées, y compris l'identifiant de l'application (APPID), l'identifiant de sécurité (SID) de l'utilisateur ou du service demandeur, et le niveau d'authentification requis. L'erreur provient généralement de configurations de sécurité DCOM restrictives, de profils utilisateur corrompus ou de privilèges insuffisants attribués aux comptes de service.

L'impact va au-delà des simples échecs d'application. Les erreurs DCOM peuvent se répercuter à travers les services dépendants, provoquant des temps de démarrage retardés, une fonctionnalité réduite dans les fonctionnalités Windows comme l'indexation de recherche, et des problèmes potentiels de stabilité dans les applications d'entreprise. Les versions modernes de Windows ont renforcé la sécurité DCOM dans le cadre de postures de sécurité améliorées, rendant ces événements plus fréquents lors des migrations de système ou après des mises à jour de sécurité.

Le contexte technique de l'événement implique que le gestionnaire de contrôle des services tente de lancer des processus serveur DCOM au nom des applications clientes. Lorsque le sous-système de sécurité évalue la demande de lancement par rapport aux autorisations configurées et trouve des droits insuffisants, il génère cet événement tout en refusant l'opération.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Permissions de lancement et d'activation DCOM insuffisantes pour les comptes utilisateurs ou les services
  • Enregistrements d'application DCOM corrompus ou manquants dans le Registre Windows
  • Changements de mot de passe du compte de service sans mise à jour des configurations DCOM
  • Restrictions de la stratégie de groupe empêchant le lancement des processus serveur DCOM
  • Mises à jour de sécurité Windows modifiant les paramètres de permission DCOM par défaut
  • Installations d'applications tierces avec des configurations de sécurité DCOM incorrectes
  • Contrôle de compte utilisateur (UAC) bloquant les opérations DCOM pour les comptes utilisateurs standard
  • Logiciel antivirus interférant avec l'accès aux composants DCOM
  • Corruption de fichiers système affectant les composants de l'infrastructure DCOM
Méthodes de résolution

Étapes de dépannage

01

Identifier l'application DCOM défaillante

Commencez par examiner les détails de l'événement pour identifier quelle application DCOM rencontre des problèmes d'accès.

  1. Ouvrez Observateur d'événements en appuyant sur Win + R, en tapant eventvwr.msc, et en appuyant sur Entrée
  2. Accédez à Journaux WindowsSystème
  3. Filtrez pour l'ID d'événement 10010 en cliquant avec le bouton droit sur le journal Système et en sélectionnant Filtrer le journal actuel
  4. Double-cliquez sur une entrée récente de l'ID d'événement 10010 pour voir les détails
  5. Notez le CLSID ou APPID mentionné dans la description de l'événement
  6. Utilisez PowerShell pour identifier l'application associée au CLSID :
Get-WinEvent -FilterHashtable @{LogName='System'; Id=10010} -MaxEvents 5 | ForEach-Object {
    $_.Message | Select-String -Pattern '{[A-F0-9-]+}'
}

Enregistrez le CLSID pour l'utiliser dans les étapes de dépannage suivantes. Cet identifiant aide à identifier précisément le composant DCOM à l'origine des problèmes.

02

Configurer les autorisations DCOM à l'aide des services de composants

Modifiez les paramètres de sécurité DCOM pour accorder les autorisations appropriées à l'utilisateur ou au compte de service concerné.

  1. Appuyez sur Win + R, tapez dcomcnfg.exe, et appuyez sur Entrée pour ouvrir les Services de composants
  2. Accédez à Services de composantsOrdinateursMon ordinateurConfiguration DCOM
  3. Localisez l'application correspondant au CLSID de l'événement (vous devrez peut-être rechercher par nom ou CLSID)
  4. Cliquez avec le bouton droit sur l'application et sélectionnez Propriétés
  5. Cliquez sur l'onglet Sécurité
  6. Sous Autorisations de lancement et d'activation, cliquez sur Modifier
  7. Ajoutez le compte utilisateur ou le service rencontrant le problème
  8. Accordez les autorisations Lancement local et Activation locale
  9. Répétez pour les Autorisations d'accès si nécessaire
  10. Cliquez sur OK pour appliquer les modifications
  11. Redémarrez le service concerné ou redémarrez le système
Astuce pro : Utilisez le CLSID pour rechercher dans le registre à HKEY_CLASSES_ROOT\CLSID afin de trouver le nom de l'application si ce n'est pas évident dans la Configuration DCOM.
03

Réinitialiser les autorisations DCOM par défaut

Rétablir les autorisations DCOM par défaut lorsque des configurations personnalisées causent des problèmes d'accès généralisés.

  1. Ouvrez une invite de commandes avec élévation de privilèges en appuyant sur Win + X et en sélectionnant Invite de commandes (Admin)
  2. Arrêtez le service DCOM Server Process Launcher :
net stop DcomLaunch
  1. Réinitialisez les autorisations DCOM en utilisant les commandes PowerShell suivantes :
# Réinitialiser le niveau d'authentification par défaut de DCOM
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Ole" -Name "DefaultAuthenticationLevel" -Value 2

# Réinitialiser le niveau d'usurpation par défaut de DCOM
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Ole" -Name "DefaultImpersonationLevel" -Value 2

# Redémarrer les services DCOM
Restart-Service -Name "DcomLaunch" -Force
Restart-Service -Name "RpcSs" -Force
  1. Vérifiez que les services sont en cours d'exécution :
Get-Service -Name "DcomLaunch", "RpcSs" | Format-Table Name, Status
Avertissement : La réinitialisation des autorisations DCOM peut affecter les applications tierces qui dépendent de configurations DCOM personnalisées. Testez soigneusement dans des environnements non productifs.
04

Enquêter sur les problèmes de compte de service

Examinez et résolvez les problèmes d'accès DCOM liés aux comptes de service.

  1. Identifiez quel compte de service est mentionné dans les détails de l'ID d'événement 10010
  2. Ouvrez Services en appuyant sur Win + R, en tapant services.msc, et en appuyant sur Entrée
  3. Localisez les services exécutés sous le compte problématique
  4. Vérifiez la configuration du compte de service en utilisant PowerShell :
# Liste des services et de leurs comptes de connexion
Get-WmiObject -Class Win32_Service | Where-Object {$_.StartName -like "*username*"} | Select-Object Name, StartName, State
  1. Vérifiez que le compte de service dispose des privilèges nécessaires :
# Vérifiez les affectations de droits utilisateur
secedit /export /cfg C:\temp\current_policy.inf
Select-String -Path "C:\temp\current_policy.inf" -Pattern "SeServiceLogonRight"
  1. Accordez le droit "Se connecter en tant que service" si manquant :
  2. Ouvrez Stratégie de sécurité locale (secpol.msc)
  3. Accédez à Stratégies localesAttribution des droits utilisateur
  4. Double-cliquez sur Se connecter en tant que service
  5. Ajoutez le compte de service et cliquez sur OK
  6. Redémarrez les services affectés

Nettoyez les fichiers temporaires : Remove-Item C:\temp\current_policy.inf -Force

05

Analyse avancée du Registre et des stratégies de groupe

Effectuer une analyse complète des paramètres de registre DCOM et des impacts de la stratégie de groupe.

  1. Exporter la configuration actuelle de DCOM pour sauvegarde :
# Sauvegarder les clés de registre DCOM
reg export "HKLM\SOFTWARE\Classes\AppID" "C:\temp\DCOM_AppID_backup.reg"
reg export "HKLM\SOFTWARE\Microsoft\Ole" "C:\temp\DCOM_Ole_backup.reg"
  1. Analyser les paramètres de stratégie de groupe affectant DCOM :
# Générer un rapport de stratégie de groupe
gpresult /h C:\temp\GPReport.html /f

# Vérifier les politiques liées à DCOM
Get-ChildItem "HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\DCOM" -Recurse -ErrorAction SilentlyContinue
  1. Examiner en détail les journaux d'erreurs DCOM :
# Analyse détaillée des événements DCOM
Get-WinEvent -FilterHashtable @{LogName='System'; Id=10010; StartTime=(Get-Date).AddDays(-7)} | 
ForEach-Object {
    [PSCustomObject]@{
        TimeCreated = $_.TimeCreated
        Message = $_.Message
        ProcessId = $_.ProcessId
        ThreadId = $_.ThreadId
    }
} | Export-Csv -Path "C:\temp\DCOM_Events.csv" -NoTypeInformation
  1. Vérifier les enregistrements DCOM corrompus :
# Vérifier les enregistrements d'application DCOM
$DCOMApps = Get-ChildItem "HKLM:\SOFTWARE\Classes\AppID" | ForEach-Object {
    Get-ItemProperty $_.PSPath -ErrorAction SilentlyContinue
}
$DCOMApps | Where-Object {$_.PSChildName -match '{.*}'} | Select-Object PSChildName, '(default)'
  1. Réenregistrer les composants DCOM si une corruption est détectée :
regsvr32 /s ole32.dll
regsvr32 /s oleaut32.dll
Astuce pro : Utilisez Process Monitor (ProcMon) pour capturer les tentatives d'accès DCOM en temps réel et identifier les clés de registre exactes consultées lors des échecs.

Aperçu

L'ID d'événement 10010 se déclenche lorsque le modèle de composant distribué (DCOM) rencontre des erreurs d'accès refusé lors de la tentative de démarrage de processus serveur. Cet événement apparaît dans le journal Système et indique qu'un compte utilisateur ou un service ne dispose pas des autorisations nécessaires pour lancer une application DCOM spécifique. L'erreur se manifeste généralement lorsque des applications tentent d'instancier des objets COM nécessitant des privilèges élevés ou lorsque les paramètres de sécurité DCOM sont mal configurés.

Cet événement se produit couramment lors du démarrage du système, du lancement d'applications ou lorsque des services en arrière-plan tentent d'accéder à des composants DCOM. L'erreur peut affecter divers composants Windows, y compris la recherche Windows, le service de partage réseau du lecteur Windows Media et des applications tierces qui dépendent de l'infrastructure DCOM. Bien que non immédiatement critique, des événements 10010 persistants peuvent indiquer des problèmes d'autorisation sous-jacents pouvant affecter la fonctionnalité des applications et les performances du système.

Les détails de l'événement incluent le CLSID (identifiant de classe) de l'application DCOM défaillante, le compte utilisateur rencontrant le refus d'accès et le code d'erreur spécifique. Comprendre ces détails aide les administrateurs à identifier quelles applications sont affectées et à mettre en œuvre des correctifs d'autorisation ciblés.

Questions Fréquentes

Que signifie l'ID d'événement 10010 et pourquoi se produit-il ?+
L'ID d'événement 10010 indique que le système DCOM (Distributed Component Object Model) a refusé l'accès pour lancer un processus serveur pour une application spécifique. Cela se produit lorsqu'un compte utilisateur ou un service ne dispose pas des autorisations nécessaires pour démarrer des composants DCOM, ou lorsque les paramètres de sécurité DCOM sont mal configurés. L'événement est enregistré dans le journal des événements système et inclut des détails sur le CLSID de l'application défaillante et le compte utilisateur subissant le refus.
Comment puis-je identifier quelle application cause l'ID d'événement 10010 ?+
Pour identifier l'application problématique, examinez les détails de l'événement dans l'Observateur d'événements où vous trouverez un CLSID (Identifiant de Classe) dans le message de l'événement. Utilisez ce CLSID pour rechercher dans le Registre Windows à HKEY_CLASSES_ROOT\CLSID ou consultez-le dans les Services de composants (dcomcnfg.exe) sous Configuration DCOM. Vous pouvez également utiliser PowerShell pour extraire les CLSID des événements récents : Get-WinEvent -FilterHashtable @{LogName='System'; Id=10010} -MaxEvents 5 | ForEach-Object { $_.Message | Select-String -Pattern '{[A-F0-9-]+}' }
L'ID d'événement 10010 est-il critique et affectera-t-il la stabilité du système ?+
L'ID d'événement 10010 est classé comme un événement de niveau Erreur mais n'est généralement pas critique pour la stabilité globale du système. Cependant, il peut affecter la fonctionnalité de certaines applications ou fonctionnalités de Windows qui dépendent du composant DCOM défaillant. Par exemple, si le service de recherche Windows rencontre des problèmes d'accès DCOM, la fonctionnalité de recherche peut être altérée. Bien que le système continue de fonctionner, les événements 10010 persistants doivent être examinés pour garantir des performances optimales des applications et prévenir d'éventuels problèmes en cascade.
Les paramètres de stratégie de groupe peuvent-ils causer des erreurs d'ID d'événement 10010 ?+
Oui, les paramètres de stratégie de groupe peuvent certainement causer des erreurs d'ID d'événement 10010. Les stratégies qui restreignent les autorisations DCOM, modifient les niveaux d'authentification par défaut ou limitent les droits des comptes de service peuvent déclencher ces événements. Les coupables courants incluent les stratégies sous Configuration de l'ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies locales\Attribution des droits utilisateur, en particulier les restrictions 'Se connecter en tant que service'. De plus, les stratégies spécifiques à DCOM dans Configuration de l'ordinateur\Modèles d'administration\Système\COM distribué peuvent affecter les opérations DCOM et générer des erreurs d'accès refusé.
Quelle est la différence entre corriger les autorisations DCOM et les réinitialiser par défaut ?+
La correction des autorisations DCOM implique d'accorder des droits spécifiques à des utilisateurs ou services individuels pour des applications DCOM particulières via les Services de composants (dcomcnfg.exe). Cette approche ciblée maintient les configurations existantes tout en résolvant des problèmes d'accès spécifiques. La réinitialisation aux paramètres par défaut supprime toutes les autorisations DCOM personnalisées et restaure les paramètres par défaut de Windows, ce qui peut résoudre des problèmes d'autorisation généralisés mais peut casser des applications tierces nécessitant des configurations DCOM personnalisées. L'approche de réinitialisation doit être utilisée avec prudence et testée minutieusement, surtout dans les environnements de production avec des dépendances d'applications complexes.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...