ANAVEM
Languageen
Windows server management dashboard showing Event Viewer and remote management configuration
Event ID 1040InformationMicrosoft-Windows-WinRMWindows

ID d'événement Windows 1040 – Microsoft-Windows-WinRM : Service WinRM démarré avec succès

L'ID d'événement 1040 indique que le service Windows Remote Management (WinRM) a démarré avec succès. Cet événement informatif confirme que WinRM est opérationnel et prêt à accepter des connexions à distance.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 20269 min de lecture 0
Event ID 1040Microsoft-Windows-WinRM 5 méthodes 9 min
Référence événement

Signification de cet événement

L'ID d'événement 1040 représente une initialisation réussie du service de gestion à distance de Windows, qui est l'implémentation par Microsoft du protocole WS-Management. Ce service constitue l'épine dorsale de l'administration à distance moderne de Windows, permettant une communication sécurisée entre les outils de gestion et les systèmes cibles à travers les frontières du réseau.

Lorsque WinRM démarre, il initialise plusieurs composants, y compris les écouteurs HTTP et HTTPS, les mécanismes d'authentification et les contextes de sécurité nécessaires pour les opérations à distance. Le service valide sa configuration, établit des liaisons réseau et se prépare à accepter les connexions entrantes des clients distants autorisés. Ce processus de démarrage implique la lecture de la configuration à partir du registre, la validation des certificats pour les opérations HTTPS et l'assurance d'une intégration correcte avec les sous-systèmes de sécurité de Windows.

La génération réussie de l'ID d'événement 1040 indique que toutes ces étapes d'initialisation se sont terminées sans erreurs. Cela est particulièrement important dans les environnements d'entreprise où les capacités de gestion à distance sont essentielles pour les opérations quotidiennes. L'événement confirme que les administrateurs peuvent établir des sessions PowerShell, exécuter des commandes à distance et utiliser des outils de gestion qui dépendent de la fonctionnalité WinRM.

Dans Windows Server 2025 et les versions actuelles de Windows 11, WinRM dispose de fonctionnalités de sécurité améliorées et de caractéristiques de performance améliorées. Le service prend désormais en charge les méthodes d'authentification modernes et offre une meilleure intégration avec les plateformes de gestion basées sur le cloud, rendant cette confirmation de démarrage encore plus critique pour les scénarios d'infrastructure hybride.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Démarrage du système avec le service WinRM configuré pour démarrer automatiquement
  • Démarrage manuel du service WinRM via la console Services ou PowerShell
  • Application de la stratégie de groupe déclenchant l'activation du service WinRM
  • Configuration de Windows Remote Shell (WinRS) ou de la gestion à distance PowerShell activant WinRM
  • Logiciel de gestion tiers initialisant les dépendances de WinRM
  • Windows Admin Center ou System Center Operations Manager nécessitant la fonctionnalité WinRM
  • Récupération du service après un échec précédent ou une opération d'arrêt manuel
Méthodes de résolution

Étapes de dépannage

01

Vérifier l'état et la configuration du service WinRM

Vérifiez l'état actuel du service WinRM et la configuration de base pour confirmer le démarrage réussi.

  1. Ouvrez PowerShell en tant qu'administrateur et vérifiez l'état du service :
    Get-Service WinRM
    Get-WinRMConfiguration
  2. Vérifiez les écouteurs et la configuration de WinRM :
    winrm enumerate winrm/config/listener
    winrm get winrm/config
  3. Naviguez vers Observateur d'événementsJournaux des applications et des servicesMicrosoftWindowsWinRMOpérationnel
  4. Filtrez pour l'ID d'événement 1040 pour confirmer les démarrages réussis du service :
    Get-WinEvent -FilterHashtable @{LogName='Microsoft-Windows-WinRM/Operational'; Id=1040} -MaxEvents 5
  5. Vérifiez le type de démarrage du service dans la console Services : services.msc → localisez Gestion à distance de Windows (WS-Management)
Astuce pro : Utilisez winrm quickconfig pour configurer automatiquement WinRM avec les paramètres par défaut si nécessaire.
02

Tester la connectivité et l'authentification à distance

Validez que WinRM accepte les connexions et que l'authentification fonctionne correctement.

  1. Testez la connectivité locale de WinRM :
    Test-WSMan localhost
    Test-WSMan -ComputerName $env:COMPUTERNAME -Authentication Default
  2. Vérifiez les méthodes d'authentification de WinRM :
    winrm get winrm/config/service/auth
  3. Testez la télécommande PowerShell localement :
    Enter-PSSession -ComputerName localhost
    Exit-PSSession
  4. Vérifiez les règles du pare-feu pour WinRM :
    Get-NetFirewallRule -DisplayGroup "Windows Remote Management" | Select-Object DisplayName, Enabled, Direction
  5. Vérifiez les liaisons de port WinRM :
    netstat -an | findstr :5985
    netstat -an | findstr :5986
Avertissement : Assurez-vous d'une configuration correcte du pare-feu avant d'activer WinRM dans les environnements de production.
03

Analyser la configuration et les paramètres de sécurité de WinRM

Examinez la configuration détaillée de WinRM et les paramètres de sécurité pour assurer un fonctionnement optimal.

  1. Exportez la configuration complète de WinRM :
    winrm get winrm/config | Out-File C:\temp\winrm-config.txt
    Get-WSManInstance -ResourceURI winrm/config -Enumerate
  2. Vérifiez les paramètres du registre pour WinRM :
    Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\Service" -ErrorAction SilentlyContinue
  3. Vérifiez la configuration des certificats pour les écouteurs HTTPS :
    Get-ChildItem Cert:\LocalMachine\My | Where-Object {$_.Subject -like "*$env:COMPUTERNAME*"}
    winrm enumerate winrm/config/listener
  4. Examinez les paramètres de stratégie de groupe affectant WinRM :
    gpresult /h C:\temp\gpresult.html
    # Check Computer Configuration\Policies\Administrative Templates\Windows Components\Windows Remote Management
  5. Examinez les dépendances du service WinRM :
    Get-Service WinRM | Select-Object -ExpandProperty ServicesDependedOn
    Get-Service WinRM | Select-Object -ExpandProperty DependentServices
04

Surveiller les performances et les métriques de connexion WinRM

Implémentez la surveillance pour suivre les performances de WinRM et identifier les problèmes potentiels.

  1. Activez la journalisation analytique de WinRM pour un dépannage détaillé :
    wevtutil sl Microsoft-Windows-WinRM/Analytic /e:true
    wevtutil sl Microsoft-Windows-WinRM/Debug /e:true
  2. Surveillez les compteurs de performance de WinRM :
    Get-Counter "\WS-Management Listener(*)*" -MaxSamples 5
    Get-Counter "\WinRM Service\Active Shells" -Continuous
  3. Suivez les tentatives de connexion et les événements d'authentification :
    Get-WinEvent -FilterHashtable @{LogName='Microsoft-Windows-WinRM/Operational'; Id=91,142,143} -MaxEvents 20
  4. Configurez la surveillance des journaux d'événements personnalisés :
    Register-WmiEvent -Query "SELECT * FROM __InstanceCreationEvent WITHIN 5 WHERE TargetInstance ISA 'Win32_NTLogEvent' AND TargetInstance.LogFile='Microsoft-Windows-WinRM/Operational' AND TargetInstance.EventCode=1040" -Action {Write-Host "WinRM Started: $(Get-Date)"}
  5. Créez un script de surveillance pour la santé de WinRM :
    # Enregistrer sous Monitor-WinRM.ps1
    while ($true) {
        $service = Get-Service WinRM
        $listeners = winrm enumerate winrm/config/listener 2>$null
        Write-Host "$(Get-Date): WinRM Status: $($service.Status), Listeners: $($listeners.Count)"
        Start-Sleep 300
    }
05

Dépannage avancé et renforcement de la sécurité

Effectuer des diagnostics avancés et mettre en œuvre les meilleures pratiques de sécurité pour WinRM.

  1. Activer la journalisation et le traçage complets de WinRM :
    winrm set winrm/config/service @{EnableCompatibilityHttpListener="false"}
    winrm set winrm/config/service @{CertificateThumbprint=""}
    logman create trace WinRM-Trace -p Microsoft-Windows-WinRM -o C:\temp\winrm-trace.etl
  2. Mettre en œuvre l'authentification basée sur les certificats :
    # Créer un écouteur HTTPS avec certificat
    $cert = Get-ChildItem Cert:\LocalMachine\My | Where-Object {$_.Subject -like "*$env:COMPUTERNAME*"} | Select-Object -First 1
    winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname="$env:COMPUTERNAME"; CertificateThumbprint="$($cert.Thumbprint)"}
  3. Configurer les paramètres de sécurité avancés :
    winrm set winrm/config/service/auth @{Basic="false"; Digest="false"; Kerberos="true"; Negotiate="true"; Certificate="true"}
    winrm set winrm/config/service @{AllowUnencrypted="false"}
  4. Mettre en œuvre des restrictions d'adresse IP :
    # Configurer les hôtes de confiance (à utiliser avec précaution)
    Set-Item WSMan:\localhost\Client\TrustedHosts -Value "192.168.1.*" -Force
    # Ou utiliser la stratégie de groupe pour les environnements d'entreprise
  5. Configurer la journalisation des audits pour l'accès WinRM :
    auditpol /set /subcategory:"Other Logon/Logoff Events" /success:enable /failure:enable
    # Vérifier le registre pour les paramètres d'audit
    Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa\Audit" -ErrorAction SilentlyContinue
Avertissement : Testez toujours les modifications de sécurité dans un environnement non productif avant de les mettre en œuvre dans les systèmes de production.

Aperçu

L'ID d'événement 1040 de Microsoft-Windows-WinRM se déclenche lorsque le service de gestion à distance de Windows démarre avec succès. Cet événement apparaît dans le journal Microsoft-Windows-WinRM/Operational et confirme que WinRM est opérationnel et prêt à gérer les sessions PowerShell à distance, les connexions Windows Remote Shell et d'autres communications de protocole WS-Management.

WinRM est essentiel pour l'administration à distance dans les environnements Windows, en particulier dans les scénarios d'entreprise où les administrateurs doivent gérer plusieurs serveurs à distance. Le service permet la gestion à distance via PowerShell, les connexions Windows Admin Center et divers outils de gestion tiers qui reposent sur les protocoles WS-Management.

Cet événement se produit généralement lors du démarrage du système lorsque le service WinRM s'initialise, ou lorsque le service est démarré manuellement après avoir été arrêté. Dans Windows Server 2025 et les déploiements modernes de Windows 11, WinRM démarre souvent automatiquement dans le cadre de la configuration par défaut, surtout dans les environnements joints à un domaine où la stratégie de groupe peut imposer des capacités de gestion à distance.

L'événement fournit une confirmation que l'infrastructure de gestion à distance fonctionne correctement, ce qui est essentiel pour maintenir les environnements Windows d'entreprise où une administration centralisée est requise.

Questions Fréquentes

Que signifie l'ID d'événement 1040 et pourquoi est-il important ?+
L'ID d'événement 1040 indique que le service Windows Remote Management (WinRM) a démarré avec succès. Cela est important car WinRM est essentiel pour l'administration à distance, la gestion à distance de PowerShell et de nombreux outils de gestion d'entreprise. L'événement confirme que votre système est prêt à accepter des connexions de gestion à distance, ce qui est crucial pour maintenir les serveurs et postes de travail Windows dans les environnements d'entreprise.
Comment puis-je empêcher WinRM de démarrer automatiquement si je n'ai pas besoin de gestion à distance ?+
Vous pouvez désactiver le démarrage automatique de WinRM en changeant le type de démarrage du service en Manuel ou Désactivé. Utilisez PowerShell : Set-Service WinRM -StartupType Disabled ou accédez à services.msc, trouvez Windows Remote Management (WS-Management), cliquez avec le bouton droit sur Propriétés, et changez le type de démarrage en Désactivé. Cependant, soyez conscient que certaines fonctionnalités de Windows et certains outils tiers peuvent nécessiter WinRM pour fonctionner correctement.
L'ID d'événement 1040 est-il une préoccupation de sécurité que je devrais surveiller ?+
L'ID d'événement 1040 en lui-même n'est pas une préoccupation de sécurité car c'est un événement informatif indiquant le démarrage normal du service. Cependant, vous devriez le surveiller dans le cadre de votre base de référence de sécurité car des démarrages inattendus de WinRM pourraient indiquer des modifications de configuration non autorisées ou des logiciels malveillants tentant d'activer l'accès à distance. Combinez la surveillance de cet événement avec les événements d'authentification (ID d'événements 91, 142, 143) pour une surveillance complète de la sécurité de WinRM.
Pourquoi vois-je plusieurs entrées d'ID d'événement 1040 dans mes journaux ?+
Plusieurs entrées d'ID d'événement 1040 se produisent lorsque le service WinRM démarre plusieurs fois, ce qui peut arriver lors des redémarrages du système, des redémarrages manuels du service, de la récupération du service après des échecs, ou lorsque la stratégie de groupe déclenche une reconfiguration du service. Chaque démarrage réussi génère un nouvel événement 1040. Si vous voyez des entrées excessives, examinez si le service plante et redémarre fréquemment, ce qui pourrait indiquer des problèmes sous-jacents du système.
Que dois-je faire si WinRM démarre avec succès (ID d'événement 1040) mais que les connexions à distance échouent toujours ?+
Si l'ID d'événement 1040 apparaît mais que les connexions à distance échouent, vérifiez les paramètres du pare-feu (ports 5985/5986), vérifiez la configuration d'authentification avec winrm get winrm/config/service/auth, testez la connectivité locale avec Test-WSMan localhost, et examinez le journal opérationnel WinRM pour les erreurs d'authentification. Les problèmes courants incluent des méthodes d'authentification désactivées, des problèmes de certificat pour les écouteurs HTTPS, ou des problèmes de connectivité réseau entre le client et le serveur.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows server administration workspace showing PowerShell and Event Viewer for WinRM troubleshooting
Event 11707
Microsoft-Windows-WinRM
Windows EventError

ID d'événement Windows 11707 – Microsoft-Windows-WinRM : Erreur de configuration du service WinRM

L'ID d'événement 11707 indique des erreurs de configuration du service Windows Remote Management (WinRM), se produisant généralement lors du démarrage du service ou lorsque les paramètres d'authentification sont mal configurés.

18 mars12 min
Windows server workstation displaying PowerShell remoting and WinRM authentication diagnostic screens
Event 8230
Microsoft-Windows-WinRM
Windows EventError

ID d'événement Windows 8230 – WinRM : Erreur d'authentification du service WS-Management

L'ID d'événement 8230 indique un échec d'authentification de la gestion à distance de Windows (WinRM) lorsque les clients tentent de se connecter au service WS-Management en utilisant des identifiants invalides ou des méthodes d'authentification non prises en charge.

18 mars12 min
Windows administrator workstation showing PowerShell remoting and WinRM authentication troubleshooting interface
Event 3603
Microsoft-Windows-WinRM
Windows EventError

ID d'événement Windows 3603 – WinRM : Erreur d'authentification du service de gestion à distance

L'ID d'événement 3603 indique des échecs d'authentification de Windows Remote Management (WinRM) lorsque des clients tentent de se connecter à des systèmes distants en utilisant l'administration à distance PowerShell ou d'autres services basés sur WinRM.

18 mars12 min
Windows server administration workspace showing PowerShell remoting and WinRM authentication configuration
Event 3065
Microsoft-Windows-WinRM
Windows EventError

ID d'événement Windows 3065 – WinRM : Erreur d'authentification du service WS-Management

L'ID d'événement 3065 indique des échecs d'authentification WinRM lorsque les clients tentent de se connecter au service WS-Management, généralement en raison de problèmes d'identification ou de configuration.

18 mars9 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...