ANAVEM
Languageen
Windows server administration workspace showing PowerShell and Event Viewer for WinRM troubleshooting
Event ID 11707ErrorMicrosoft-Windows-WinRMWindows

ID d'événement Windows 11707 – Microsoft-Windows-WinRM : Erreur de configuration du service WinRM

L'ID d'événement 11707 indique des erreurs de configuration du service Windows Remote Management (WinRM), se produisant généralement lors du démarrage du service ou lorsque les paramètres d'authentification sont mal configurés.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
18 mars 202612 min de lecture 0
Event ID 11707Microsoft-Windows-WinRM 5 méthodes 12 min
Référence événement

Signification de cet événement

L'ID d'événement 11707 représente une défaillance critique dans le processus d'initialisation du service de gestion à distance de Windows. Le service WinRM sert de fondation pour la télécommande PowerShell, Windows Remote Shell (WinRS), et divers outils de gestion Microsoft, y compris System Center et Windows Admin Center.

Lorsque cet événement se produit, le service WinRM ne parvient pas à démarrer correctement en raison d'incohérences de configuration, de dépendances manquantes ou d'erreurs de fournisseur d'authentification. L'événement inclut généralement des codes d'erreur détaillés qui indiquent des points de défaillance spécifiques dans la séquence de démarrage du service. Les scénarios courants incluent une configuration WinRM corrompue, des certificats manquants ou expirés, des fournisseurs d'authentification désactivés, ou des conflits avec des logiciels de sécurité tiers.

L'impact s'étend au-delà de la connectivité à distance de base. Les environnements Windows modernes dépendent fortement de WinRM pour l'application des stratégies de groupe, le déploiement des mises à jour Windows, et la surveillance de la sécurité. Lorsque l'ID d'événement 11707 apparaît, ces fonctions critiques peuvent échouer silencieusement, entraînant des problèmes de conformité et des lacunes de sécurité.

Dans Windows Server 2025 et Windows 11 24H2, Microsoft a amélioré la vérification des dépendances et le rapport d'erreurs de WinRM, rendant l'ID d'événement 11707 plus informatif mais aussi plus fréquent lors des changements de configuration. L'événement inclut désormais un contexte supplémentaire sur le fournisseur d'authentification spécifique ou l'élément de configuration qui a causé la défaillance.

S'applique à

Windows 10Windows 11Windows Server 2019/2022/2025
Analyse

Causes possibles

  • Configuration du service WinRM corrompue dans le registre
  • Fournisseurs d'authentification manquants ou désactivés (Kerberos, NTLM, Certificat)
  • Certificats SSL expirés ou invalides pour les écouteurs HTTPS
  • Pare-feu bloquant les ports WinRM (5985 HTTP, 5986 HTTPS)
  • Échecs de dépendance de service (HTTP.sys, RPC Endpoint Mapper)
  • Conflits de stratégie de groupe affectant les paramètres WinRM
  • Logiciel de sécurité tiers interférant avec les opérations WinRM
  • Autorisations insuffisantes pour le compte de service WinRM
  • Problèmes de configuration de l'adaptateur réseau affectant la liaison de l'écouteur
  • Installation de Windows Update nécessitant une reconfiguration de WinRM
Méthodes de résolution

Étapes de dépannage

01

Vérifier l'état du service WinRM et les dépendances

Commencez par vérifier que le service WinRM et ses dépendances fonctionnent correctement.

  1. Ouvrez PowerShell en tant qu'administrateur et vérifiez l'état du service :
    Get-Service WinRM, HTTP, RpcEptMapper | Select-Object Name, Status, StartType
  2. Si WinRM est arrêté, essayez de le démarrer :
    Start-Service WinRM -Verbose
  3. Vérifiez les échecs de dépendance :
    Get-WinEvent -FilterHashtable @{LogName='System'; Id=7000,7001,7034} -MaxEvents 20 | Where-Object {$_.Message -like '*WinRM*'}
  4. Accédez à Services.mscWindows Remote Management (WS-Management) → onglet Dépendances pour vérifier que tous les services requis sont en cours d'exécution
  5. Si le service HTTP échoue, redémarrez-le :
    net stop http /y
    net start http
Avertissement : Le redémarrage du service HTTP affecte IIS et d'autres services web sur le système.
02

Réinitialiser la configuration WinRM aux paramètres par défaut

Réinitialisez WinRM aux paramètres d'usine pour résoudre la corruption de configuration.

  1. Arrêtez le service WinRM :
    Stop-Service WinRM -Force
  2. Réinitialisez la configuration WinRM :
    winrm quickconfig -force
    winrm set winrm/config/client '@{TrustedHosts="*"}'
  3. Restaurez les écouteurs par défaut :
    winrm delete winrm/config/listener?Address=*+Transport=HTTP
    winrm delete winrm/config/listener?Address=*+Transport=HTTPS
    winrm create winrm/config/listener?Address=*+Transport=HTTP
  4. Vérifiez la configuration :
    winrm enumerate winrm/config/listener
    winrm get winrm/config
  5. Testez la fonctionnalité WinRM :
    Test-WSMan localhost
Astuce pro : Utilisez winrm get winrm/config -format:pretty pour un affichage lisible par l'homme de la configuration.
03

Enquêter sur les problèmes du fournisseur d'authentification

Vérifiez les fournisseurs d'authentification et les configurations de certificats qui peuvent causer des échecs WinRM.

  1. Examinez les paramètres d'authentification :
    winrm get winrm/config/service/auth
    winrm get winrm/config/client/auth
  2. Vérifiez les problèmes de certificat dans le Visualisateur d'événements :Visualisateur d'événementsJournaux des applications et des servicesMicrosoftWindowsWinRMOpérationnel
  3. Vérifiez la fonctionnalité Kerberos :
    klist tickets
    klist purge
  4. Testez l'authentification NTLM :
    winrm set winrm/config/service/auth '@{Basic="true";Kerberos="true";NTLM="true"}'
  5. Pour l'authentification par certificat, vérifiez le magasin de certificats :
    Get-ChildItem Cert:\LocalMachine\My | Where-Object {$_.Subject -like '*' -and $_.NotAfter -gt (Get-Date)}
  6. Régénérez le certificat auto-signé si nécessaire :
    New-SelfSignedCertificate -DnsName $env:COMPUTERNAME -CertStoreLocation Cert:\LocalMachine\My
04

Examiner la configuration du registre et la stratégie de groupe

Enquêter sur la corruption du registre et les conflits de stratégie de groupe affectant WinRM.

  1. Vérifier les clés de registre WinRM pour la corruption :
    Test-Path 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN'
    Get-ItemProperty 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN\*'
  2. Examiner les paramètres de stratégie de groupe :
    gpresult /h GPReport.html
    Get-GPResultantSetOfPolicy -ReportType Html -Path WinRMPolicy.html
  3. Vérifier les politiques conflictuelles dans le registre :HKLM\SOFTWARE\Policies\Microsoft\Windows\WinRM
  4. Réinitialiser le registre WinRM si corrompu :
    Remove-Item 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\WSMAN' -Recurse -Force
    Restart-Service WinRM
  5. Forcer l'actualisation de la stratégie de groupe :
    gpupdate /force
    Invoke-GPUpdate -Force
  6. Vérifier l'application de la politique :
    Get-WinEvent -FilterHashtable @{LogName='System'; Id=1502,1503} -MaxEvents 10
Avertissement : La suppression des clés de registre WinRM nécessite une reconfiguration du service et peut affecter les systèmes joints au domaine.
05

Dépannage avancé avec analyse réseau et pare-feu

Effectuer une analyse complète du réseau et du pare-feu pour les problèmes complexes de WinRM.

  1. Vérifier les règles du pare-feu pour WinRM:
    Get-NetFirewallRule -DisplayGroup 'Windows Remote Management' | Select-Object DisplayName, Enabled, Direction
    Get-NetFirewallPortFilter -Protocol TCP | Where-Object {$_.LocalPort -eq 5985 -or $_.LocalPort -eq 5986}
  2. Tester la connectivité réseau:
    Test-NetConnection -ComputerName localhost -Port 5985
    Test-NetConnection -ComputerName localhost -Port 5986
  3. Activer la journalisation détaillée de WinRM:
    wevtutil set-log Microsoft-Windows-WinRM/Analytic /enabled:true
    wevtutil set-log Microsoft-Windows-WinRM/Debug /enabled:true
  4. Surveiller le trafic réseau:
    netstat -an | findstr :5985
    netstat -an | findstr :5986
  5. Vérifier la configuration de HTTP.sys:
    netsh http show urlacl
    netsh http show sslcert
  6. Analyser les journaux d'événements détaillés:
    Get-WinEvent -LogName Microsoft-Windows-WinRM/Analytic -MaxEvents 50 | Format-Table TimeCreated, Id, LevelDisplayName, Message -Wrap
  7. Réinitialiser la pile réseau si nécessaire:
    netsh winsock reset
    netsh int ip reset
Astuce pro : Utilisez Wireshark ou netsh trace pour capturer le trafic WinRM pour une analyse approfondie du protocole.

Aperçu

L'ID d'événement 11707 se déclenche lorsque le service Windows Remote Management (WinRM) rencontre des erreurs de configuration qui empêchent son bon fonctionnement. Cet événement apparaît généralement dans les journaux Système ou Applications et Services lorsque WinRM ne peut pas s'initialiser en raison de problèmes de fournisseur d'authentification, de problèmes de certificat ou d'échecs de dépendance de service.

WinRM est essentiel pour l'administration à distance avec PowerShell, les connexions au Centre d'administration Windows et les outils de gestion d'entreprise. Lorsque cet événement se produit, les capacités de gestion à distance deviennent indisponibles, impactant les flux de travail d'administration système. L'erreur se manifeste souvent lors du démarrage du système, après les mises à jour Windows ou suite à des modifications de la politique de sécurité.

Cet événement nécessite une attention immédiate dans les environnements d'entreprise où la gestion à distance est essentielle. Les causes sous-jacentes vont de simples problèmes de dépendance de service à des échecs complexes de fournisseur d'authentification. Comprendre les détails spécifiques de l'erreur dans la description de l'événement est crucial pour un dépannage efficace.

Questions Fréquentes

Que signifie l'ID d'événement 11707 et pourquoi se produit-il ?+
L'ID d'événement 11707 indique que le service Windows Remote Management (WinRM) n'a pas pu démarrer ou s'initialiser correctement en raison d'erreurs de configuration. Cela se produit généralement lorsque les fournisseurs d'authentification sont mal configurés, que les certificats sont invalides ou expirés, que les dépendances du service échouent, ou que la configuration de WinRM est corrompue. L'événement empêche le fonctionnement correct de la gestion à distance de PowerShell, des connexions du Windows Admin Center et d'autres outils de gestion à distance.
Comment puis-je rapidement déterminer ce qui cause mon erreur WinRM Event ID 11707 ?+
Commencez par vérifier la description détaillée de l'événement dans le Visualiseur d'événements sous les journaux Système ou les journaux Opérationnels WinRM. Recherchez les codes d'erreur spécifiques ou les noms de fournisseurs d'authentification mentionnés. Exécutez 'Test-WSMan localhost' dans PowerShell pour obtenir un retour immédiat sur la fonctionnalité WinRM. Vérifiez les dépendances de service avec 'Get-Service WinRM, HTTP, RpcEptMapper' et vérifiez les règles du pare-feu avec 'Get-NetFirewallRule -DisplayGroup "Windows Remote Management"'. La description de l'événement contient généralement le composant spécifique qui a échoué.
L'ID d'événement 11707 peut-il affecter les ordinateurs joints à un domaine différemment des machines en groupe de travail ?+
Oui, les ordinateurs joints à un domaine rencontrent une complexité supplémentaire avec l'ID d'événement 11707 car ils dépendent de l'authentification Kerberos et des paramètres de stratégie de groupe pour la configuration de WinRM. Les machines de domaine peuvent rencontrer cet événement en raison de certificats d'ordinateur expirés, de problèmes de tickets Kerberos ou de paramètres de stratégie de groupe conflictuels. Les machines de groupe de travail rencontrent généralement des problèmes d'authentification plus simples liés aux certificats locaux ou aux paramètres d'authentification de base. Les environnements de domaine nécessitent de vérifier la sortie de 'klist tickets' et 'gpresult' pour un dépannage complet.
Est-il sûr de réinitialiser la configuration WinRM aux paramètres par défaut lors du dépannage de l'ID d'événement 11707 ?+
Réinitialiser WinRM aux paramètres par défaut en utilisant 'winrm quickconfig -force' est généralement sûr mais supprimera les configurations personnalisées, y compris les hôtes de confiance, les écouteurs personnalisés et les paramètres d'authentification. Dans les environnements d'entreprise, documentez les paramètres actuels avec 'winrm get winrm/config' avant de réinitialiser. Après la réinitialisation, vous devrez reconfigurer toutes les méthodes d'authentification personnalisées, les écouteurs HTTPS ou les paramètres de sécurité spécifiques requis par votre organisation. Testez toujours la réinitialisation sur des systèmes non productifs d'abord.
Comment puis-je empêcher l'ID d'événement 11707 de se reproduire après l'avoir corrigé ?+
Prévenez la récurrence en mettant en œuvre une surveillance régulière de la santé de WinRM à l'aide de 'Test-WSMan' dans les tâches planifiées, en veillant à ce que les certificats soient renouvelés avant expiration, en maintenant des paramètres de stratégie de groupe cohérents à travers le domaine, et en évitant les modifications manuelles du registre pour la configuration de WinRM. Mettez en place une surveillance proactive avec 'Get-WinEvent -FilterHashtable @{LogName="System"; Id=11707}' dans les scripts de surveillance. Gardez les mises à jour Windows à jour car elles incluent souvent des améliorations de WinRM, et documentez toute configuration WinRM personnalisée pour une restauration rapide si nécessaire.
Documentation

Références (2)

Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Senior IT Journalist & Cloud Architect

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Événements Windows associés

Windows server workstation displaying PowerShell remoting and WinRM authentication diagnostic screens
Event 8230
Microsoft-Windows-WinRM
Windows EventError

ID d'événement Windows 8230 – WinRM : Erreur d'authentification du service WS-Management

L'ID d'événement 8230 indique un échec d'authentification de la gestion à distance de Windows (WinRM) lorsque les clients tentent de se connecter au service WS-Management en utilisant des identifiants invalides ou des méthodes d'authentification non prises en charge.

18 mars12 min
Windows administrator workstation showing PowerShell remoting and WinRM authentication troubleshooting interface
Event 3603
Microsoft-Windows-WinRM
Windows EventError

ID d'événement Windows 3603 – WinRM : Erreur d'authentification du service de gestion à distance

L'ID d'événement 3603 indique des échecs d'authentification de Windows Remote Management (WinRM) lorsque des clients tentent de se connecter à des systèmes distants en utilisant l'administration à distance PowerShell ou d'autres services basés sur WinRM.

18 mars12 min
Windows server management dashboard showing Event Viewer and remote management configuration
Event 1040
Microsoft-Windows-WinRM
Windows EventInformation

ID d'événement Windows 1040 – Microsoft-Windows-WinRM : Service WinRM démarré avec succès

L'ID d'événement 1040 indique que le service Windows Remote Management (WinRM) a démarré avec succès. Cet événement informatif confirme que WinRM est opérationnel et prêt à accepter des connexions à distance.

18 mars9 min
Windows server administration workspace showing PowerShell remoting and WinRM authentication configuration
Event 3065
Microsoft-Windows-WinRM
Windows EventError

ID d'événement Windows 3065 – WinRM : Erreur d'authentification du service WS-Management

L'ID d'événement 3065 indique des échecs d'authentification WinRM lorsque les clients tentent de se connecter au service WS-Management, généralement en raison de problèmes d'identification ou de configuration.

18 mars9 min

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...