Condividi tramite


Risoluzione dei problemi di comunicazione tra dispositivi e server NDES per i profili certificato SCEP in Microsoft Intune

Usare le informazioni seguenti per determinare se un dispositivo che ha ricevuto ed elaborato un profilo certificato SCEP (Simple Certificate Enrollment Protocol) Intune può contattare il servizio Registrazione dispositivi di rete (NDES) per presentare una richiesta di verifica. Nel dispositivo viene generata una chiave privata e la richiesta di firma del certificato (CSR) e la richiesta di verifica vengono passate dal dispositivo al server NDES. Per contattare il server NDES, il dispositivo usa l'URI del profilo certificato SCEP.

Questo articolo fa riferimento al passaggio 2 della panoramica del flusso di comunicazione SCEP.

Esaminare i log IIS per una connessione dal dispositivo

I file di log di Internet Information Services (IIS) includono lo stesso tipo di voci per tutte le piattaforme.

  1. Nel server NDES aprire il file di log IIS più recente presente nella cartella seguente: %SystemDrive%\inetpub\logs\logfiles\w3svc1

  2. Cercare nel log voci simili agli esempi seguenti. Entrambi gli esempi contengono uno stato 200, visualizzato alla fine:

    fe80::f53d:89b8:c3e8:5fec%13 GET /certsrv/mscep/mscep.dll/pkiclient.exe operation=GetCACaps&message=default 80 - fe80::f53d:89b8:c3e8:5fec%13 Mozilla/4.0+(compatible;+Win32;+NDES+client) - 200 0 0 186 0.

    E

    fe80::f53d:89b8:c3e8:5fec%13 GET /certsrv/mscep/mscep.dll/pkiclient.exe operation=GetCACert&message=default 80 - fe80::f53d:89b8:c3e8:5fec%13 Mozilla/4.0+(compatible;+Win32;+NDES+client) - 200 0 0 3567 0

  3. Quando il dispositivo contatta IIS, viene registrata una richiesta HTTP GET per mscep.dll.

    Esaminare il codice di stato verso la fine della richiesta:

    Se la richiesta di connessione non viene registrata affatto, il contatto dal dispositivo potrebbe essere bloccato nella rete tra il dispositivo e il server NDES.

Esaminare i log dei dispositivi per le connessioni a NDES

Dispositivi Android

Esaminare il log OMADM dei dispositivi. Cercare voci simili agli esempi seguenti, che vengono registrate quando il dispositivo si connette a NDES:

2018-02-27T05:16:08.2500000  VERB  Event  com.microsoft.omadm.platforms.android.certmgr.CertificateEnrollmentManager  18327    10  There are 1 requests
2018-02-27T05:16:08.2500000  VERB  Event  com.microsoft.omadm.platforms.android.certmgr.CertificateEnrollmentManager  18327    10  Trying to enroll certificate request: ModelName=AC_51bad41f-3854-4eb5-a2f2-0f7a94034ee8%2FLogicalName_39907e78_e61b_4730_b9fa_d44a53e4111c;Hash=1677525787
2018-02-27T05:16:09.5530000  VERB  Event  org.jscep.transport.UrlConnectionGetTransport  18327    10  Sending GetCACaps(ca) to https://<server>.msappproxy.net/certsrv/mscep/mscep.dll?operation=GetCACaps&message=ca
2018-02-27T05:16:14.6440000  VERB  Event  org.jscep.transport.UrlConnectionGetTransport  18327    10  Received '200 OK' when sending GetCACaps(ca) to https://<server>.msappproxy.net/certsrv/mscep/mscep.dll?operation=GetCACaps&message=ca
2018-02-27T05:16:21.8220000  VERB  Event  org.jscep.message.PkiMessageEncoder  18327     10 Encoding message: org.jscep.message.PkcsReq@2b06f45f[messageData=org.<server>.pkcs.PKCS10CertificationRequest@699b3cd,messageType=PKCS_REQ,senderNonce=Nonce [D447AE9955E624A56A09D64E2B3AE76E],transId=251E592A777C82996C7CF96F3AAADCF996FC31FF]
2018-02-27T05:16:21.8790000  VERB  Event  org.jscep.message.PkiMessageEncoder  18327     10  Signing pkiMessage using key belonging to [dn=CN=<uesrname>; serial=1]
2018-02-27T05:16:21.9580000  VERB  Event  org.jscep.transaction.EnrollmentTransaction  18327     10  Sending org.<server>.cms.CMSSignedData@ad57775

Le voci chiave includono le stringhe di testo di esempio seguenti:

  • Sono presenti 1 richieste
  • Ricevuto '200 OK' quando si invia GetCACaps(ca) a https://<server>.msappproxy.net/certsrv/mscep/mscep.dll?operation=GetCACaps&message=ca
  • Firma di pkiMessage tramite la chiave appartenente a [dn=CN=<username>; serial=1]

La connessione viene registrata anche da IIS nella cartella %SystemDrive%\inetpub\logs\LogFiles\W3SVC1\ del server NDES. Di seguito è riportato un esempio:

fe80::f53d:89b8:c3e8:5fec%13 GET /certsrv/mscep/mscep.dll operation=GetCACert&message=ca 443 - 
fe80::f53d:89b8:c3e8:5fec%13 Dalvik/2.1.0+(Linux;+U;+Android+5.0;+P01M+Build/LRX21V) - 200 0 0 3909 0
fe80::f53d:89b8:c3e8:5fec%13 GET /certsrv/mscep/mscep.dll operation=GetCACaps&message=ca 443 - 
fe80::f53d:89b8:c3e8:5fec%13 Dalvik/2.1.0+(Linux;+U;+Android+5.0;+P01M+Build/LRX21V) - 200 0 0 421

Dispositivi iOS/iPadOS

Esaminare il log di debug dei dispositivi. Cercare voci simili agli esempi seguenti, che vengono registrate quando il dispositivo si connette a NDES:

debug    18:30:53.691033 -0500    profiled    Performing synchronous URL request: https://<server>-contoso.msappproxy.net/certsrv/mscep/mscep.dll?operation=GetCACert&message=SCEP%20Authority\ 
debug    18:30:54.640644 -0500    profiled    Performing synchronous URL request: https://<server>-contoso.msappproxy.net/certsrv/mscep/mscep.dll?operation=GetCACaps&message=SCEP%20Authority\ 
default    18:30:55.483977 -0500    profiled    Attempting to retrieve issued certificate...\ 
debug    18:30:55.487798 -0500    profiled    Sending CSR via GET.\  
debug    18:30:55.487908 -0500    profiled    Performing synchronous URL request: https://<server>-contoso.msappproxy.net/certsrv/mscep/mscep.dll?operation=PKIOperation&message=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

Le voci chiave includono le stringhe di testo di esempio seguenti:

  • operation=GetCACert
  • Tentativo di recuperare il certificato emesso
  • Invio di CSR tramite GET
  • operation=PKIOperation

Dispositivi Windows

In un dispositivo Windows che effettua una connessione a NDES, è possibile visualizzare i dispositivi Windows Visualizzatore eventi e cercare le indicazioni di una connessione riuscita. Connections vengono registrati come ID evento 36 nel log deviceManagement-Enterprise-Diagnostics-Provide>Amministrazione.

Per aprire il log:

  1. Nel dispositivo eseguire eventvwr.msc per aprire Windows Visualizzatore eventi.

  2. Espandere Registri> applicazioni e serviziMicrosoft> Windows >DeviceManagement-Enterprise-Diagnostic-Provider>Amministrazione.

  3. Cercare l'evento 36, simile all'esempio seguente, con la riga chiave di SCEP: Richiesta di certificato generata correttamente:

    Event ID:      36
    Task Category: None
    Level:         Information
    Keywords:
    User:          <UserSid>
    Computer:      <Computer Name>
    Description:
    SCEP: Certificate request generated successfully. Enhanced Key Usage: (1.3.6.1.5.5.7.3.2), NDES URL: (https://<server>/certsrv/mscep/mscep.dll/pkiclient.exe), Container Name: (), KSP Setting: (0x2), Store Location: (0x1).
    

Risolvere i problemi relativi al codice di stato 500

Connections simile all'esempio seguente, con codice di stato 500, indicano che impersonare un client dopo che il diritto utente di autenticazione non è assegnato al gruppo IIS_IUSRS nel server NDES. Alla fine viene visualizzato il valore di stato 500 :

2017-08-08 20:22:16 IP_address GET /certsrv/mscep/mscep.dll operation=GetCACert&message=SCEP%20Authority 443 - 10.5.14.22 profiled/1.0+CFNetwork/811.5.4+Darwin/16.6.0 - 500 0 1346 31

Per risolvere il problema, completare la procedura seguente:

  1. Nel server NDES eseguire secpol.msc per aprire i criteri di sicurezza locali.
  2. Espandere Criteri locali e quindi selezionare Assegnazione diritti utente.
  3. Fare doppio clic su Rappresenta un client dopo l'autenticazione nel riquadro destro.
  4. Selezionare Aggiungi utente o gruppo, immettere IIS_IUSRS nella casella Immettere i nomi degli oggetti da selezionare e quindi selezionare OK.
  5. Selezionare OK.
  6. Riavviare il computer e quindi ritentare la connessione dal dispositivo.

Testare e risolvere i problemi relativi all'URL del server SCEP

Seguire questa procedura per testare l'URL specificato nel profilo certificato SCEP.

  1. In Intune modificare il profilo certificato SCEP e copiare l'URL del server. L'URL dovrebbe essere simile a https://contoso.com/certsrv/mscep/mscep.dll.

  2. Aprire un Web browser e quindi passare all'URL del server SCEP. Il risultato dovrebbe essere: Errore HTTP 403.0 - Non consentito. Questo risultato indica che l'URL funziona correttamente.

    Se l'errore non viene visualizzato, selezionare il collegamento simile all'errore visualizzato per visualizzare le indicazioni specifiche del problema:

Messaggio NDES generale

Quando si passa all'URL del server SCEP, viene visualizzato il messaggio di servizio Registrazione dispositivi di rete seguente:

Screenshot del messaggio Servizio registrazione dispositivi di rete.

  • Causa: questo problema è in genere un problema con l'installazione di Microsoft Intune Connector.

    Mscep.dll è un'estensione ISAPI che intercetta la richiesta in ingresso e visualizza l'errore HTTP 403 se è installato correttamente.

    Soluzione: esaminare il file SetupMsi.log per determinare se Microsoft Intune Connector è stato installato correttamente. Nell'esempio seguente l'installazione è stata completata correttamente e lo stato dell'installazione è stato completato correttamente o lo stato dell'errore: 0 indica che l'installazione è riuscita:

    MSI (c) (28:54) [16:13:11:905]: Product: Microsoft Intune Connector -- Installation completed successfully.
    MSI (c) (28:54) [16:13:11:999]: Windows Installer installed the product. Product Name: Microsoft Intune Connector. Product Version: 6.1711.4.0. Product Language: 1033. Manufacturer: Microsoft Corporation. Installation success or error status: 0.
    

    Se l'installazione non riesce, rimuovere il connettore Microsoft Intune e quindi reinstallarlo. Se l'installazione ha avuto esito positivo e si continua a ricevere il messaggio NDES generale, eseguire il comando iisreset per riavviare IIS.

Errore HTTP 503

Quando si passa all'URL del server SCEP, viene visualizzato l'errore seguente:

Screenshot dell'errore HTTP 503. Il servizio non è disponibile.

Questo problema è dovuto in genere al fatto che il pool di applicazioni SCEP in IIS non è stato avviato. Nel server NDES aprire Gestione IIS e passare a Pool di applicazioni. Individuare il pool di applicazioni SCEP e verificare che sia stato avviato.

Se il pool di applicazioni SCEP non è avviato, controllare il registro eventi dell'applicazione nel server:

  1. Nel dispositivo eseguire eventvwr.msc per aprire Visualizzatore eventi e passareall'applicazioneLog di> Windows.

  2. Cercare un evento simile all'esempio seguente, il che significa che il pool di applicazioni si arresta in modo anomalo quando viene ricevuta una richiesta:

    Log Name:      Application
    Source:        Application Error
    Event ID:      1000
    Task Category: Application Crashing Events
    Level:         Error
    Keywords:      Classic
    Description: Faulting application name: w3wp.exe, version: 8.5.9600.16384, time stamp: 0x5215df96
    Faulting module name: ntdll.dll, version: 6.3.9600.18821, time stamp: 0x59ba86db
    Exception code: 0xc0000005
    

Cause comuni per un arresto anomalo del pool di applicazioni

  • Causa 1: sono presenti certificati CA intermedi (non autofirmati) nell'archivio certificati autorità di certificazione radice attendibili del server NDES.

    Soluzione: rimuovere i certificati intermedi dall'archivio certificati Autorità di certificazione radice attendibili e quindi riavviare il server NDES.

    Per identificare tutti i certificati intermedi nell'archivio certificati Autorità di certificazione radice attendibili, eseguire il cmdlet di PowerShell seguente: Get-Childitem -Path cert:\LocalMachine\root -Recurse | Where-Object {$_.Issuer -ne $_.Subject}

    Un certificato con gli stessi valori Issued to e Issued by è un certificato radice. In caso contrario, si tratta di un certificato intermedio.

    Dopo aver rimosso i certificati e riavviato il server, eseguire di nuovo il cmdlet di PowerShell per verificare che non siano presenti certificati intermedi. In caso affermativo, verificare se un Criteri di gruppo esegue il push dei certificati intermedi nel server NDES. In tal caso, escludere il server NDES dal Criteri di gruppo e rimuovere nuovamente i certificati intermedi.

  • Causa 2: gli URL nell'elenco di revoche di certificati (CRL) sono bloccati o non raggiungibili per i certificati usati dal connettore di certificati Intune.

    Soluzione: abilitare la registrazione aggiuntiva per raccogliere altre informazioni:

    1. Aprire Visualizzatore eventi, selezionare Visualizza, assicurarsi che l'opzione Mostra log di analisi e debug sia selezionata.
    2. Passare a Registri> applicazioni e serviziMicrosoft> Windows >CAPI2>Operational, fare clic con il pulsante destro del mouse su Operativo e quindi scegliere Abilita log.
    3. Dopo aver abilitato la registrazione capi2, riprodurre il problema ed esaminare il registro eventi per risolvere il problema.
  • Causa 3: l'autorizzazione IIS per CertificateRegistrationSvc ha l'autenticazione di Windows abilitata.

    Soluzione: abilitare l'autenticazione anonima e disabilitare l'autenticazione di Windows, quindi riavviare il server NDES.

    Screenshot delle autorizzazioni autenticazione anonima e autenticazione di Windows.

  • Causa 4: il certificato del modulo NDESPolicy è scaduto.

    Il log CAPI2 (vedere la soluzione della causa 2) mostrerà gli errori relativi al certificato a cui si fa riferimento HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\MSCEP\Modules\NDESPolicy\NDESCertThumbprint all'esterno del periodo di validità del certificato.

    Soluzione: rinnovare il certificato e reinstallare il connettore.

    1. Usare certlm.msc per aprire l'archivio certificati del computer locale, espandere Personale e quindi selezionare Certificati.

    2. Nell'elenco dei certificati trovare un certificato scaduto che soddisfi le condizioni seguenti:

      • Il valore di Scopi previsti è Autenticazione client.
      • Il valore di Issued To o Common Name corrisponde al nome del server NDES.

      Nota

      L'utilizzo della chiave estesa (EKU) dell'autenticazione client è obbligatorio. Senza questo EKU, CertificateRegistrationSvc restituirà una risposta HTTP 403 alle richieste NDESPlugin. Questa risposta verrà registrata nei log IIS.

    3. Fare doppio clic sul certificato. Nella finestra di dialogo Certificato selezionare la scheda Dettagli , individuare il campo Identificazione personale e quindi verificare che il valore corrisponda al valore della sottochiave del HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\MSCEP\Modules\NDESPolicy\NDESCertThumbprint Registro di sistema.

    4. Selezionare OK per chiudere la finestra di dialogo Certificato .

    5. Fare clic con il pulsante destro del mouse sul certificato, selezionare Tutte le attività, quindi selezionare Richiedi certificato con nuova chiave o Rinnova certificato con nuova chiave.

    6. Nella pagina Registrazione certificati selezionare Avanti, selezionare il modello SSL corretto e quindi selezionare Altre informazioni necessarie per la registrazione del certificato. Fare clic qui per configurare le impostazioni.

    7. Nella finestra di dialogo Proprietà certificato selezionare la scheda Oggetto e quindi seguire questa procedura:

      1. In Nome soggetto selezionare Nome comune nella casella a discesa Tipo. Nella casella Valore immettere il nome di dominio completo (FQDN) del server NDES. Selezionare Aggiungi.
      2. In Nome alternativo selezionare DNS nella casella a discesa Tipo. Nella casella Valore immettere il nome di dominio completo del server NDES. Selezionare Aggiungi.
      3. Selezionare OK per chiudere la finestra di dialogo Proprietà certificato .
    8. Selezionare Registra, attendere il completamento della registrazione e quindi selezionare Fine.

    9. Reinstallare il connettore di certificati Intune per collegarlo al certificato appena creato. Per altre informazioni, vedere Installare il connettore di certificati per Microsoft Intune.

    10. Dopo aver chiuso l'interfaccia utente del connettore di certificati, riavviare il servizio connettore Intune e il servizio Pubblicazione sul Web.

GatewayTimeout

Quando si passa all'URL del server SCEP, viene visualizzato l'errore seguente:

Screenshot dell'errore Gatewaytimeout.

  • Causa: il servizio connettore proxy dell'applicazione Microsoft Entra non viene avviato.

    Soluzione: eseguire services.msc e quindi assicurarsi che il servizio connettore proxy dell'applicazione Microsoft Entra sia in esecuzione e che Tipo di avvio sia impostato su Automatico.

HTTP 414 Request-URI troppo lungo

Quando si passa all'URL del server SCEP, viene visualizzato l'errore seguente: HTTP 414 Request-URI Too Long

  • Causa: il filtro delle richieste IIS non è configurato per supportare gli URL lunghi (query) ricevuti dal servizio NDES. Questo supporto viene configurato quando si configura il servizio NDES per l'uso con l'infrastruttura per SCEP.

  • Soluzione: configurare il supporto per GLI URL lunghi.

    1. Nel server NDES aprire Gestione IIS, selezionare Impostazionefunzionalità modificafiltro> richieste sito> Web predefinita per aprire la pagina Modifica impostazioni filtro richieste.

    2. Configurare le seguenti impostazioni:

      • Lunghezza massima URL (byte) = 65534
      • Stringa di query massima (byte) = 65534
    3. Selezionare OK per salvare questa configurazione e chiudere Gestione IIS.

    4. Convalidare questa configurazione individuando la chiave del Registro di sistema seguente per verificare che abbia i valori indicati:

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\HTTP\Parameters

      I valori seguenti sono impostati come voci DWORD:

      • Nome: MaxFieldLength, con un valore decimale pari a 65534
      • Nome: MaxRequestBytes, con un valore decimale pari a 65534
    5. Riavviare il server NDES.

Questa pagina non può essere visualizzata

È stato configurato Microsoft Entra proxy di applicazione. Quando si passa all'URL del server SCEP, viene visualizzato l'errore seguente:

This page can't be displayed

  • Causa: questo problema si verifica quando l'URL esterno SCEP non è corretto nella configurazione Application Proxy. Un esempio di questo URL è https://contoso.com/certsrv/mscep/mscep.dll.

    Soluzione: usare il dominio predefinito di yourtenant.msappproxy.net per l'URL esterno SCEP nella configurazione Application Proxy.

500 - Errore interno del server

Quando si passa all'URL del server SCEP, viene visualizzato l'errore seguente:

Screenshot dell'errore 500 - Server interno.

  • Causa 1: l'account del servizio NDES è bloccato o la password è scaduta.

    Soluzione: sbloccare l'account o reimpostare la password.

  • Causa 2: i certificati MSCEP-RA sono scaduti.

    Soluzione: se i certificati MSCEP-RA sono scaduti, reinstallare il ruolo NDES o richiedere nuovi certificati CEP Encryption e Exchange Enrollment Agent (richiesta offline).

    Per richiedere nuovi certificati, seguire questa procedura:

    1. Nell'autorità di certificazione (CA) o nella CA emittente aprire la MMC Modelli di certificato. Assicurarsi che l'utente connesso e il server NDES dispongano delle autorizzazioni di lettura e registrazione per i modelli di certificato CEP Encryption e Exchange Enrollment Agent (richiesta offline).

    2. Controllare i certificati scaduti nel server NDES e copiare le informazioni sull'oggetto dal certificato.

    3. Aprire l'account MMC Certificati per computer.

    4. Espandere Personale, fare clic con il pulsante destro del mouse su Certificati, quindi selezionare Tutte le attività>Richiedi nuovo certificato.

    5. Nella pagina Richiedi certificato selezionare Crittografia CEP e quindi selezionare Altre informazioni necessarie per la registrazione del certificato. Fare clic qui per configurare le impostazioni.

      Screenshot della pagina Richiedi certificato, in cui è selezionata l'opzione Crittografia CEP.

    6. In Proprietà certificato selezionare la scheda Oggetto , compilare il nome del soggetto con le informazioni raccolte durante il passaggio 2, selezionare Aggiungi e quindi selezionare OK.

    7. Completare la registrazione del certificato.

    8. Aprire mmc certificati per l'account utente personale.

      Quando si esegue la registrazione per il certificato dell'agente di registrazione di Exchange (richiesta offline), è necessario eseguirlo nel contesto utente. Poiché il tipo di soggetto di questo modello di certificato è impostato su Utente.

    9. Espandere Personale, fare clic con il pulsante destro del mouse su Certificati, quindi selezionare Tutte le attività>Richiedi nuovo certificato.

    10. Nella pagina Richiedi certificato selezionare Agente di registrazione exchange (richiesta offline) e quindi selezionare Altre informazioni necessarie per la registrazione per questo certificato. Fare clic qui per configurare le impostazioni.

      Screenshot della pagina Richiedi certificato, in cui è selezionato l'agente di registrazione di Exchange (richiesta offline).

    11. In Proprietà certificato selezionare la scheda Oggetto , compilare il nome del soggetto con le informazioni raccolte durante il passaggio 2 e selezionare Aggiungi.

      Screenshot della scheda Oggetto nella finestra Proprietà certificato.

      Selezionare la scheda Chiave privata , selezionare Rendi esportabile la chiave privata, quindi selezionare OK.

      Screenshot della scheda Chiave privata nella finestra Proprietà certificato.

    12. Completare la registrazione del certificato.

    13. Esportare il certificato dell'agente di registrazione di Exchange (richiesta offline) dall'archivio certificati utente corrente. Nell'Esportazione guidata certificati selezionare Sì, esportare la chiave privata.

    14. Importare il certificato nell'archivio certificati del computer locale.

    15. In MMC Certificati eseguire l'azione seguente per ognuno dei nuovi certificati:

      Fare clic con il pulsante destro del mouse sul certificato, selezionare Tutte le attività>Gestisci chiavi private, aggiungere autorizzazioni di lettura all'account del servizio NDES.

    16. Eseguire il comando iisreset per riavviare IIS.

Passaggi successivi

Se il dispositivo raggiunge correttamente il server NDES per presentare la richiesta di certificato, il passaggio successivo consiste nell'esaminare il modulo dei criteri connettori di certificati Intune.