Aracılığıyla paylaş


dsregcmd komutunu kullanarak cihazlarda sorun giderme

Bu makalede, Microsoft Entra Id'deki cihazların durumunu anlamak için komutun dsregcmd çıktısının nasıl kullanılacağı anlatlanmaktadır. Yardımcı dsregcmd /status program bir etki alanı kullanıcı hesabı olarak çalıştırılmalıdır.

Cihaz durumu

Bu bölümde cihaz birleştirme durumu parametreleri listelenir. Cihazın çeşitli birleşim durumlarında olması için gereken ölçütler aşağıdaki tabloda listelenmiştir:

AzureAdJoined EnterpriseJoined DomainJoined Cihaz durumu
EVET HAYIR HAYIR Microsoft Entra ortamına katılan
HAYIR HAYIR EVET Etki Alanına Katıldı
EVET HAYIR EVET Microsoft Entra ortamına katılan hibrit
HAYIR EVET EVET Şirket içi DRS'ye Katıldı

Dekont

Çalışma Alanına Katılmış (Microsoft Entra kayıtlı) durumu "Kullanıcı durumu" bölümünde görüntülenir.

  • AzureAdJoined: Cihaz Microsoft Entra ID'ye katılmışsa durumu EVET olarak ayarlayın. Aksi takdirde, durumu HAYIR olarak ayarlayın.
  • EnterpriseJoined: Cihaz bir şirket içi veri çoğaltma hizmetine (DRS) katılmışsa durumu EVET olarak ayarlayın. Bir cihaz hem EnterpriseJoined hem de AzureAdJoined olamaz.
  • Etki Alanına Katıldı: Cihaz bir etki alanına (Active Directory) katılmışsa durumu EVET olarak ayarlayın.
  • DomainName: Cihaz bir etki alanına katılmışsa, durumu etki alanının adı olarak ayarlayın.

Örnek cihaz durumu çıkışı

+----------------------------------------------------------------------+
| Device State                                                         |
+----------------------------------------------------------------------+
             AzureAdJoined : YES
          EnterpriseJoined : NO
              DomainJoined : YES
                DomainName : HYBRIDADFS
+----------------------------------------------------------------------+

Cihaz ayrıntıları

Durum yalnızca cihaz Microsoft Entra'ya katılmış veya Microsoft Entra karma katılmışsa (Microsoft Entra kayıtlı değil) görüntülenir. Bu bölümde, Microsoft Entra Id'de depolanan cihaz tanımlama ayrıntıları listelenir.

  • DeviceId: Microsoft Entra kiracısında cihazın benzersiz kimliği.
  • Parmak izi: Cihaz sertifikasının parmak izi.
  • DeviceCertificateValidity: Cihaz sertifikasının geçerlilik durumu.
  • KeyContainerId: Cihaz sertifikasıyla ilişkili cihaz özel anahtarının containerId değeri.
  • KeyProvider: Cihaz özel anahtarını depolamak için kullanılan KeyProvider (Donanım/Yazılım).
  • TpmProtected: Cihaz özel anahtarı bir donanım Güvenilen Platform Modülü'nde (TPM) depolanıyorsa durum EVET olarak ayarlanır.
  • DeviceAuthStatus: Microsoft Entra Id'de cihazın durumunu belirlemek için bir denetim gerçekleştirir. Sistem durumu:
    • Cihaz mevcutsa ve Microsoft Entra Id'de etkinleştirildiyse BAŞARI .
    • BAŞARISIZ. Cihaz devre dışı bırakıldı veya silindi cihaz devre dışı bırakıldıysa veya silindiyse. Bu sorun hakkında daha fazla bilgi için bkz . Microsoft Entra cihaz yönetimi hakkında SSS.
    • BAŞARISIZ. HATA test çalıştırılamadıysa. Bu test, sistem bağlamı altında Microsoft Entra Id'ye ağ bağlantısı gerektirir.

    Dekont

    DeviceAuthStatus alanı Windows 10 Mayıs 2021 güncelleştirmesine (sürüm 21H1) eklendi.

  • Sanal Masaüstü: Bunun göründüğü üç durum vardır.
    • AYARLANMADI - VDI cihaz meta verileri cihazda yok.
    • EVET - VDI cihaz meta verileri mevcut ve aşağıdakiler dahil olmak üzere dsregcmd ile ilişkili meta veriler çıktıları:
      • Sağlayıcı: VDI satıcısının adı.
      • Tür: Kalıcı VDI veya kalıcı olmayan VDI.
      • Kullanıcı modu: Tek kullanıcı veya çok kullanıcılı.
      • Uzantılar: İsteğe bağlı satıcıya özgü meta verilerdeki anahtar değer çiftlerinin sayısı ve ardından anahtar değer çiftleri.
    • INVALID - VDI cihaz meta verileri var ancak doğru ayarlanmadı. Bu durumda, dsregcmd yanlış meta verileri çıkışlar.

Örnek cihaz ayrıntıları çıkışı

+----------------------------------------------------------------------+
| Device Details                                                       |
+----------------------------------------------------------------------+

                  DeviceId : 00aa00aa-bb11-cc22-dd33-44ee44ee44ee
                Thumbprint : AA11BB22CC33DD44EE55FF66AA77BB88CC99DD00
 DeviceCertificateValidity : [ 2019-01-11 21:02:50.000 UTC -- 2029-01-11 21:32:50.000 UTC ]
            KeyContainerId : 00aa00aa-bb11-cc22-dd33-44ee44ee44ee
               KeyProvider : Microsoft Software Key Storage Provider
              TpmProtected : NO
          DeviceAuthStatus : SUCCESS
+----------------------------------------------------------------------+

Kiracı ayrıntıları

Kiracı ayrıntıları yalnızca cihaz Microsoft Entra'ya katılmış veya Microsoft Entra karmaya katılmış olduğunda görüntülenir; Microsoft Entra kayıtlı değildir. Bu bölümde, bir cihaz Microsoft Entra Id'ye katıldığında görüntülenen yaygın kiracı ayrıntıları listelenir.

Dekont

Bu bölümdeki mobil cihaz yönetimi (MDM) URL alanları boşsa, MDM'nin yapılandırılmadığını veya geçerli kullanıcının MDM kaydı kapsamında olmadığını gösterir. MDM yapılandırmanızı gözden geçirmek için Microsoft Entra Id'deki Mobility ayarlarını denetleyin.

MDM URL'lerini görüyor olsanız bile bu, cihazın bir MDM tarafından yönetildiğini göstermez. Cihaz yönetilmiyor olsa bile kiracıda otomatik kayıt için MDM yapılandırması varsa bilgiler görüntülenir.

Örnek kiracı ayrıntıları çıktısı

+----------------------------------------------------------------------+
| Tenant Details                                                       |
+----------------------------------------------------------------------+

                TenantName : HybridADFS
                  TenantId : aaaabbbb-0000-cccc-1111-dddd2222eeee
                       Idp : login.windows.net
               AuthCodeUrl : https://login.microsoftonline.com/aaaabbbb-0000-cccc-1111-dddd2222eeee/oauth2/authorize
            AccessTokenUrl : https://login.microsoftonline.com/aaaabbbb-0000-cccc-1111-dddd2222eeee/oauth2/token
                    MdmUrl : https://enrollment.manage-beta.microsoft.com/EnrollmentServer/Discovery.svc
                 MdmTouUrl : https://portal.manage-beta.microsoft.com/TermsOfUse.aspx
          MdmComplianceUrl : https://portal.manage-beta.microsoft.com/?portalAction=Compliance
               SettingsUrl : eyJVx{lots of characters}xxxx==
            JoinSrvVersion : 1.0
                JoinSrvUrl : https://enterpriseregistration.windows.net/EnrollmentServer/device/
                 JoinSrvId : urn:ms-drs:enterpriseregistration.windows.net
             KeySrvVersion : 1.0
                 KeySrvUrl : https://enterpriseregistration.windows.net/EnrollmentServer/key/
                  KeySrvId : urn:ms-drs:enterpriseregistration.windows.net
        WebAuthNSrvVersion : 1.0
            WebAuthNSrvUrl : https://enterpriseregistration.windows.net/webauthn/aaaabbbb-0000-cccc-1111-dddd2222eeee/
             WebAuthNSrvId : urn:ms-drs:enterpriseregistration.windows.net
    DeviceManagementSrvVer : 1.0
    DeviceManagementSrvUrl : https://enterpriseregistration.windows.net/manage/aaaabbbb-0000-cccc-1111-dddd2222eeee/
     DeviceManagementSrvId : urn:ms-drs:enterpriseregistration.windows.net
+----------------------------------------------------------------------+

Kullanıcı durumu

Bu bölümde, cihazda oturum açmış olan kullanıcılar için çeşitli özniteliklerin durumları listelenir.

Dekont

Geçerli bir durum almak için komutun kullanıcı bağlamında çalışması gerekir.

  • NgcSet: Geçerli oturum açmış kullanıcı için bir Windows Hello anahtarı ayarlandıysa durumu EVET olarak ayarlayın.
  • NgcKeyId: Geçerli oturum açmış kullanıcı için ayarlanmışsa Windows Hello anahtarının kimliği.
  • CanReset: Windows Hello anahtarının kullanıcı tarafından sıfırlanıp sıfırlanamadığını belirtir.
  • Olası değerler: DestructiveOnly, NonDestructiveOnly, DestructiveAndNonDestructive veya Unknown if error.
  • WorkplaceJoined: Microsoft Entra kayıtlı hesapları geçerli NTUSER bağlamında cihaza eklendiyse durumu EVET olarak ayarlayın.
  • WamDefaultSet: Oturum açan kullanıcı için bir Web Hesabı Yöneticisi (WAM) varsayılan WebAccount oluşturulduysa durumu EVET olarak ayarlayın. Bu alan, yükseltilmiş bir komut isteminden çalıştırılırsa dsregcmd /status bir hata görüntüleyebilir.
  • WamDefaultAuthority: Microsoft Entra Id için durumu kuruluşlar olarak ayarlayın.
  • WamDefaultId: Her zaman Microsoft Entra Id için kullanın https://login.microsoft.com .
  • WamDefaultGUID: Varsayılan WAM WebAccount için WAM sağlayıcısının (Microsoft Entra Kimliği / Microsoft hesabı) GUID'si.

Örnek kullanıcı durumu çıkışı

+----------------------------------------------------------------------+
| User State                                                           |
+----------------------------------------------------------------------+

                    NgcSet : YES
                  NgcKeyId : {aaaaaaaa-0b0b-1c1c-2d2d-333333333333}
                  CanReset : DestructiveAndNonDestructive
           WorkplaceJoined : NO
             WamDefaultSet : YES
       WamDefaultAuthority : organizations
              WamDefaultId : https://login.microsoft.com
            WamDefaultGUID : { B16898C6-A148-4967-9171-64D755DA8520 } (AzureAd)

+----------------------------------------------------------------------+

SSO durumu

Microsoft Entra kayıtlı cihazlar için bu bölümü yoksayabilirsiniz.

Dekont

Bu kullanıcının geçerli durumunu almak için komutun bir kullanıcı bağlamında çalışması gerekir.

  • AzureAdPrt: Oturum açmış kullanıcının cihazında Birincil Yenileme Belirteci (PRT) varsa durumu EVET olarak ayarlayın.
  • AzureAdPrtUpdateTime: PrT'nin en son güncelleştirildiği zamanı Eşgüdümlü Evrensel Saat (UTC) cinsinden saat olarak ayarlayın.
  • AzureAdPrtExpiryTime: Yenilenmediği takdirde PRT'nin süresinin dolacağını utc olarak ayarlayın.
  • AzureAdPrtAuthority: Microsoft Entra yetkilisi URL'si
  • EnterprisePrt: Cihazın şirket içi Active Directory Federasyon Hizmetleri'nden (AD FS) bir PRT'si varsa durumu EVET olarak ayarlayın. Microsoft Entra hibrite katılmış cihazlar için cihazda hem Microsoft Entra Id hem de şirket içi Active Directory aynı anda bir PRT olabilir. Şirket içi katılmış cihazların yalnızca Kurumsal PRT'leri vardır.
  • EnterprisePrtUpdateTime: Durumu, Kurumsal PRT'nin en son güncelleştirildiği UTC olarak ayarlayın.
  • EnterprisePrtExpiryTime: Yenilenmediği takdirde PRT'nin süresinin dolacağını utc olarak ayarlayın.
  • EnterprisePrtAuthority: AD FS yetkilisi URL'si

Dekont

Aşağıdaki PRT tanılama alanları Windows 10 Mayıs 2021 güncelleştirmesine (sürüm 21H1) eklenmiştir.

  • AzureAdPrt alanında görüntülenen tanılama bilgileri Microsoft Entra PRT alma veya yenileme, EnterprisePrt alanında görüntülenen tanılama bilgileri ise Kurumsal PRT alma veya yenileme içindir.
  • Tanılama bilgileri yalnızca alma veya yenileme hatasının son başarılı PRT güncelleştirme zamanından (AzureAdPrtUpdateTime/EnterprisePrtUpdateTime) sonra olması durumunda görüntülenir.
    Paylaşılan bir cihazda, bu tanılama bilgileri farklı bir kullanıcının oturum açma girişiminden kaynaklanıyor olabilir.
  • AcquirePrtDiagnostics: Alınan PRT tanılama bilgileri günlüklerde mevcutsa durumu PRESENT olarak ayarlayın.
    • Kullanılabilir tanılama bilgisi yoksa bu alan atlanır.
  • Önceki Çekme İsteği Denemesi: Başarısız PRT girişiminin gerçekleştiği UTC'deki yerel saat.
  • Deneme Durumu: Döndürülen istemci hata kodu (HRESULT).
  • Kullanıcı Kimliği: PRT girişiminin gerçekleştiği kullanıcının UPN'si.
  • Kimlik Bilgisi Türü: PRT'yi almak veya yenilemek için kullanılan kimlik bilgisi. Parola ve Yeni Nesil Kimlik Bilgileri (NGC) (Windows Hello için) yaygın kimlik bilgileri türleridir.
  • Bağıntı Kimliği: Başarısız PRT girişimi için sunucu tarafından gönderilen bağıntı kimliği.
  • Uç nokta URI'si: Hatadan önce erişilen son uç nokta.
  • HTTP Yöntemi: Uç noktaya erişmek için kullanılan HTTP yöntemi.
  • HTTP Hatası: WinHttp aktarım hata kodu. Diğer ağ hata kodlarını alın.
  • HTTP Durumu: Uç nokta tarafından döndürülen HTTP durumu.
  • Sunucu Hata Kodu: Sunucudan gelen hata kodu.
  • Sunucu Hata Açıklaması: Sunucudan gelen hata iletisi.
  • RefreshPrtDiagnostics: Alınan PRT tanılama bilgileri günlüklerde mevcutsa durumu PRESENT olarak ayarlayın.
    • Kullanılabilir tanılama bilgisi yoksa bu alan atlanır.
    • Tanılama bilgileri alanları AcquirePrtDiagnostics ile aynıdır.

Dekont

Windows 11'in özgün sürümünde (sürüm 21H2) aşağıdaki Bulut Kerberos tanılama alanları eklenmiştir.

  • OnPremTgt: Oturum açmış kullanıcının cihazda şirket içi kaynaklara erişmek için bir Bulut Kerberos bileti varsa durumu EVET olarak ayarlayın.
  • CloudTgt: Oturum açmış kullanıcının cihazda bulut kaynaklarına erişmek için bir Bulut Kerberos bileti varsa durumu EVET olarak ayarlayın.
  • KerbTopLevelNames: Cloud Kerberos için en üst düzey Kerberos bölge adlarının listesi.

Örnek SSO durum çıkışı

+----------------------------------------------------------------------+
| SSO State                                                            |
+----------------------------------------------------------------------+

                AzureAdPrt : NO
       AzureAdPrtAuthority : https://login.microsoftonline.com/aaaabbbb-0000-cccc-1111-dddd2222eeee
     AcquirePrtDiagnostics : PRESENT
      Previous Prt Attempt : 2020-07-18 20:10:33.789 UTC
            Attempt Status : 0xc000006d
             User Identity : john@contoso.com
           Credential Type : Password
            Correlation ID : aaaa0000-bb11-2222-33cc-444444dddddd
              Endpoint URI : https://login.microsoftonline.com/aaaabbbb-0000-cccc-1111-dddd2222eeee/oauth2/token/
               HTTP Method : POST
                HTTP Error : 0x0
               HTTP status : 400
         Server Error Code : invalid_grant
  Server Error Description : AADSTS50126: Error validating credentials due to invalid username or password.
             EnterprisePrt : YES
   EnterprisePrtUpdateTime : 2019-01-24 19:15:33.000 UTC
   EnterprisePrtExpiryTime : 2019-02-07 19:15:33.000 UTC
    EnterprisePrtAuthority : https://fs.hybridadfs.nttest.microsoft.com:443/adfs
                 OnPremTgt : YES
                  CloudTgt : YES
         KerbTopLevelNames : .windows.net,.windows.net:1433,.windows.net:3342,.azure.net,.azure.net:1433,.azure.net:3342

+----------------------------------------------------------------------+

Tanılama verileri

Birleştirme öncesi tanılama

Bu tanılama bölümü yalnızca cihaz etki alanına katılmışsa ve Microsoft Entra karma katılımına katılamıyorsa görüntülenir.

Bu bölüm, birleştirme hatalarını tanılamaya yardımcı olmak için çeşitli testler gerçekleştirir. Bilgiler şunlardır: hata aşaması, hata kodu, sunucu isteği kimliği, sunucu yanıtı HTTP durumu ve sunucu yanıtı hata iletisi.

  • Kullanıcı Bağlamı: Tanılamaların çalıştırıldığı bağlam. Olası değerler: SYSTEM, UN-ELEVATED User, ELEVATED User.

    Dekont

    Gerçek birleştirme SİSTEM bağlamında gerçekleştirildiğinden, tanılamayı SİSTEM bağlamında çalıştırmak gerçek birleştirme senaryosuna en yakın olandır. Tanılamayı SİSTEM bağlamında çalıştırmak için komutun dsregcmd /status yükseltilmiş bir komut isteminden çalıştırılması gerekir.

  • İstemci Saati: UTC olarak sistem saati.

  • AD Bağlan ivity Test: Bu test, etki alanı denetleyicisine bir bağlantı testi gerçekleştirir. Bu testteki bir hata büyük olasılıkla ön denetim aşamasında birleştirme hatalarıyla sonuçlanır.

  • AD Yapılandırma Testi: Bu test, Service Bağlan ion Point (SCP) nesnesinin şirket içi Active Directory ormanında düzgün yapılandırılıp yapılandırılmadığını okur ve doğrular. Bu testteki hatalar büyük olasılıkla bulma aşamasında birleştirme hatalarıyla sonuçlanır ve hata kodu 0x801c001d.

  • DRS Bulma Testi: Bu test, bulma meta verileri uç noktasından DRS uç noktalarını alır ve bir kullanıcı bölgesi isteği gerçekleştirir. Bu testteki hatalar büyük olasılıkla bulma aşamasında birleştirme hatalarıyla sonuçlanır.

  • DRS Bağlan Ivity Test: Bu test, DRS uç noktasına yönelik temel bir bağlantı testi gerçekleştirir.

  • Belirteç Alma Testi: Bu test, kullanıcı kiracısı federasyon durumunda bir Microsoft Entra kimlik doğrulama belirteci almaya çalışır. Bu testteki hatalar büyük olasılıkla kimlik doğrulama aşamasında birleştirme hatalarıyla sonuçlanır. Kimlik doğrulaması başarısız olursa, geri dönüş aşağıdaki kayıt defteri anahtarı ayarlarıyla açıkça devre dışı bırakılmadığı sürece eşitleme-birleştirme geri dönüş olarak denenirse:

    Keyname: Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\CDJ
    Value: FallbackToSyncJoin
    Type:  REG_DWORD
    Value: 0x0 -> Disabled
    Value: 0x1 -> Enabled
    Default (No Key): Enabled
    
  • Eşitleme-Birleştirmeye Geri Dönüş: Kimlik doğrulama hatalarıyla eşitlemeye geri dönüşü önlemek için önceki kayıt defteri anahtarı mevcut değilse durumu Etkin olarak ayarlayın. Bu seçenek Windows 10 1803 ve sonraki sürümlerde kullanılabilir.

  • Önceki Kayıt: Önceki birleştirme girişiminin gerçekleştiği saat. Yalnızca başarısız birleştirme girişimleri günlüğe kaydedilir.

  • Hata Aşaması: Birleştirmenin durdurulma aşaması. Olası değerler ön denetim, bulma, kimlik doğrulaması ve birleştirmedir.

  • İstemci ErrorCode: İstemci hata kodu döndürüldü (HRESULT).

  • Sunucu Hata Kodu: Sunucuya bir istek gönderildiyse ve sunucu bir hata koduyla yanıt verdiyse, sunucu hata kodu görüntülenir.

  • Sunucu İletisi: Hata koduyla birlikte döndürülen sunucu iletisi.

  • Https Durumu: Sunucu tarafından döndürülen HTTP durumu.

  • İstek Kimliği: Sunucuya gönderilen istemci istek kimliği. İstek kimliği, sunucu tarafı günlükleriyle ilişkilendirmek için kullanışlıdır.

Örnek birleştirme öncesi tanılama çıktısı

Aşağıdaki örnekte bulma hatasıyla başarısız olan bir tanılama testi gösterilmektedir.

+----------------------------------------------------------------------+
| Diagnostic Data                                                       |
+----------------------------------------------------------------------+

     Diagnostics Reference : www.microsoft.com/aadjerrors
              User Context : SYSTEM
               Client Time : 2019-01-31 09:25:31.000 UTC
      AD Connectivity Test : PASS
     AD Configuration Test : PASS
        DRS Discovery Test : FAIL [0x801c0021/0x801c000c]
     DRS Connectivity Test : SKIPPED
    Token acquisition Test : SKIPPED
     Fallback to Sync-Join : ENABLED

     Previous Registration : 2019-01-31 09:23:30.000 UTC
               Error Phase : discover
          Client ErrorCode : 0x801c0021

+----------------------------------------------------------------------+

Aşağıdaki örnek, tanılama testlerinin geçtiğini ancak kayıt girişiminin eşitleme-birleştirme için beklenen bir dizin hatasıyla başarısız olduğunu gösterir. Microsoft Entra Bağlan eşitleme işi tamamlandıktan sonra cihaz katılabilir.

+----------------------------------------------------------------------+
| Diagnostic Data                                                       |
+----------------------------------------------------------------------+

     Diagnostics Reference : www.microsoft.com/aadjerrors
              User Context : SYSTEM
               Client Time : 2019-01-31 09:16:50.000 UTC
      AD Connectivity Test : PASS
     AD Configuration Test : PASS
        DRS Discovery Test : PASS
     DRS Connectivity Test : PASS
    Token acquisition Test : PASS
     Fallback to Sync-Join : ENABLED

     Previous Registration : 2019-01-31 09:16:43.000 UTC
         Registration Type : sync
               Error Phase : join
          Client ErrorCode : 0x801c03f2
          Server ErrorCode : DirectoryError
            Server Message : The device object by the given id (aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb) isn't found.
              Https Status : 400
                Request Id : 6bff0bd9-820b-484b-ab20-2a4f7b76c58e

+----------------------------------------------------------------------+

Birleştirme sonrası tanılama

Bu tanılama bölümü, buluta katılmış bir cihazda gerçekleştirilen gizlilik denetimlerinin çıkışını görüntüler.

  • AadRecoveryEnabled: Değer EVET ise, cihazda depolanan anahtarlar kullanılamaz ve cihaz kurtarma için işaretlenir. Sonraki oturum açma işlemi kurtarma akışını tetikler ve cihazı yeniden kaydeder.
  • KeySignTest: Değer GEÇİDİyse cihaz anahtarları iyi durumdadır. KeySignTest başarısız olursa, cihaz genellikle kurtarma için işaretlenir. Sonraki oturum açma işlemi kurtarma akışını tetikler ve cihazı yeniden kaydeder. Microsoft Entra hibrite katılmış cihazlar için kurtarma sessizdir. Cihazlar Microsoft Entra'ya katılmış veya Microsoft Entra kayıtlı olsa da, gerekirse cihazı kurtarmak ve yeniden kaydetmek için kullanıcı kimlik doğrulaması ister.

    Dekont

    KeySignTest yükseltilmiş ayrıcalıklar gerektirir.

Örnek birleştirme sonrası tanılama çıkışı

+----------------------------------------------------------------------+
| Diagnostic Data                                                      |
+----------------------------------------------------------------------+

         AadRecoveryEnabled: NO
               KeySignTest : PASSED
+----------------------------------------------------------------------+

NGC önkoşul denetimi

Bu tanılama bölümü, İş İçin Windows Hello (WHFB) ayarlama önkoşulları denetimini gerçekleştirir.

Dekont

Kullanıcı WHFB'yi zaten başarıyla yapılandırdıysa NGC önkoşullarının dsregcmd /status ayrıntıları denetlemesini göremeyebilirsiniz.

  • IsDeviceJoined: Cihaz Microsoft Entra Id'ye katılmışsa durumu EVET olarak ayarlayın.
  • IsUserAzureAD: Oturum açmış kullanıcı Microsoft Entra Id'de mevcutsa durumu EVET olarak ayarlayın.
  • policyEnabled: Cihazda WHFB ilkesi etkinleştirildiyse durumu EVET olarak ayarlayın.
  • PostLogonEnabled: WHFB kaydı platform tarafından yerel olarak tetikleniyorsa durumu EVET olarak ayarlayın. Durum HAYIR olarak ayarlanırsa, İş İçin Windows Hello kaydının özel bir mekanizma tarafından tetiklendiğini gösterir.
  • DeviceEligible: Cihaz WHFB'ye kaydolmak için donanım gereksinimini karşılıyorsa durumu EVET olarak ayarlayın.
  • SessionIsNotRemote: Geçerli kullanıcı uzaktan değil doğrudan cihazda oturum açmışsa durumu EVET olarak ayarlayın.
  • CertEnrollment: Bu ayar WHFB Sertifika Güveni dağıtımına özgüdür ve WHFB için sertifika kayıt yetkilisini belirtir. WHFB ilkesinin kaynağı Grup İlkesi ise durumu kayıt yetkilisi olarak ayarlayın veya kaynak MDM ise mobil cihaz yönetimi olarak ayarlayın. Hiçbir kaynak geçerli değilse, durumu yok olarak ayarlayın.
  • AdfsRefreshToken: Bu ayar WHFB Sertifika Güveni dağıtımına özgüdür ve yalnızca CertEnrollment durumu kayıt yetkilisiyse sunulur. Ayarı, cihazın kullanıcı için kurumsal PRT'ye sahip olup olmadığını gösterir.
  • AdfsRaIsReady: Bu ayar WHFB Sertifika Güveni dağıtımına özgüdür ve yalnızca CertEnrollment durumu kayıt yetkilisiyse sunulur. AD FS bulma meta verilerinde WHFB'yi desteklediğini belirtiyorsa ve oturum açma sertifikası şablonu kullanılabiliyorsa durumu EVET olarak ayarlayın.
  • LogonCertTemplateReady: Bu ayar WHFB Sertifika Güveni dağıtımına özgüdür ve yalnızca CertEnrollment durumu kayıt yetkilisiyse sunulur. Oturum açma sertifikası şablonunun durumu geçerliyse ve AD FS Kayıt Yetkilisi (RA) sorunlarını gidermeye yardımcı olursa durumu EVET olarak ayarlayın.
  • PreReqResult: Tüm WHFB önkoşulları değerlendirmesinin sonucunu sağlar. Kullanıcı bir dahaki sefere oturum açtığında WHFB kaydı oturum açma sonrası görev olarak başlatılacaksa durumu Will Provision olarak ayarlayın.

Dekont

Aşağıdaki Bulut Kerberos tanılama alanları Windows 10 Mayıs 2021 güncelleştirmesine (sürüm 21H1) eklenmiştir.

Windows 11 sürüm 23H2'den önce OnPremTGT ayarı CloudTGT olarak adlandırıldı.

  • OnPremTGT: Bu ayar Bulut Kerberos güven dağıtımına özgüdür ve yalnızca CertEnrollment durumu yok olduğunda sunulur. Cihazın şirket içi kaynaklara erişmek için bir Cloud Kerberos bileti varsa durumu EVET olarak ayarlayın. Windows 11 sürüm 23H2'den önce bu ayar CloudTGT olarak adlandırıldı.

Örnek NGC önkoşulları denetimi çıktısı

+----------------------------------------------------------------------+
| Ngc Prerequisite Check                                               |
+----------------------------------------------------------------------+

            IsDeviceJoined : YES
             IsUserAzureAD : YES
             PolicyEnabled : YES
          PostLogonEnabled : YES
            DeviceEligible : YES
        SessionIsNotRemote : YES
            CertEnrollment : enrollment authority
          AdfsRefreshToken : YES
             AdfsRaIsReady : YES
    LogonCertTemplateReady : YES ( StateReady )
              PreReqResult : WillProvision
+----------------------------------------------------------------------+

Sonraki adımlar

Microsoft Hata Arama Aracı'na gidin.