Condividi tramite


Risoluzione dei problemi di comunicazione da dispositivo a server NDES per i profili certificato SCEP in Microsoft Intune

Usare le informazioni seguenti per determinare se un dispositivo che ha ricevuto ed elaborato un profilo certificato SCEP (Simple Certificate Enrollment Protocol) di Intune può contattare correttamente il servizio Registrazione dispositivi di rete (NDES) per presentare una richiesta di verifica. Nel dispositivo viene generata una chiave privata e la richiesta di firma del certificato (CSR) e la richiesta di verifica vengono passate dal dispositivo al server NDES. Per contattare il server NDES, il dispositivo usa l'URI del profilo certificato SCEP.

Questo articolo fa riferimento al passaggio 2 della panoramica del flusso di comunicazione SCEP.

Esaminare i log iis per una connessione dal dispositivo

I file di log di Internet Information Services (IIS) includono lo stesso tipo di voci per tutte le piattaforme.

  1. Nel server NDES aprire il file di log IIS più recente presente nella cartella seguente: %SystemDrive%\inetpub\logs\logfiles\w3svc1

  2. Cercare nel log voci simili agli esempi seguenti. Entrambi gli esempi contengono uno stato 200, che appare vicino alla fine:

    fe80::f53d:89b8:c3e8:5fec%13 GET /certsrv/mscep/mscep.dll/pkiclient.exe operation=GetCACaps&message=default 80 - fe80::f53d:89b8:c3e8:5fec%13 Mozilla/4.0+(compatible;+Win32;+NDES+client) - 200 0 0 186 0.

    And

    fe80::f53d:89b8:c3e8:5fec%13 GET /certsrv/mscep/mscep.dll/pkiclient.exe operation=GetCACert&message=default 80 - fe80::f53d:89b8:c3e8:5fec%13 Mozilla/4.0+(compatible;+Win32;+NDES+client) - 200 0 0 3567 0

  3. Quando il dispositivo contatta IIS, viene registrata una richiesta HTTP GET per mscep.dll.

    Esaminare il codice di stato alla fine di questa richiesta:

    Se la richiesta di connessione non viene affatto registrata, il contatto dal dispositivo potrebbe essere bloccato nella rete tra il dispositivo e il server NDES.

Esaminare i log dei dispositivi per le connessioni a NDES

Dispositivi Android

Esaminare il log OMADM dei dispositivi. Cercare voci simili agli esempi seguenti, che vengono registrati quando il dispositivo si connette a NDES:

2018-02-27T05:16:08.2500000  VERB  Event  com.microsoft.omadm.platforms.android.certmgr.CertificateEnrollmentManager  18327    10  There are 1 requests
2018-02-27T05:16:08.2500000  VERB  Event  com.microsoft.omadm.platforms.android.certmgr.CertificateEnrollmentManager  18327    10  Trying to enroll certificate request: ModelName=AC_51bad41f-3854-4eb5-a2f2-0f7a94034ee8%2FLogicalName_39907e78_e61b_4730_b9fa_d44a53e4111c;Hash=1677525787
2018-02-27T05:16:09.5530000  VERB  Event  org.jscep.transport.UrlConnectionGetTransport  18327    10  Sending GetCACaps(ca) to https://<server>.msappproxy.net/certsrv/mscep/mscep.dll?operation=GetCACaps&message=ca
2018-02-27T05:16:14.6440000  VERB  Event  org.jscep.transport.UrlConnectionGetTransport  18327    10  Received '200 OK' when sending GetCACaps(ca) to https://<server>.msappproxy.net/certsrv/mscep/mscep.dll?operation=GetCACaps&message=ca
2018-02-27T05:16:21.8220000  VERB  Event  org.jscep.message.PkiMessageEncoder  18327     10 Encoding message: org.jscep.message.PkcsReq@2b06f45f[messageData=org.<server>.pkcs.PKCS10CertificationRequest@699b3cd,messageType=PKCS_REQ,senderNonce=Nonce [D447AE9955E624A56A09D64E2B3AE76E],transId=251E592A777C82996C7CF96F3AAADCF996FC31FF]
2018-02-27T05:16:21.8790000  VERB  Event  org.jscep.message.PkiMessageEncoder  18327     10  Signing pkiMessage using key belonging to [dn=CN=<uesrname>; serial=1]
2018-02-27T05:16:21.9580000  VERB  Event  org.jscep.transaction.EnrollmentTransaction  18327     10  Sending org.<server>.cms.CMSSignedData@ad57775

Le voci chiave includono le stringhe di testo di esempio seguenti:

  • Sono presenti 1 richieste
  • Ricevuto '200 OK' quando si invia GetCACaps(ca) a https://<server>.msappproxy.net/certsrv/mscep/mscep.dll?operation=GetCACaps&message=ca
  • Firma di pkiMessage usando la chiave appartenente a [dn=CN=<username>; serial=1]

La connessione viene registrata anche da IIS nella cartella %SystemDrive%\inetpub\logs\LogFiles\W3SVC1\ del server NDES. Di seguito è riportato un esempio:

fe80::f53d:89b8:c3e8:5fec%13 GET /certsrv/mscep/mscep.dll operation=GetCACert&message=ca 443 - 
fe80::f53d:89b8:c3e8:5fec%13 Dalvik/2.1.0+(Linux;+U;+Android+5.0;+P01M+Build/LRX21V) - 200 0 0 3909 0
fe80::f53d:89b8:c3e8:5fec%13 GET /certsrv/mscep/mscep.dll operation=GetCACaps&message=ca 443 - 
fe80::f53d:89b8:c3e8:5fec%13 Dalvik/2.1.0+(Linux;+U;+Android+5.0;+P01M+Build/LRX21V) - 200 0 0 421

Dispositivi iOS/iPadOS

Esaminare il log di debug dei dispositivi. Cercare voci simili agli esempi seguenti, che vengono registrati quando il dispositivo si connette a NDES:

debug    18:30:53.691033 -0500    profiled    Performing synchronous URL request: https://<server>-contoso.msappproxy.net/certsrv/mscep/mscep.dll?operation=GetCACert&message=SCEP%20Authority\ 
debug    18:30:54.640644 -0500    profiled    Performing synchronous URL request: https://<server>-contoso.msappproxy.net/certsrv/mscep/mscep.dll?operation=GetCACaps&message=SCEP%20Authority\ 
default    18:30:55.483977 -0500    profiled    Attempting to retrieve issued certificate...\ 
debug    18:30:55.487798 -0500    profiled    Sending CSR via GET.\  
debug    18:30:55.487908 -0500    profiled    Performing synchronous URL request: https://<server>-contoso.msappproxy.net/certsrv/mscep/mscep.dll?operation=PKIOperation&message=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

Le voci chiave includono le stringhe di testo di esempio seguenti:

  • operation=GetCACert
  • Tentativo di recuperare il certificato emesso
  • Invio di CSR tramite GET
  • operation=PKIOperation

Dispositivi Windows

In un dispositivo Windows che effettua una connessione a NDES, è possibile visualizzare i dispositivi Windows Visualizzatore eventi e cercare le indicazioni di una connessione riuscita. Le connessioni vengono registrate come ID evento 36 nei dispositivi DeviceManagement-Enterprise-Diagnostics-Provide>Admin log.

Per aprire il log:

  1. Nel dispositivo eseguire eventvwr.msc per aprire Windows Visualizzatore eventi.

  2. Espandere Registri applicazioni e servizi di>Microsoft>Windows>DeviceManagement-Enterprise-Diagnostic-Provider>Admin.

  3. Cercare l'evento 36, simile all'esempio seguente, con la riga chiave di SCEP: richiesta di certificato generata correttamente:

    Event ID:      36
    Task Category: None
    Level:         Information
    Keywords:
    User:          <UserSid>
    Computer:      <Computer Name>
    Description:
    SCEP: Certificate request generated successfully. Enhanced Key Usage: (1.3.6.1.5.5.7.3.2), NDES URL: (https://<server>/certsrv/mscep/mscep.dll/pkiclient.exe), Container Name: (), KSP Setting: (0x2), Store Location: (0x1).
    

Risolvere i problemi relativi al codice di stato 500

Le connessioni simili all'esempio seguente, con un codice di stato 500, indicano che il diritto Impersonate a client dopo l'autenticazione non è assegnato al gruppo di IIS_IUSRS nel server NDES. Il valore di stato 500 viene visualizzato alla fine:

2017-08-08 20:22:16 IP_address GET /certsrv/mscep/mscep.dll operation=GetCACert&message=SCEP%20Authority 443 - 10.5.14.22 profiled/1.0+CFNetwork/811.5.4+Darwin/16.6.0 - 500 0 1346 31

Completare i passaggi seguenti per risolvere il problema:

  1. Nel server NDES eseguire secpol.msc per aprire i criteri di sicurezza locali.
  2. Espandere Criteri locali e quindi selezionare Assegnazione diritti utente.
  3. Fare doppio clic su Rappresenta un client dopo l'autenticazione nel riquadro destro.
  4. Selezionare Aggiungi utente o gruppo, immettere IIS_IUSRS nella casella Immettere i nomi degli oggetti da selezionare e quindi selezionare OK.
  5. Seleziona OK.
  6. Riavviare il computer e quindi ritentare la connessione dal dispositivo.

Testare e risolvere i problemi relativi all'URL del server SCEP

Usare la procedura seguente per testare l'URL specificato nel profilo del certificato SCEP.

  1. In Intune modificare il profilo certificato SCEP e copiare l'URL del server. L'URL dovrebbe essere simile a https://contoso.com/certsrv/mscep/mscep.dll.

  2. Aprire un Web browser e quindi passare all'URL del server SCEP. Il risultato dovrebbe essere: Errore HTTP 403.0 - Accesso negato. Questo risultato indica che l'URL funziona correttamente.

    Se l'errore non viene visualizzato, selezionare il collegamento simile all'errore visualizzato per visualizzare indicazioni specifiche del problema:

Messaggio NDES generale

Quando si passa all'URL del server SCEP, viene visualizzato il seguente messaggio del servizio Registrazione dispositivi di rete:

Screenshot del messaggio servizio Registrazione dispositivi di rete.

  • Causa: questo problema è in genere un problema con l'installazione di Microsoft Intune Connector.

    Mscep.dll è un'estensione ISAPI che intercetta la richiesta in ingresso e visualizza l'errore HTTP 403 se è installato correttamente.

    Soluzione: esaminare il file di SetupMsi.log per determinare se Connettore di Microsoft Intune è stato installato correttamente. Nell'esempio seguente l'installazione è stata completata correttamente e lo stato dell'installazione ha esito positivo o di errore: 0 indica un'installazione riuscita:

    MSI (c) (28:54) [16:13:11:905]: Product: Microsoft Intune Connector -- Installation completed successfully.
    MSI (c) (28:54) [16:13:11:999]: Windows Installer installed the product. Product Name: Microsoft Intune Connector. Product Version: 6.1711.4.0. Product Language: 1033. Manufacturer: Microsoft Corporation. Installation success or error status: 0.
    

    Se l'installazione non riesce, rimuovere il connettore Microsoft Intune e reinstallarlo. Se l'installazione ha avuto esito positivo e si continua a ricevere il messaggio Generale NDES, eseguire il comando iisreset per riavviare IIS.

Errore HTTP 503

Quando si passa all'URL del server SCEP, viene visualizzato l'errore seguente:

Screenshot dell'errore HTTP 503. Il servizio non è disponibile.

Questo problema è in genere dovuto al fatto che il pool di applicazioni SCEP in IIS non viene avviato. Nel server NDES aprire Gestione IIS e passare a Pool di applicazioni. Individuare il pool di applicazioni SCEP e verificare che sia avviato.

Se il pool di applicazioni SCEP non è avviato, controllare il registro eventi dell'applicazione nel server:

  1. Nel dispositivo eseguire eventvwr.msc per aprire Visualizzatore eventi e passare all'applicazione Registri>di Windows.

  2. Cercare un evento simile all'esempio seguente, il che significa che il pool di applicazioni si arresta in modo anomalo quando viene ricevuta una richiesta:

    Log Name:      Application
    Source:        Application Error
    Event ID:      1000
    Task Category: Application Crashing Events
    Level:         Error
    Keywords:      Classic
    Description: Faulting application name: w3wp.exe, version: 8.5.9600.16384, time stamp: 0x5215df96
    Faulting module name: ntdll.dll, version: 6.3.9600.18821, time stamp: 0x59ba86db
    Exception code: 0xc0000005
    

Cause comuni di un arresto anomalo del pool di applicazioni

  • Causa 1: nell'archivio certificati autorità di certificazione radice attendibili del server NDES sono presenti certificati CA intermedi (non autofirmati).

    Soluzione: rimuovere i certificati intermedi dall'archivio certificati Autorità di certificazione radice attendibili e quindi riavviare il server NDES.

    Per identificare tutti i certificati intermedi nell'archivio certificati Autorità di certificazione radice attendibili, eseguire il cmdlet di PowerShell seguente: Get-Childitem -Path cert:\LocalMachine\root -Recurse | Where-Object {$_.Issuer -ne $_.Subject}

    Un certificato con gli stessi valori Rilasciato a ed Rilasciato da è un certificato radice. In caso contrario, si tratta di un certificato intermedio.

    Dopo aver rimosso i certificati e riavviato il server, eseguire di nuovo il cmdlet di PowerShell per verificare che non siano presenti certificati intermedi. In caso affermativo, controllare se criteri di gruppo esegue il push dei certificati intermedi nel server NDES. In tal caso, escludere il server NDES dai Criteri di gruppo e rimuovere nuovamente i certificati intermedi.

  • Causa 2: gli URL nell'elenco di revoche di certificati (CRL) sono bloccati o non raggiungibili per i certificati usati dal connettore di certificati di Intune.

    Soluzione: abilitare la registrazione aggiuntiva per raccogliere altre informazioni:

    1. Aprire Visualizzatore eventi, selezionare Visualizza, assicurarsi che l'opzione Mostra log analitici e di debug sia selezionata.
    2. Passare a Registri applicazioni e servizi>Microsoft>Windows>CAPI2>Operational, fare clic con il pulsante destro del mouse su Operativo, quindi selezionare Abilita log.
    3. Dopo aver abilitato la registrazione CAPI2, riprodurre il problema ed esaminare il registro eventi per risolvere il problema.
  • Causa 3: l'autorizzazione IIS per CertificateRegistrationSvc dispone dell'autenticazione di Windows abilitata.

    Soluzione: abilitare l'autenticazione anonima e disabilitare l'autenticazione di Windows e quindi riavviare il server NDES.

    Screenshot delle autorizzazioni di autenticazione anonima e autenticazione di Windows.

  • Causa 4: Il certificato del modulo NDESPolicy è scaduto.

    Il log CAPI2 (vedere La soluzione della causa 2) mostrerà errori relativi al certificato a cui si fa riferimento non rientrando HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\MSCEP\Modules\NDESPolicy\NDESCertThumbprint nel periodo di validità del certificato.

    Soluzione: rinnovare il certificato e reinstallare il connettore.

    1. Usare certlm.msc per aprire l'archivio certificati del computer locale, espandere Personale e quindi selezionare Certificati.

    2. Nell'elenco dei certificati trovare un certificato scaduto che soddisfi le condizioni seguenti:

      • Il valore di Scopo previsto è Autenticazione client.
      • Il valore Rilasciato a o Common Name corrisponde al nome del server NDES.

      Note

      È necessario l'utilizzo della chiave estesa per l'autenticazione client (EKU). Senza questo EKU, CertificateRegistrationSvc restituirà una risposta HTTP 403 alle richieste NDESPlugin. Questa risposta verrà registrata nei log iis.

    3. Fare doppio clic sul certificato. Nella finestra di dialogo Certificato selezionare la scheda Dettagli, individuare il campo Identificazione personale e quindi verificare che il valore corrisponda al valore della sottochiave del HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\MSCEP\Modules\NDESPolicy\NDESCertThumbprint Registro di sistema.

    4. Selezionare OK per chiudere la finestra di dialogo Certificato .

    5. Fare clic con il pulsante destro del mouse sul certificato, selezionare Tutte le attività, quindi selezionare Richiedi certificato con nuova chiave o Rinnova certificato con nuova chiave.

    6. Nella pagina Registrazione certificati selezionare Avanti, selezionare il modello SSL corretto e quindi selezionare Altre informazioni necessarie per la registrazione per questo certificato. Fare clic qui per configurare le impostazioni.

    7. Nella finestra di dialogo Proprietà certificato selezionare la scheda Oggetto e quindi seguire questa procedura:

      1. In Nome soggetto, nella casella a discesa Tipo selezionare Nome comune. Nella casella Valore immettere il nome di dominio completo (FQDN) del server NDES. Selezionare Aggiungi.
      2. In Nome alternativo selezionare DNS nella casella a discesa Tipo. Nella casella Valore immettere il nome di dominio completo del server NDES. Selezionare Aggiungi.
      3. Selezionare OK per chiudere la finestra di dialogo Proprietà certificato.
    8. Selezionare Registra, attendere il completamento della registrazione e quindi selezionare Fine.

    9. Reinstallare il connettore di certificati di Intune per collegarlo al certificato appena creato. Per ulteriori informazioni, vedere Installare il connettore di certificati per Microsoft Intune.

    10. Dopo aver chiuso l'interfaccia utente del connettore di certificati, riavviare il servizio Connettore di Intune e il servizio pubblicazione Web globale.

GatewayTimeout

Quando si passa all'URL del server SCEP, viene visualizzato l'errore seguente:

Screenshot dell'errore Gatewaytimeout.

  • Causa: il servizio Connettore proxy dell'applicazione Microsoft Entra non viene avviato.

    Soluzione: eseguire services.msc e quindi assicurarsi che il servizio Connettore proxy applicazione Microsoft Entra sia in esecuzione e Tipo di avvio sia impostato su Automatico.

HTTP 414 Request-URI Too Long

Quando si passa all'URL del server SCEP, viene visualizzato l'errore seguente: HTTP 414 Request-URI Too Long

  • Causa: il filtro delle richieste IIS non è configurato per supportare gli URL lunghi (query) ricevuti dal servizio Registrazione dispositivi di rete. Questo supporto viene configurato quando si configura il servizio NDES per l'uso con l'infrastruttura per SCEP.

  • Soluzione: configurare il supporto per gli URL lunghi.

    1. Nel server NDES aprire Gestione IIS, selezionare Impostazione predefinita modifica funzionalità richiesta sito>>Web per aprire la pagina Modifica impostazioni filtro richieste.

    2. Configurare le impostazioni seguenti:

      • Lunghezza massima URL (byte) = 65534
      • Stringa di query massima (byte) = 65534
    3. Selezionare OK per salvare questa configurazione e chiudere Gestione IIS.

    4. Convalidare questa configurazione individuando la chiave del Registro di sistema seguente per verificare che abbia i valori indicati:

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\HTTP\Parameters

      I valori seguenti vengono impostati come voci DWORD:

      • Nome: MaxFieldLength, con un valore decimale pari a 65534
      • Nome: MaxRequestBytes, con un valore decimale pari a 65534
    5. Riavviare il server NDES.

Impossibile visualizzare la pagina

È stato configurato il proxy dell'applicazione Microsoft Entra. Quando si passa all'URL del server SCEP, viene visualizzato l'errore seguente:

This page can't be displayed

  • Causa: questo problema si verifica quando l'URL esterno SCEP non è corretto nella configurazione del proxy di applicazione. Un esempio di questo URL è https://contoso.com/certsrv/mscep/mscep.dll.

    Soluzione: usare il dominio predefinito di yourtenant.msappproxy.net per l'URL esterno SCEP nella configurazione del proxy di applicazione.

500 - Errore interno del server

Quando si passa all'URL del server SCEP, viene visualizzato l'errore seguente:

Screenshot dell'errore 500 - Interno del server.

  • Causa 1: l'account del servizio NDES è bloccato o la relativa password è scaduta.

    Soluzione: sbloccare l'account o reimpostare la password.

  • Causa 2: i certificati MSCEP-RA sono scaduti.

    Soluzione: se i certificati MSCEP-RA sono scaduti, reinstallare il ruolo NDES o richiedere nuovi certificati CEP Encryption e Exchange Enrollment Agent (richiesta offline).

    Per richiedere nuovi certificati, seguire questa procedura:

    1. Nell'autorità di certificazione (CA) o nella CA emittente aprire i modelli di certificato MMC. Assicurarsi che l'utente connesso e il server NDES dispongano delle autorizzazioni Lettura e Registrazione per i modelli di certificato CEP Encryption e Exchange Enrollment Agent (richiesta offline).

    2. Controllare i certificati scaduti nel server NDES, copiare le informazioni sull'oggetto dal certificato.

    3. Aprire l'account MMC Certificati per computer.

    4. Espandere Personale, fare clic con il pulsante destro del mouse su Certificati, quindi selezionare Tutte le attività>Richiedi nuovo certificato.

    5. Nella pagina Richiedi certificato selezionare Crittografia CEP, quindi selezionare Altre informazioni necessarie per la registrazione per questo certificato. Fare clic qui per configurare le impostazioni.

      Screenshot della pagina Richiedi certificato in cui è selezionata la crittografia CEP.

    6. In Proprietà certificato selezionare la scheda Oggetto , compilare il nome oggetto con le informazioni raccolte durante il passaggio 2, selezionare Aggiungi, quindi selezionare OK.

    7. Completare la registrazione del certificato.

    8. Aprire l'mmc certificati per l'account utente personale.

      Quando si esegue la registrazione per il certificato dell'agente di registrazione exchange (richiesta offline), è necessario eseguirlo nel contesto utente. Poiché il tipo di oggetto di questo modello di certificato è impostato su Utente.

    9. Espandere Personale, fare clic con il pulsante destro del mouse su Certificati, quindi selezionare Tutte le attività>Richiedi nuovo certificato.

    10. Nella pagina Richiedi certificato selezionare Exchange Enrollment Agent (richiesta offline) e quindi selezionare Altre informazioni per la registrazione per questo certificato. Fare clic qui per configurare le impostazioni.

      Screenshot della pagina Richiedi certificato, in cui è selezionato Exchange Enrollment Agent (richiesta offline).

    11. In Proprietà certificato selezionare la scheda Oggetto , compilare il nome oggetto con le informazioni raccolte durante il passaggio 2, selezionare Aggiungi.

      Screenshot della scheda Oggetto nella finestra Proprietà certificato.

      Selezionare la scheda Chiave privata, selezionare Rendi esportabile chiave privata e quindi selezionare OK.

      Screenshot della scheda Chiave privata nella finestra Proprietà certificato.

    12. Completare la registrazione del certificato.

    13. Esportare il certificato dell'agente di registrazione di Exchange (richiesta offline) dall'archivio certificati utente corrente. Nell'Esportazione guidata certificati selezionare Sì, esportare la chiave privata.

    14. Importare il certificato nell'archivio certificati del computer locale.

    15. In MMC Certificati eseguire l'azione seguente per ognuno dei nuovi certificati:

      Fare clic con il pulsante destro del mouse sul certificato, selezionare Tutte le attività>Gestisci chiavi private, aggiungere l'autorizzazione Lettura all'account del servizio Registrazione dispositivi di rete.

    16. Eseguire il comando iisreset per riavviare IIS.

Passaggi successivi

Se il dispositivo raggiunge correttamente il server NDES per presentare la richiesta di certificato, il passaggio successivo consiste nell'esaminare il modulo dei criteri dei connettori di certificati di Intune.