Risoluzione dei problemi di comunicazione da dispositivo a server NDES per i profili certificato SCEP in Microsoft Intune
Usare le informazioni seguenti per determinare se un dispositivo che ha ricevuto ed elaborato un profilo certificato SCEP (Simple Certificate Enrollment Protocol) di Intune può contattare correttamente il servizio Registrazione dispositivi di rete (NDES) per presentare una richiesta di verifica. Nel dispositivo viene generata una chiave privata e la richiesta di firma del certificato (CSR) e la richiesta di verifica vengono passate dal dispositivo al server NDES. Per contattare il server NDES, il dispositivo usa l'URI del profilo certificato SCEP.
Questo articolo fa riferimento al passaggio 2 della panoramica del flusso di comunicazione SCEP.
Esaminare i log iis per una connessione dal dispositivo
I file di log di Internet Information Services (IIS) includono lo stesso tipo di voci per tutte le piattaforme.
Nel server NDES aprire il file di log IIS più recente presente nella cartella seguente: %SystemDrive%\inetpub\logs\logfiles\w3svc1
Cercare nel log voci simili agli esempi seguenti. Entrambi gli esempi contengono uno stato 200, che appare vicino alla fine:
fe80::f53d:89b8:c3e8:5fec%13 GET /certsrv/mscep/mscep.dll/pkiclient.exe operation=GetCACaps&message=default 80 - fe80::f53d:89b8:c3e8:5fec%13 Mozilla/4.0+(compatible;+Win32;+NDES+client) - 200 0 0 186 0.
And
fe80::f53d:89b8:c3e8:5fec%13 GET /certsrv/mscep/mscep.dll/pkiclient.exe operation=GetCACert&message=default 80 - fe80::f53d:89b8:c3e8:5fec%13 Mozilla/4.0+(compatible;+Win32;+NDES+client) - 200 0 0 3567 0
Quando il dispositivo contatta IIS, viene registrata una richiesta HTTP GET per mscep.dll.
Esaminare il codice di stato alla fine di questa richiesta:
Codice di stato 200: questo stato indica che la connessione al server NDES ha esito positivo.
Codice di stato 500: il gruppo di IIS_IUSRS potrebbe non avere autorizzazioni corrette. Vedere Risolvere i problemi relativi al codice di stato 500 più avanti in questo articolo.
Se il codice di stato non è 200 o 500:
Vedere Testare e risolvere i problemi relativi all'URL del server SCEP più avanti in questo articolo per convalidare la configurazione.
Per informazioni sui codici di errore meno comuni, vedere Codice di stato HTTP in IIS 7 e versioni successive.
Se la richiesta di connessione non viene affatto registrata, il contatto dal dispositivo potrebbe essere bloccato nella rete tra il dispositivo e il server NDES.
Esaminare i log dei dispositivi per le connessioni a NDES
Dispositivi Android
Esaminare il log OMADM dei dispositivi. Cercare voci simili agli esempi seguenti, che vengono registrati quando il dispositivo si connette a NDES:
2018-02-27T05:16:08.2500000 VERB Event com.microsoft.omadm.platforms.android.certmgr.CertificateEnrollmentManager 18327 10 There are 1 requests
2018-02-27T05:16:08.2500000 VERB Event com.microsoft.omadm.platforms.android.certmgr.CertificateEnrollmentManager 18327 10 Trying to enroll certificate request: ModelName=AC_51bad41f-3854-4eb5-a2f2-0f7a94034ee8%2FLogicalName_39907e78_e61b_4730_b9fa_d44a53e4111c;Hash=1677525787
2018-02-27T05:16:09.5530000 VERB Event org.jscep.transport.UrlConnectionGetTransport 18327 10 Sending GetCACaps(ca) to https://<server>.msappproxy.net/certsrv/mscep/mscep.dll?operation=GetCACaps&message=ca
2018-02-27T05:16:14.6440000 VERB Event org.jscep.transport.UrlConnectionGetTransport 18327 10 Received '200 OK' when sending GetCACaps(ca) to https://<server>.msappproxy.net/certsrv/mscep/mscep.dll?operation=GetCACaps&message=ca
2018-02-27T05:16:21.8220000 VERB Event org.jscep.message.PkiMessageEncoder 18327 10 Encoding message: org.jscep.message.PkcsReq@2b06f45f[messageData=org.<server>.pkcs.PKCS10CertificationRequest@699b3cd,messageType=PKCS_REQ,senderNonce=Nonce [D447AE9955E624A56A09D64E2B3AE76E],transId=251E592A777C82996C7CF96F3AAADCF996FC31FF]
2018-02-27T05:16:21.8790000 VERB Event org.jscep.message.PkiMessageEncoder 18327 10 Signing pkiMessage using key belonging to [dn=CN=<uesrname>; serial=1]
2018-02-27T05:16:21.9580000 VERB Event org.jscep.transaction.EnrollmentTransaction 18327 10 Sending org.<server>.cms.CMSSignedData@ad57775
Le voci chiave includono le stringhe di testo di esempio seguenti:
- Sono presenti 1 richieste
- Ricevuto '200 OK' quando si invia GetCACaps(ca) a
https://<server>.msappproxy.net/certsrv/mscep/mscep.dll?operation=GetCACaps&message=ca
- Firma di pkiMessage usando la chiave appartenente a [dn=CN=<username>; serial=1]
La connessione viene registrata anche da IIS nella cartella %SystemDrive%\inetpub\logs\LogFiles\W3SVC1\ del server NDES. Di seguito è riportato un esempio:
fe80::f53d:89b8:c3e8:5fec%13 GET /certsrv/mscep/mscep.dll operation=GetCACert&message=ca 443 -
fe80::f53d:89b8:c3e8:5fec%13 Dalvik/2.1.0+(Linux;+U;+Android+5.0;+P01M+Build/LRX21V) - 200 0 0 3909 0
fe80::f53d:89b8:c3e8:5fec%13 GET /certsrv/mscep/mscep.dll operation=GetCACaps&message=ca 443 -
fe80::f53d:89b8:c3e8:5fec%13 Dalvik/2.1.0+(Linux;+U;+Android+5.0;+P01M+Build/LRX21V) - 200 0 0 421
Dispositivi iOS/iPadOS
Esaminare il log di debug dei dispositivi. Cercare voci simili agli esempi seguenti, che vengono registrati quando il dispositivo si connette a NDES:
debug 18:30:53.691033 -0500 profiled Performing synchronous URL request: https://<server>-contoso.msappproxy.net/certsrv/mscep/mscep.dll?operation=GetCACert&message=SCEP%20Authority\
debug 18:30:54.640644 -0500 profiled Performing synchronous URL request: https://<server>-contoso.msappproxy.net/certsrv/mscep/mscep.dll?operation=GetCACaps&message=SCEP%20Authority\
default 18:30:55.483977 -0500 profiled Attempting to retrieve issued certificate...\
debug 18:30:55.487798 -0500 profiled Sending CSR via GET.\
debug 18:30:55.487908 -0500 profiled Performing synchronous URL request: https://<server>-contoso.msappproxy.net/certsrv/mscep/mscep.dll?operation=PKIOperation&message=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
Le voci chiave includono le stringhe di testo di esempio seguenti:
- operation=GetCACert
- Tentativo di recuperare il certificato emesso
- Invio di CSR tramite GET
- operation=PKIOperation
Dispositivi Windows
In un dispositivo Windows che effettua una connessione a NDES, è possibile visualizzare i dispositivi Windows Visualizzatore eventi e cercare le indicazioni di una connessione riuscita. Le connessioni vengono registrate come ID evento 36 nei dispositivi DeviceManagement-Enterprise-Diagnostics-Provide>Admin log.
Per aprire il log:
Nel dispositivo eseguire eventvwr.msc per aprire Windows Visualizzatore eventi.
Espandere Registri applicazioni e servizi di>Microsoft>Windows>DeviceManagement-Enterprise-Diagnostic-Provider>Admin.
Cercare l'evento 36, simile all'esempio seguente, con la riga chiave di SCEP: richiesta di certificato generata correttamente:
Event ID: 36 Task Category: None Level: Information Keywords: User: <UserSid> Computer: <Computer Name> Description: SCEP: Certificate request generated successfully. Enhanced Key Usage: (1.3.6.1.5.5.7.3.2), NDES URL: (https://<server>/certsrv/mscep/mscep.dll/pkiclient.exe), Container Name: (), KSP Setting: (0x2), Store Location: (0x1).
Risolvere i problemi relativi al codice di stato 500
Le connessioni simili all'esempio seguente, con un codice di stato 500, indicano che il diritto Impersonate a client dopo l'autenticazione non è assegnato al gruppo di IIS_IUSRS nel server NDES. Il valore di stato 500 viene visualizzato alla fine:
2017-08-08 20:22:16 IP_address GET /certsrv/mscep/mscep.dll operation=GetCACert&message=SCEP%20Authority 443 - 10.5.14.22 profiled/1.0+CFNetwork/811.5.4+Darwin/16.6.0 - 500 0 1346 31
Completare i passaggi seguenti per risolvere il problema:
- Nel server NDES eseguire secpol.msc per aprire i criteri di sicurezza locali.
- Espandere Criteri locali e quindi selezionare Assegnazione diritti utente.
- Fare doppio clic su Rappresenta un client dopo l'autenticazione nel riquadro destro.
- Selezionare Aggiungi utente o gruppo, immettere IIS_IUSRS nella casella Immettere i nomi degli oggetti da selezionare e quindi selezionare OK.
- Seleziona OK.
- Riavviare il computer e quindi ritentare la connessione dal dispositivo.
Testare e risolvere i problemi relativi all'URL del server SCEP
Usare la procedura seguente per testare l'URL specificato nel profilo del certificato SCEP.
In Intune modificare il profilo certificato SCEP e copiare l'URL del server. L'URL dovrebbe essere simile a
https://contoso.com/certsrv/mscep/mscep.dll
.Aprire un Web browser e quindi passare all'URL del server SCEP. Il risultato dovrebbe essere: Errore HTTP 403.0 - Accesso negato. Questo risultato indica che l'URL funziona correttamente.
Se l'errore non viene visualizzato, selezionare il collegamento simile all'errore visualizzato per visualizzare indicazioni specifiche del problema:
- Viene visualizzato un messaggio generale del servizio Registrazione dispositivi di rete
- Viene visualizzato l'errore HTTP 503. Il servizio non è disponibile"
- Viene visualizzato l'errore "GatewayTimeout"
- Viene visualizzato "HTTP 414 Request-URI Too Long"
- Viene visualizzato il messaggio "Impossibile visualizzare questa pagina"
- Viene visualizzato "500 - Errore interno del server"
Messaggio NDES generale
Quando si passa all'URL del server SCEP, viene visualizzato il seguente messaggio del servizio Registrazione dispositivi di rete:
Causa: questo problema è in genere un problema con l'installazione di Microsoft Intune Connector.
Mscep.dll è un'estensione ISAPI che intercetta la richiesta in ingresso e visualizza l'errore HTTP 403 se è installato correttamente.
Soluzione: esaminare il file di SetupMsi.log per determinare se Connettore di Microsoft Intune è stato installato correttamente. Nell'esempio seguente l'installazione è stata completata correttamente e lo stato dell'installazione ha esito positivo o di errore: 0 indica un'installazione riuscita:
MSI (c) (28:54) [16:13:11:905]: Product: Microsoft Intune Connector -- Installation completed successfully. MSI (c) (28:54) [16:13:11:999]: Windows Installer installed the product. Product Name: Microsoft Intune Connector. Product Version: 6.1711.4.0. Product Language: 1033. Manufacturer: Microsoft Corporation. Installation success or error status: 0.
Se l'installazione non riesce, rimuovere il connettore Microsoft Intune e reinstallarlo. Se l'installazione ha avuto esito positivo e si continua a ricevere il messaggio Generale NDES, eseguire il comando iisreset per riavviare IIS.
Errore HTTP 503
Quando si passa all'URL del server SCEP, viene visualizzato l'errore seguente:
Questo problema è in genere dovuto al fatto che il pool di applicazioni SCEP in IIS non viene avviato. Nel server NDES aprire Gestione IIS e passare a Pool di applicazioni. Individuare il pool di applicazioni SCEP e verificare che sia avviato.
Se il pool di applicazioni SCEP non è avviato, controllare il registro eventi dell'applicazione nel server:
Nel dispositivo eseguire eventvwr.msc per aprire Visualizzatore eventi e passare all'applicazione Registri>di Windows.
Cercare un evento simile all'esempio seguente, il che significa che il pool di applicazioni si arresta in modo anomalo quando viene ricevuta una richiesta:
Log Name: Application Source: Application Error Event ID: 1000 Task Category: Application Crashing Events Level: Error Keywords: Classic Description: Faulting application name: w3wp.exe, version: 8.5.9600.16384, time stamp: 0x5215df96 Faulting module name: ntdll.dll, version: 6.3.9600.18821, time stamp: 0x59ba86db Exception code: 0xc0000005
Cause comuni di un arresto anomalo del pool di applicazioni
Causa 1: nell'archivio certificati autorità di certificazione radice attendibili del server NDES sono presenti certificati CA intermedi (non autofirmati).
Soluzione: rimuovere i certificati intermedi dall'archivio certificati Autorità di certificazione radice attendibili e quindi riavviare il server NDES.
Per identificare tutti i certificati intermedi nell'archivio certificati Autorità di certificazione radice attendibili, eseguire il cmdlet di PowerShell seguente:
Get-Childitem -Path cert:\LocalMachine\root -Recurse | Where-Object {$_.Issuer -ne $_.Subject}
Un certificato con gli stessi valori Rilasciato a ed Rilasciato da è un certificato radice. In caso contrario, si tratta di un certificato intermedio.
Dopo aver rimosso i certificati e riavviato il server, eseguire di nuovo il cmdlet di PowerShell per verificare che non siano presenti certificati intermedi. In caso affermativo, controllare se criteri di gruppo esegue il push dei certificati intermedi nel server NDES. In tal caso, escludere il server NDES dai Criteri di gruppo e rimuovere nuovamente i certificati intermedi.
Causa 2: gli URL nell'elenco di revoche di certificati (CRL) sono bloccati o non raggiungibili per i certificati usati dal connettore di certificati di Intune.
Soluzione: abilitare la registrazione aggiuntiva per raccogliere altre informazioni:
- Aprire Visualizzatore eventi, selezionare Visualizza, assicurarsi che l'opzione Mostra log analitici e di debug sia selezionata.
- Passare a Registri applicazioni e servizi>Microsoft>Windows>CAPI2>Operational, fare clic con il pulsante destro del mouse su Operativo, quindi selezionare Abilita log.
- Dopo aver abilitato la registrazione CAPI2, riprodurre il problema ed esaminare il registro eventi per risolvere il problema.
Causa 3: l'autorizzazione IIS per CertificateRegistrationSvc dispone dell'autenticazione di Windows abilitata.
Soluzione: abilitare l'autenticazione anonima e disabilitare l'autenticazione di Windows e quindi riavviare il server NDES.
Causa 4: Il certificato del modulo NDESPolicy è scaduto.
Il log CAPI2 (vedere La soluzione della causa 2) mostrerà errori relativi al certificato a cui si fa riferimento non rientrando
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\MSCEP\Modules\NDESPolicy\NDESCertThumbprint
nel periodo di validità del certificato.Soluzione: rinnovare il certificato e reinstallare il connettore.
Usare
certlm.msc
per aprire l'archivio certificati del computer locale, espandere Personale e quindi selezionare Certificati.Nell'elenco dei certificati trovare un certificato scaduto che soddisfi le condizioni seguenti:
- Il valore di Scopo previsto è Autenticazione client.
- Il valore Rilasciato a o Common Name corrisponde al nome del server NDES.
Note
È necessario l'utilizzo della chiave estesa per l'autenticazione client (EKU). Senza questo EKU, CertificateRegistrationSvc restituirà una risposta HTTP 403 alle richieste NDESPlugin. Questa risposta verrà registrata nei log iis.
Fare doppio clic sul certificato. Nella finestra di dialogo Certificato selezionare la scheda Dettagli, individuare il campo Identificazione personale e quindi verificare che il valore corrisponda al valore della sottochiave del
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\MSCEP\Modules\NDESPolicy\NDESCertThumbprint
Registro di sistema.Selezionare OK per chiudere la finestra di dialogo Certificato .
Fare clic con il pulsante destro del mouse sul certificato, selezionare Tutte le attività, quindi selezionare Richiedi certificato con nuova chiave o Rinnova certificato con nuova chiave.
Nella pagina Registrazione certificati selezionare Avanti, selezionare il modello SSL corretto e quindi selezionare Altre informazioni necessarie per la registrazione per questo certificato. Fare clic qui per configurare le impostazioni.
Nella finestra di dialogo Proprietà certificato selezionare la scheda Oggetto e quindi seguire questa procedura:
- In Nome soggetto, nella casella a discesa Tipo selezionare Nome comune. Nella casella Valore immettere il nome di dominio completo (FQDN) del server NDES. Selezionare Aggiungi.
- In Nome alternativo selezionare DNS nella casella a discesa Tipo. Nella casella Valore immettere il nome di dominio completo del server NDES. Selezionare Aggiungi.
- Selezionare OK per chiudere la finestra di dialogo Proprietà certificato.
Selezionare Registra, attendere il completamento della registrazione e quindi selezionare Fine.
Reinstallare il connettore di certificati di Intune per collegarlo al certificato appena creato. Per ulteriori informazioni, vedere Installare il connettore di certificati per Microsoft Intune.
Dopo aver chiuso l'interfaccia utente del connettore di certificati, riavviare il servizio Connettore di Intune e il servizio pubblicazione Web globale.
GatewayTimeout
Quando si passa all'URL del server SCEP, viene visualizzato l'errore seguente:
Causa: il servizio Connettore proxy dell'applicazione Microsoft Entra non viene avviato.
Soluzione: eseguire services.msc e quindi assicurarsi che il servizio Connettore proxy applicazione Microsoft Entra sia in esecuzione e Tipo di avvio sia impostato su Automatico.
HTTP 414 Request-URI Too Long
Quando si passa all'URL del server SCEP, viene visualizzato l'errore seguente: HTTP 414 Request-URI Too Long
Causa: il filtro delle richieste IIS non è configurato per supportare gli URL lunghi (query) ricevuti dal servizio Registrazione dispositivi di rete. Questo supporto viene configurato quando si configura il servizio NDES per l'uso con l'infrastruttura per SCEP.
Soluzione: configurare il supporto per gli URL lunghi.
Nel server NDES aprire Gestione IIS, selezionare Impostazione predefinita modifica funzionalità richiesta sito>>Web per aprire la pagina Modifica impostazioni filtro richieste.
Configurare le impostazioni seguenti:
- Lunghezza massima URL (byte) = 65534
- Stringa di query massima (byte) = 65534
Selezionare OK per salvare questa configurazione e chiudere Gestione IIS.
Convalidare questa configurazione individuando la chiave del Registro di sistema seguente per verificare che abbia i valori indicati:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\HTTP\Parameters
I valori seguenti vengono impostati come voci DWORD:
- Nome: MaxFieldLength, con un valore decimale pari a 65534
- Nome: MaxRequestBytes, con un valore decimale pari a 65534
Riavviare il server NDES.
Impossibile visualizzare la pagina
È stato configurato il proxy dell'applicazione Microsoft Entra. Quando si passa all'URL del server SCEP, viene visualizzato l'errore seguente:
This page can't be displayed
Causa: questo problema si verifica quando l'URL esterno SCEP non è corretto nella configurazione del proxy di applicazione. Un esempio di questo URL è
https://contoso.com/certsrv/mscep/mscep.dll
.Soluzione: usare il dominio predefinito di yourtenant.msappproxy.net per l'URL esterno SCEP nella configurazione del proxy di applicazione.
500 - Errore interno del server
Quando si passa all'URL del server SCEP, viene visualizzato l'errore seguente:
Causa 1: l'account del servizio NDES è bloccato o la relativa password è scaduta.
Soluzione: sbloccare l'account o reimpostare la password.
Causa 2: i certificati MSCEP-RA sono scaduti.
Soluzione: se i certificati MSCEP-RA sono scaduti, reinstallare il ruolo NDES o richiedere nuovi certificati CEP Encryption e Exchange Enrollment Agent (richiesta offline).
Per richiedere nuovi certificati, seguire questa procedura:
Nell'autorità di certificazione (CA) o nella CA emittente aprire i modelli di certificato MMC. Assicurarsi che l'utente connesso e il server NDES dispongano delle autorizzazioni Lettura e Registrazione per i modelli di certificato CEP Encryption e Exchange Enrollment Agent (richiesta offline).
Controllare i certificati scaduti nel server NDES, copiare le informazioni sull'oggetto dal certificato.
Aprire l'account MMC Certificati per computer.
Espandere Personale, fare clic con il pulsante destro del mouse su Certificati, quindi selezionare Tutte le attività>Richiedi nuovo certificato.
Nella pagina Richiedi certificato selezionare Crittografia CEP, quindi selezionare Altre informazioni necessarie per la registrazione per questo certificato. Fare clic qui per configurare le impostazioni.
In Proprietà certificato selezionare la scheda Oggetto , compilare il nome oggetto con le informazioni raccolte durante il passaggio 2, selezionare Aggiungi, quindi selezionare OK.
Completare la registrazione del certificato.
Aprire l'mmc certificati per l'account utente personale.
Quando si esegue la registrazione per il certificato dell'agente di registrazione exchange (richiesta offline), è necessario eseguirlo nel contesto utente. Poiché il tipo di oggetto di questo modello di certificato è impostato su Utente.
Espandere Personale, fare clic con il pulsante destro del mouse su Certificati, quindi selezionare Tutte le attività>Richiedi nuovo certificato.
Nella pagina Richiedi certificato selezionare Exchange Enrollment Agent (richiesta offline) e quindi selezionare Altre informazioni per la registrazione per questo certificato. Fare clic qui per configurare le impostazioni.
In Proprietà certificato selezionare la scheda Oggetto , compilare il nome oggetto con le informazioni raccolte durante il passaggio 2, selezionare Aggiungi.
Selezionare la scheda Chiave privata, selezionare Rendi esportabile chiave privata e quindi selezionare OK.
Completare la registrazione del certificato.
Esportare il certificato dell'agente di registrazione di Exchange (richiesta offline) dall'archivio certificati utente corrente. Nell'Esportazione guidata certificati selezionare Sì, esportare la chiave privata.
Importare il certificato nell'archivio certificati del computer locale.
In MMC Certificati eseguire l'azione seguente per ognuno dei nuovi certificati:
Fare clic con il pulsante destro del mouse sul certificato, selezionare Tutte le attività>Gestisci chiavi private, aggiungere l'autorizzazione Lettura all'account del servizio Registrazione dispositivi di rete.
Eseguire il comando iisreset per riavviare IIS.
Passaggi successivi
Se il dispositivo raggiunge correttamente il server NDES per presentare la richiesta di certificato, il passaggio successivo consiste nell'esaminare il modulo dei criteri dei connettori di certificati di Intune.