Freigeben über


Problembehandlung bei der Bereitstellung des SCEP-Zertifikatprofils auf Geräten in Intune

In diesen Artikeln finden Sie Anleitungen zur Problembehandlung bei Problemen bei der Bereitstellung von SCEP-Zertifikatprofilen (Simple Certificate Enrollment Protocol) mit Microsoft Intune. Die Zertifikatbereitstellung ist Schritt 1 der ScEP-Kommunikationsflussübersicht.

Das SCEP-Zertifikatprofil und das im SCEP-Profil angegebene vertrauenswürdige Zertifikatprofil müssen demselben Benutzer oder demselben Gerät zugewiesen werden. Die folgende Tabelle zeigt das erwartete Ergebnis gemischter Zuordnungen:

Vertrauenswürdige Zertifikatprofilzuweisung umfasst Benutzer Die Zuweisung eines vertrauenswürdigen Zertifikatprofils umfasst Device Die Zuweisung eines vertrauenswürdigen Zertifikatprofils umfasst Benutzer und Gerät.
SCEP-Zertifikatprofilzuweisung umfasst Benutzer Erfolgreich Fehler Erfolgreich
SCEP-Zertifikatprofilzuweisung umfasst Device Fehler Erfolgreich Erfolgreich
ScEP-Zertifikatprofilzuweisung umfasst Benutzer und Gerät Erfolgreich Erfolgreich Erfolgreich

Android

SCEP-Zertifikatprofile für Android kommen als SyncML auf das Gerät zurück und werden im OMADM-Protokoll protokolliert.

Überprüfen, ob das Android-Gerät die Richtlinie gesendet wurde

Um zu überprüfen, ob ein Profil an das von Ihnen erwartete Gerät gesendet wurde, wechseln Sie im Microsoft Intune Admin Center zur Problembehandlung + Support-Problembehandlung>. Legen Sie im Fenster "Problembehandlung" Zuweisungen auf Konfigurationsprofile fest, und überprüfen Sie dann die folgenden Konfigurationen:

  1. Geben Sie den Benutzer an, der das SCEP-Zertifikatprofil erhalten soll.

  2. Überprüfen Sie die Gruppenmitgliedschaft des Benutzers, um sicherzustellen, dass sie sich in der Sicherheitsgruppe befinden, die Sie mit dem SCEP-Zertifikatprofil verwendet haben.

  3. Überprüfen Sie, wann das Gerät zuletzt mit Intune eingecheckt wurde.

Überprüfen der Android-Geräterichtlinie

Überprüfen, ob die Richtlinie das Android-Gerät erreicht hat

Überprüfen Sie das OMADM-Protokoll der Geräte. Suchen Sie nach Einträgen, die den folgenden Beispielen ähneln, die protokolliert werden, wenn das Gerät das Profil von Intune abruft:

Time    VERB    Event     com.microsoft.omadm.syncml.SyncmlSession     9595        9    <?xml version="1.0" encoding="utf-8"?><SyncML xmlns="SYNCML:SYNCML1.2"><SyncHdr><VerDTD>1.2</VerDTD><VerProto>DM/1.2</VerProto><SessionID>1</SessionID><MsgID>6</MsgID><Target><LocURI>urn:uuid:UUID</LocURI></Target><Source><LocURI>https://a.manage.microsoft.com/devicegatewayproxy/AndroidHandler.ashx</LocURI></Source><Meta><MaxMsgSize xmlns="syncml:metinf">524288</MaxMsgSize></Meta></SyncHdr><SyncBody><Status><CmdID>1</CmdID><MsgRef>6</MsgRef><CmdRef>0</CmdRef><Cmd>SyncHdr</Cmd><Data>200</Data></Status><Replace><CmdID>2</CmdID><Item><Target><LocURI>./Vendor/MSFT/Scheduler/IntervalDurationSeconds</LocURI></Target><Meta><Format xmlns="syncml:metinf">int</Format><Type xmlns="syncml:metinf">text/plain</Type></Meta><Data>28800</Data></Item></Replace><Replace><CmdID>3</CmdID><Item><Target><LocURI>./Vendor/MSFT/EnterpriseAppManagement/EnterpriseIDs</LocURI></Target><Data>contoso.onmicrosoft.com</Data></Item></Replace><Exec><CmdID>4</CmdID><Item><Target><LocURI>./Vendor/MSFT/EnterpriseAppManagement/EnterpriseApps/ClearNotifications</LocURI></Target></Item></Exec><Add><CmdID>5</CmdID><Item><Target><LocURI>./Vendor/MSFT/CertificateStore/Root/{GUID}/EncodedCertificate</LocURI></Target><Data>Data</Data></Item></Add><Add><CmdID>6</CmdID><Item><Target><LocURI>./Vendor/MSFT/CertificateStore/Enroll/ModelName=AC_51…%2FLogicalName_39907…%3BHash=-1518303401/Install</LocURI></Target><Meta><Format xmlns="syncml:metinf">xml</Format><Type xmlns="syncml:metinf">text/plain</Type></Meta><Data>&lt;CertificateRequest&gt;&lt;ConfigurationParametersDocument&gt;&amp;lt;ConfigurationParameters xmlns="http://schemas.microsoft.com/SystemCenterConfigurationManager/2012/03/07/CertificateEnrollment/ConfigurationParameters"&amp;gt;&amp;lt;ExpirationThreshold&amp;gt;20&amp;lt;/ExpirationThreshold&amp;gt;&amp;lt;RetryCount&amp;gt;3&amp;lt;/RetryCount&amp;gt;&amp;lt;RetryDelay&amp;gt;1&amp;lt;/RetryDelay&amp;gt;&amp;lt;TemplateName /&amp;gt;&amp;lt;SubjectNameFormat&amp;gt;{ID}&amp;lt;/SubjectNameFormat&amp;gt;&amp;lt;SubjectAlternativeNameFormat&amp;gt;{ID}&amp;lt;/SubjectAlternativeNameFormat&amp;gt;&amp;lt;KeyStorageProviderSetting&amp;gt;0&amp;lt;/KeyStorageProviderSetting&amp;gt;&amp;lt;KeyUsage&amp;gt;32&amp;lt;/KeyUsage&amp;gt;&amp;lt;KeyLength&amp;gt;2048&amp;lt;/KeyLength&amp;gt;&amp;lt;HashAlgorithms&amp;gt;&amp;lt;HashAlgorithm&amp;gt;SHA-1&amp;lt;/HashAlgorithm&amp;gt;&amp;lt;HashAlgorithm&amp;gt;SHA-2&amp;lt;/HashAlgorithm&amp;gt;&amp;lt;/HashAlgorithms&amp;gt;&amp;lt;NDESUrls&amp;gt;&amp;lt;NDESUrl&amp;gt;https://breezeappproxy-contoso.msappproxy.net/certsrv/mscep/mscep.dll&amp;lt;/NDESUrl&amp;gt;&amp;lt;/NDESUrls&amp;gt;&amp;lt;CAThumbprint&amp;gt;{GUID}&amp;lt;/CAThumbprint&amp;gt;&amp;lt;ValidityPeriod&amp;gt;2&amp;lt;/ValidityPeriod&amp;gt;&amp;lt;ValidityPeriodUnit&amp;gt;Years&amp;lt;/ValidityPeriodUnit&amp;gt;&amp;lt;EKUMapping&amp;gt;&amp;lt;EKUMap&amp;gt;&amp;lt;EKUName&amp;gt;Client Authentication&amp;lt;/EKUName&amp;gt;&amp;lt;EKUOID&amp;gt;1.3.6.1.5.5.7.3.2&amp;lt;/EKUOID&amp;gt;&amp;lt;/EKUMap&amp;gt;&amp;lt;/EKUMapping&amp;gt;&amp;lt;/ConfigurationParameters&amp;gt;&lt;/ConfigurationParametersDocument&gt;&lt;RequestParameters&gt;&lt;CertificateRequestToken&gt;PENlcnRFbn... Hash: 1,010,143,298&lt;/CertificateRequestToken&gt;&lt;SubjectName&gt;CN=name&lt;/SubjectName&gt;&lt;Issuers&gt;CN=FourthCoffee CA; DC=fourthcoffee; DC=local&lt;/Issuers&gt;&lt;SubjectAlternativeName&gt;&lt;SANs&gt;&lt;SAN NameFormat="ID" AltNameType="2" OID="{OID}"&gt;&lt;/SAN&gt;&lt;SAN NameFormat="ID" AltNameType="11" OID="{OID}"&gt;john@contoso.onmicrosoft.com&lt;/SAN&gt;&lt;/SANs&gt;&lt;/SubjectAlternativeName&gt;&lt;NDESUrl&gt;https://breezeappproxy-contoso.msappproxy.net/certsrv/mscep/mscep.dll&lt;/NDESUrl&gt;&lt;/RequestParameters&gt;&lt;/CertificateRequest&gt;</Data></Item></Add><Get><CmdID>7</CmdID><Item><Target><LocURI>./Vendor/MSFT/CertificateStore/SCEP</LocURI></Target></Item></Get><Add><CmdID>8</CmdID><Item><Target><LocURI>./Vendor/MSFT/GCM</LocURI></Target><Data>Data</Data></Item></Add><Replace><CmdID>9</CmdID><Item><Target><LocURI>./Vendor/MSFT/GCM</LocURI></Target><Data>Data</Data></Item></Replace><Get><CmdID>10</CmdID><Item><Target><LocURI>./Vendor/MSFT/NodeCache/SCConfigMgr</LocURI></Target></Item></Get><Get><CmdID>11</CmdID><Item><Target><LocURI>./Vendor/MSFT/NodeCache/SCConfigMgr/CacheVersion</LocURI></Target></Item></Get><Get><CmdID>12</CmdID><Item><Target><LocURI>./Vendor/MSFT/NodeCache/SCConfigMgr/ChangedNodes</LocURI></Target></Item></Get><Get><CmdID>13</CmdID><Item><Target><LocURI>./DevDetail/Ext/Microsoft/LocalTime</LocURI></Target></Item></Get><Get><CmdID>14</CmdID><Item><Target><LocURI>./Vendor/MSFT/DeviceLock/DevicePolicyManager/IsActivePasswordSufficient</LocURI></Target></Item></Get><Get><CmdID>15</CmdID><Item><Target><LocURI>./Vendor/MSFT/WorkProfileLock/DevicePolicyManager/IsActivePasswordSufficient</LocURI></Target></Item></Get><Final /></SyncBody></SyncML>

Beispiele für Schlüsseleinträge:

  • ModelName=AC_51bad41f-3854-4eb5-a2f2-0f7a94034ee8%2FLogicalName_39907e78_e61b_4730_b9fa_d44a53e4111c%3BHash=-1518303401
  • NDESUrls&amp;gt;&amp;lt;NDESUrl&amp;gt;https://<server>-contoso.msappproxy.net/certsrv/mscep/mscep.dll&amp;lt;/NDESUrl&amp;gt;&amp;lt;/NDESUrls

iOS/iPadOS

Überprüfen, ob das iOS/iPadOS-Gerät die Richtlinie gesendet wurde

Um zu überprüfen, ob ein Profil an das von Ihnen erwartete Gerät gesendet wurde, wechseln Sie im Microsoft Intune Admin Center zur Problembehandlung + Support-Problembehandlung>. Legen Sie im Fenster "Problembehandlung" Zuweisungen auf Konfigurationsprofile fest, und überprüfen Sie dann die folgenden Konfigurationen:

  1. Geben Sie den Benutzer an, der das SCEP-Zertifikatprofil erhalten soll.

  2. Überprüfen Sie die Gruppenmitgliedschaft des Benutzers, um sicherzustellen, dass sie sich in der Sicherheitsgruppe befinden, die Sie mit dem SCEP-Zertifikatprofil verwendet haben.

  3. Überprüfen Sie, wann das Gerät zuletzt mit Intune eingecheckt wurde.

Überprüfen der Richtlinie, die das iOS- oder iPadOS-Gerät erreicht hat

Überprüfen Sie das Debugprotokoll für Geräte. Suchen Sie nach Einträgen, die den folgenden Beispielen ähneln, die protokolliert werden, wenn das Gerät das Profil von Intune abruft:

debug    18:30:54.638009 -0500    profiled    Adding dependent ModelName=AC_51bad41f.../LogicalName_1892fe4c...;Hash=-912418295 to parent 636572740000000000000012 in domain PayloadDependencyDomainCertificate to system\

Beispiele für Schlüsseleinträge:

  • ModelName=AC_51bad41f.../LogicalName_1892fe4c...;Hash=-912418295
  • PayloadDependencyDomainCertificate

Windows

Überprüfen, ob das Windows-Gerät die Richtlinie gesendet wurde

Um zu überprüfen, ob das Profil an das erwartete Gerät gesendet wurde, wechseln Sie im Microsoft Intune Admin Center zur Problembehandlung + Support-Problembehandlung>. Legen Sie im Fenster "Problembehandlung" Zuweisungen auf Konfigurationsprofile fest, und überprüfen Sie dann die folgenden Konfigurationen:

  1. Geben Sie den Benutzer an, der das SCEP-Zertifikatprofil erhalten soll.

  2. Überprüfen Sie die Gruppenmitgliedschaft des Benutzers, um sicherzustellen, dass sie sich in der Sicherheitsgruppe befinden, die Sie mit dem SCEP-Zertifikatprofil verwendet haben.

  3. Überprüfen Sie, wann das Gerät zuletzt mit Intune eingecheckt wurde.

Überprüfen, ob die Richtlinie das Windows-Gerät erreicht hat

Die Ankunft der Richtlinie für das Profil wird im DeviceManagement-Enterprise-Diagnostics-Provider-Administratorprotokoll eines Windows-Geräts mit einer Ereignis-ID 306 protokolliert.>

So öffnen Sie das Protokoll:

  1. Führen Sie auf dem Gerät eventvwr.msc aus, um Windows Ereignisanzeige zu öffnen.

  2. Erweitern Sie Anwendungen und Dienste protokolle>Microsoft>Windows>DeviceManagement-Enterprise-Diagnostic-Provider>Admin.

  3. Suchen Sie nach Ereignis 306, das dem folgenden Beispiel ähnelt:

    Event ID:      306
    Task Category: None
    Level:         Information
    User:          SYSTEM
    Computer:      <Computer Name>
    Description:
    SCEP: CspExecute for UniqueId : (ModelName_<ModelName>_LogicalName_<LogicalName>_Hash_<Hash>) InstallUserSid : (<UserSid>) InstallLocation : (user) NodePath : (clientinstall)  KeyProtection: (0x2) Result : (Unknown Win32 Error code: 0x2ab0003).
    

    Der Fehlercode 0x2ab0003 in DM_S_ACCEPTED_FOR_PROCESSING übersetzt.

    Ein nicht erfolgreicher Fehlercode kann Hinweise auf das zugrunde liegende Problem liefern.

Nächste Schritte

Wenn das Profil das Gerät erreicht, besteht der nächste Schritt darin, die Kommunikation des Geräts mit dem NDES-Server zu überprüfen.