Устранение неполадок устройств с помощью команды dsregcmd
В этой статье объясняется, как использовать выходные данные из команды dsregcmd
для понимания состояния устройств в идентификаторе Microsoft Entra. Запустите программу dsregcmd /status
в качестве учетной записи пользователя домена.
Состояние устройства
В этом разделе перечислены параметры состояния соединения устройства. Критерии, необходимые для устройства в различных состояниях соединения, перечислены в следующей таблице:
AzureAdJoined | EnterpriseJoined | DomainJoined | Состояние устройства |
---|---|---|---|
ДА | НЕТ | НЕТ | Microsoft Entra присоединился |
НЕТ | НЕТ | ДА | Присоединено к домену |
ДА | НЕТ | ДА | Гибридное присоединение к Microsoft Entra |
НЕТ | ДА | ДА | Подключен On-premises DRS |
Заметка
Состояние "Присоединено к рабочему месту" (Зарегистрировано в Microsoft Entra) отображается в разделе "Состояние пользователя".
- AzureAdJoined: задайте состояние ДА, если устройство присоединено к идентификатору Microsoft Entra. В противном случае задайте для состояния значение NO.
- EnterpriseJoined: задайте состояние ДА, если устройство присоединено к локальной службе репликации данных (DRS). Устройство не может быть как EnterpriseJoined, так и AzureAdJoined.
- domainJoined: задайте состояние ДА, если устройство присоединено к домену (Active Directory).
- domainName: задайте состояние имени домена, если устройство присоединено к домену.
Пример выходных данных состояния устройства
+----------------------------------------------------------------------+
| Device State |
+----------------------------------------------------------------------+
AzureAdJoined : YES
EnterpriseJoined : NO
DomainJoined : YES
DomainName : HYBRIDADFS
+----------------------------------------------------------------------+
Сведения об устройстве
Состояние отображается только в том случае, если устройство присоединено к Microsoft Entra или Microsoft Entra гибридно присоединено, а не зарегистрировано в Microsoft Entra. В этом разделе перечислены сведения об идентификации устройства, хранящиеся в идентификаторе Microsoft Entra.
- DeviceId: уникальный идентификатор устройства в клиенте Microsoft Entra.
- Цифровой отпечаток: цифровой отпечаток сертификата устройства.
- DeviceCertificateValidity: состояние допустимости сертификата устройства.
- KeyContainerId: идентификатор контейнера закрытого ключа устройства, связанный с сертификатом устройства.
- KeyProvider: KeyProvider (оборудование или программное обеспечение), используемый для хранения закрытого ключа устройства.
- TpmProtected: для состояния задано значение ДА, если закрытый ключ устройства хранится в аппаратном модуле доверенной платформы (TPM).
-
DeviceAuthStatus: выполняет проверку работоспособности устройства в идентификаторе Microsoft Entra. Состояния здоровья
- SUCCESS, если устройство присутствует и включено в идентификаторе Microsoft Entra.
- ОШИБКА Устройство отключено или удалено если устройство отключено или удалено. Дополнительные сведения об этой проблеме см. в статье часто задаваемые вопросы об управлении устройствами Microsoft Entra.
- НЕУДАЧА. ОШИБКА если тест не удалось выполнить. Для этого теста требуется сетевое подключение к идентификатору Microsoft Entra в контексте системы.
Заметка
Поле DeviceAuthStatus было добавлено в обновление Windows 10 мая 2021 г. (версия 21H1).
-
виртуальный рабочий стол. Существует три случая, когда отображается эта строка.
- NOT SET — метаданные устройства VDI отсутствуют на устройстве.
- ДА - Метаданные устройства VDI присутствуют, и dsregcmd выводит связанные с ними метаданные, включая:
- Поставщик: имя поставщика VDI.
- Тип: постоянный VDI или непрестойчивый VDI.
- Режим пользователя: один пользователь или несколько пользователей.
- Расширения: количество пар значений ключей в необязательных метаданных конкретного поставщика, а затем пары "значение ключа".
- НЕДОПУСТИМО. Метаданные устройства VDI присутствуют, но не заданы корректно. В этом случае dsregcmd выводит неверные метаданные.
Пример выходных данных информации об устройстве
+----------------------------------------------------------------------+
| Device Details |
+----------------------------------------------------------------------+
DeviceId : 00aa00aa-bb11-cc22-dd33-44ee44ee44ee
Thumbprint : AA11BB22CC33DD44EE55FF66AA77BB88CC99DD00
DeviceCertificateValidity : [ 2019-01-11 21:02:50.000 UTC -- 2029-01-11 21:32:50.000 UTC ]
KeyContainerId : 00aa00aa-bb11-cc22-dd33-44ee44ee44ee
KeyProvider : Microsoft Software Key Storage Provider
TpmProtected : NO
DeviceAuthStatus : SUCCESS
+----------------------------------------------------------------------+
Сведения о клиенте
Сведения об арендаторе отображаются только в том случае, если устройство присоединено к Microsoft Entra или подключено гибридным образом, а не зарегистрировано в Microsoft Entra. В этом разделе перечислены общие сведения о клиенте, отображаемые при присоединении устройства к идентификатору Microsoft Entra.
Заметка
Если поля URL-адреса управления мобильными устройствами (MDM) в этом разделе пусты, это означает, что MDM не настроен или что текущий пользователь не находится в области регистрации MDM. Проверьте параметры мобильности в идентификаторе Microsoft Entra, чтобы просмотреть конфигурацию MDM.
Наличие URL-адресов MDM не гарантирует, что устройство управляется системой MDM. Сведения отображаются, если клиент имеет конфигурацию MDM для автоматической регистрации, даже если само устройство не управляется.
Вывод сведений об арендаторе
+----------------------------------------------------------------------+
| Tenant Details |
+----------------------------------------------------------------------+
TenantName : HybridADFS
TenantId : aaaabbbb-0000-cccc-1111-dddd2222eeee
Idp : login.windows.net
AuthCodeUrl : https://login.microsoftonline.com/aaaabbbb-0000-cccc-1111-dddd2222eeee/oauth2/authorize
AccessTokenUrl : https://login.microsoftonline.com/aaaabbbb-0000-cccc-1111-dddd2222eeee/oauth2/token
MdmUrl : https://enrollment.manage-beta.microsoft.com/EnrollmentServer/Discovery.svc
MdmTouUrl : https://portal.manage-beta.microsoft.com/TermsOfUse.aspx
MdmComplianceUrl : https://portal.manage-beta.microsoft.com/?portalAction=Compliance
SettingsUrl : eyJVx{lots of characters}xxxx==
JoinSrvVersion : 1.0
JoinSrvUrl : https://enterpriseregistration.windows.net/EnrollmentServer/device/
JoinSrvId : urn:ms-drs:enterpriseregistration.windows.net
KeySrvVersion : 1.0
KeySrvUrl : https://enterpriseregistration.windows.net/EnrollmentServer/key/
KeySrvId : urn:ms-drs:enterpriseregistration.windows.net
WebAuthNSrvVersion : 1.0
WebAuthNSrvUrl : https://enterpriseregistration.windows.net/webauthn/aaaabbbb-0000-cccc-1111-dddd2222eeee/
WebAuthNSrvId : urn:ms-drs:enterpriseregistration.windows.net
DeviceManagementSrvVer : 1.0
DeviceManagementSrvUrl : https://enterpriseregistration.windows.net/manage/aaaabbbb-0000-cccc-1111-dddd2222eeee/
DeviceManagementSrvId : urn:ms-drs:enterpriseregistration.windows.net
+----------------------------------------------------------------------+
Состояние пользователя
В этом разделе перечислены состояния различных атрибутов для пользователей, которые в настоящее время вошли на устройство.
Заметка
Чтобы получить допустимое состояние, команда должна выполняться в контексте пользователя.
- NgcSet: задайте состояние ДА, если для текущего пользователя, вошедшего в систему, задан ключ Windows Hello.
- NgcKeyId: идентификатор ключа Windows Hello, если он задан для текущего пользователя, вошедшего в систему.
- CanReset: указывает, может ли пользователь сбросить ключ Windows Hello.
- Возможные значения: DestructiveOnly, NonDestructiveOnly, DestructiveAndNonDestructive или Unknown, если произошла ошибка.
- WorkplaceJoined: задайте состояние ДА, если зарегистрированные учетные записи Microsoft Entra были добавлены на устройство в текущем контексте NTUSER.
-
WamDefaultSet: установите состояние в ДА, если для входящего пользователя создан WebAccount по умолчанию менеджером веб-аккаунтов (WAM). Это поле может отобразить ошибку, если
dsregcmd /status
выполняется из командной строки с повышенными привилегиями. - WamDefaultAuthority: задайте состояние для организаций для идентификатора Microsoft Entra.
- WamDefaultId: всегда используйте https://login.microsoft.com для идентификатора Microsoft Entra.
- WamDefaultGUID: GUID поставщика WAM (идентификатор Microsoft Entra ID/ учетная запись Майкрософт) для WAM WebAccount по умолчанию.
Пример выходных данных пользовательского состояния
+----------------------------------------------------------------------+
| User State |
+----------------------------------------------------------------------+
NgcSet : YES
NgcKeyId : {aaaaaaaa-0b0b-1c1c-2d2d-333333333333}
CanReset : DestructiveAndNonDestructive
WorkplaceJoined : NO
WamDefaultSet : YES
WamDefaultAuthority : organizations
WamDefaultId : https://login.microsoft.com
WamDefaultGUID : { B16898C6-A148-4967-9171-64D755DA8520 } (AzureAd)
+----------------------------------------------------------------------+
Состояние ЕИ
Этот раздел можно игнорировать для зарегистрированных устройств Microsoft Entra.
Заметка
Чтобы получить допустимое состояние пользователя, команда должна выполняться в контексте пользователя.
- AzureAdPrt. Задайте состояние ДА, если на устройстве присутствует первичный маркер обновления (PRT) для пользователя, вошедшего в систему.
- AzureAdPrtUpdateTime: установите состояние на время (в формате UTC), когда PRT был обновлен в последний раз.
- AzureAdPrtExpiryTime: задайте состояние времени в формате UTC, когда срок действия PRT истекает, если он не будет продлен.
- AzureAdPrtAuthority: URL-адрес службы Microsoft Entra
- EnterprisePrt: задайте состояние ДА, если устройство имеет PRT из локальных служб федерации Active Directory (AD FS). Для гибридных устройств, присоединенных к Microsoft Entra, устройство может иметь PRT как из идентификатора Microsoft Entra, так и локального Active Directory одновременно. Устройства, подключённые к локальной сети, имеют только корпоративный PRT.
- EnterprisePrtUpdateTime: Установите состояние на время в формате UTC, когда Enterprise PRT было обновлено в последний раз.
- EnterprisePrtExpiryTime: Установите состояние на время, в формате UTC, когда срок действия PRT истекает, если он не обновится.
- EnterprisePrtAuthority: URL-адрес авторитета AD FS
Заметка
В обновление Windows 10 мая 2021 г. добавлены следующие поля диагностики PRT (версия 21H1).
- Сведения о диагностике, отображаемые в поле AzureAdPrt, — для получения или обновления Microsoft Entra PRT, а сведения о диагностике, отображаемые в поле EnterprisePrt, — для получения или обновления корпоративного PRT.
- Сведения о диагностике отображаются только в том случае, если сбой приобретения или обновления произошел после последнего успешного времени обновления PRT (AzureAdPrtUpdateTime/EnterprisePrtUpdateTime).
На общем устройстве эти данные диагностики могут быть от попытки входа другого пользователя.
-
AcquirePrtDiagnostics: задайте состояние PRESENT, если в журналах присутствуют полученные данные диагностики PRT.
- Это поле пропускается, если нет сведений о диагностике.
- предыдущая попытка PRT: местное время (UTC), когда произошла неудачная попытка PRT.
- состояние попытки: код ошибки клиента, возвращенный (HRESULT).
- удостоверение пользователя: UPN пользователя, в случае которого была предпринята попытка PRT.
- тип учетных данных: учетные данные, используемые для получения или обновления PRT. Распространенные типы учетных данных — пароль и учетные данные следующего поколения (NGC) (для Windows Hello).
- идентификатор корреляции: идентификатор корреляции, отправленный сервером для неудачной попытки PRT.
- URI конечной точки: последняя конечная точка, доступная до сбоя.
- метод HTTP: метод HTTP, используемый для доступа к конечной точке.
- ошибка HTTP: код ошибки транспорта WinHttp. Получите другие коды ошибок сети .
- состояние HTTP: состояние HTTP, возвращаемое конечной точкой.
- код ошибки сервера: код ошибки с сервера.
- описание ошибки сервера: сообщение об ошибке с сервера.
-
RefreshPrtDiagnostics: задайте состояние PRESENT, если в журналах присутствуют полученные данные диагностики PRT.
- Это поле пропускается, если нет сведений о диагностике.
- Поля сведений о диагностике совпадают с полями AcquirePrtDiagnostics.
Заметка
В исходном выпуске Windows 11 (версия 21H2) добавлены следующие поля диагностики Cloud Kerberos.
- OnPremTgt: Установите состояние ДА, если на устройстве для авторизованного пользователя присутствует билет Cloud Kerberos для доступа к локальным ресурсам.
- CloudTgt: задайте состояние ДА, если на устройстве присутствует билет Cloud Kerberos для доступа к облачным ресурсам для пользователя, вошедшего в систему.
- KerbTopLevelNames: список имен областей Kerberos верхнего уровня для Cloud Kerberos.
Пример выходных данных состояния единого входа
+----------------------------------------------------------------------+
| SSO State |
+----------------------------------------------------------------------+
AzureAdPrt : NO
AzureAdPrtAuthority : https://login.microsoftonline.com/aaaabbbb-0000-cccc-1111-dddd2222eeee
AcquirePrtDiagnostics : PRESENT
Previous Prt Attempt : 2020-07-18 20:10:33.789 UTC
Attempt Status : 0xc000006d
User Identity : john@contoso.com
Credential Type : Password
Correlation ID : aaaa0000-bb11-2222-33cc-444444dddddd
Endpoint URI : https://login.microsoftonline.com/aaaabbbb-0000-cccc-1111-dddd2222eeee/oauth2/token/
HTTP Method : POST
HTTP Error : 0x0
HTTP status : 400
Server Error Code : invalid_grant
Server Error Description : AADSTS50126: Error validating credentials due to invalid username or password.
EnterprisePrt : YES
EnterprisePrtUpdateTime : 2019-01-24 19:15:33.000 UTC
EnterprisePrtExpiryTime : 2019-02-07 19:15:33.000 UTC
EnterprisePrtAuthority : https://fs.hybridadfs.nttest.microsoft.com:443/adfs
OnPremTgt : YES
CloudTgt : YES
KerbTopLevelNames : .windows.net,.windows.net:1433,.windows.net:3342,.azure.net,.azure.net:1433,.azure.net:3342
+----------------------------------------------------------------------+
Диагностические данные
Диагностика предварительного соединения
Этот раздел диагностики отображается только в том случае, если устройство присоединено к домену и не может присоединиться к гибридному соединению Microsoft Entra.
В этом разделе выполняются различные тесты для диагностики сбоев соединения. Сведения включают в себя: этап ошибки, код ошибки, идентификатор запроса сервера, состояние HTTP ответа сервера и сообщение об ошибке ответа сервера.
контекст пользователя: контекст, в котором выполняется диагностика. Возможные значения: SYSTEM, UN-ELEVATED User, ELEVATED User.
Заметка
Так как фактическое соединение выполняется в контексте SYSTEM, выполнение диагностики в контексте SYSTEM ближе всего к фактическому сценарию соединения. Чтобы запустить диагностику в контексте SYSTEM, команду
dsregcmd /status
необходимо выполнить из командной строки с повышенными привилегиями.время клиента: системное время в формате UTC.
AD тест подключения: Этот тест выполняет проверку подключения к контроллеру домена. Ошибка в этом тесте, скорее всего, приводит к ошибкам соединения на этапе предварительной проверки.
тест конфигурации AD: этот тест считывает и проверяет правильность настройки объекта точки подключения службы (SCP) в локальном лесу Active Directory. Ошибки в этом тесте, скорее всего, приведут к проблемам соединения на этапе обнаружения с кодом ошибки 0x801c001d.
Тест обнаружения DRS: Этот тест получает конечные точки DRS из конечной точки метаданных для обнаружения и выполняет запрос области пользователя. Ошибки в этом тесте, скорее всего, приводят к ошибкам соединения на этапе обнаружения.
тест подключения DRS. Этот тест выполняет проверку базовой связи с конечной точкой DRS.
тест приобретения токенов: этот тест пытается получить токен аутентификации Microsoft Entra, если учетная запись пользователя федеративная. Ошибки в этом тесте, скорее всего, приводят к ошибкам соединения на этапе проверки подлинности. Если аутентификация не удается, предпринимается попытка синхронизации через соединение в качестве запасного варианта, если этот режим явно не отключен следующими настройками реестра:
Keyname: Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\CDJ Value: FallbackToSyncJoin Type: REG_DWORD Value: 0x0 -> Disabled Value: 0x1 -> Enabled Default (No Key): Enabled
Резервный переход ксинхронизации: установите состояние включено, если предыдущий ключ реестра, предотвращающий резервное соединение с синхронизацией при сбоях аутентификации, не присутствует. Этот параметр доступен в Windows 10 1803 и более поздних версий.
предыдущая регистрация: время, когда произошла предыдущая попытка присоединения. Регистрируются только неудачные попытки присоединения.
этап ошибки: этап соединения, в котором он был прерван. Возможные значения: предварительной проверки, обнаружения, проверки подлинностии соединения.
код ошибки клиента: возвращен код ошибки клиента (HRESULT).
код ошибки сервера: код ошибки сервера, отображаемый, если запрос был отправлен серверу, а сервер ответил кодом ошибки.
сообщение сервера: сообщение сервера, возвращенное вместе с кодом ошибки.
статус HTTP: статус HTTP, возвращаемый сервером.
идентификатор запроса: идентификатор клиента, отправленный серверу. Идентификатор запроса полезен для сопоставления с журналами на стороне сервера.
Пример результатов диагностики предварительного этапа соединения
В следующем примере показан сбой теста диагностики с ошибкой обнаружения.
+----------------------------------------------------------------------+
| Diagnostic Data |
+----------------------------------------------------------------------+
Diagnostics Reference : www.microsoft.com/aadjerrors
User Context : SYSTEM
Client Time : 2019-01-31 09:25:31.000 UTC
AD Connectivity Test : PASS
AD Configuration Test : PASS
DRS Discovery Test : FAIL [0x801c0021/0x801c000c]
DRS Connectivity Test : SKIPPED
Token acquisition Test : SKIPPED
Fallback to Sync-Join : ENABLED
Previous Registration : 2019-01-31 09:23:30.000 UTC
Error Phase : discover
Client ErrorCode : 0x801c0021
+----------------------------------------------------------------------+
В следующем примере показано, что тесты диагностики проходят, но попытка регистрации завершилась ошибкой каталога, что ожидаемо для процесса синхронизации. После завершения задания синхронизации Microsoft Entra Connect устройство сможет присоединиться.
+----------------------------------------------------------------------+
| Diagnostic Data |
+----------------------------------------------------------------------+
Diagnostics Reference : www.microsoft.com/aadjerrors
User Context : SYSTEM
Client Time : 2019-01-31 09:16:50.000 UTC
AD Connectivity Test : PASS
AD Configuration Test : PASS
DRS Discovery Test : PASS
DRS Connectivity Test : PASS
Token acquisition Test : PASS
Fallback to Sync-Join : ENABLED
Previous Registration : 2019-01-31 09:16:43.000 UTC
Registration Type : sync
Error Phase : join
Client ErrorCode : 0x801c03f2
Server ErrorCode : DirectoryError
Server Message : The device object by the given id (aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb) isn't found.
Https Status : 400
Request Id : 6bff0bd9-820b-484b-ab20-2a4f7b76c58e
+----------------------------------------------------------------------+
Диагностика после присоединения
В этом разделе диагностики отображаются выходные данные проверок, выполненных на устройстве, присоединенном к облаку.
- AadRecoveryEnabled: если значение ДА, ключи, хранящиеся на устройстве, непригодны к использованию, и устройство обозначается для восстановления. Следующий вход активирует поток восстановления и повторно зарегистрирует устройство.
-
KeySignTest: если значение ПЕРЕДАНо, ключи устройства находятся в хорошем состоянии. Если KeySignTest завершается ошибкой, устройство обычно помечается для восстановления. Следующий вход активирует поток восстановления и повторно зарегистрирует устройство. Для гибридных устройств, присоединенных к Microsoft Entra, восстановление происходит незаметно. Хотя устройства присоединены к Microsoft Entra или зарегистрированы в Microsoft Entra, они запрашивают проверку подлинности пользователей для восстановления и повторной регистрации устройства при необходимости.
Заметка
Для KeySignTest требуются повышенные привилегии.
Пример выходных данных диагностики после соединения
+----------------------------------------------------------------------+
| Diagnostic Data |
+----------------------------------------------------------------------+
AadRecoveryEnabled: NO
KeySignTest : PASSED
+----------------------------------------------------------------------+
Проверка предварительных условий NGC
В этом разделе диагностики выполняются предварительные требования для настройки Windows Hello для бизнеса (WHFB).
Заметка
Возможно, сведения о предварительных требованиях NGC не отображаются в dsregcmd /status
, если пользователь успешно настроил WHFB.
- IsDeviceJoined: задайте состояние ДА, если устройство присоединено к идентификатору Microsoft Entra.
- IsUserAzureAD: задайте состояние ДА, если пользователь, вошедший в систему, присутствует в идентификаторе Microsoft Entra.
- PolicyEnabled: задайте состояние ДА, если политика WHFB включена на устройстве.
- PostLogonEnabled: задайте состояние ДА, если регистрация WHFB активируется изначально платформой. Если для состояния задано значение NO, это означает, что регистрация Windows Hello для бизнеса активируется пользовательским механизмом.
- DeviceEligible: задайте статус ДА, если устройство соответствует аппаратным требованиям для регистрации в WHFB.
- SessionIsNotRemote: Установите состояние ДА, если текущий пользователь вошел непосредственно на устройство, а не удаленно.
- CertEnrollment: этот параметр специфичен для развертывания доверия сертификатов WHFB, указывая орган регистрации сертификатов для WHFB. Задайте состояние для органа управления регистрацией, если источником политики WHFB является групповая политика, или задайте состояние управления мобильными устройствами (MDM), если источником является MDM. Если ни один источник не применяется, установите состояние на ноль.
- AdfsRefreshToken: этот параметр относится к развертыванию доверия к сертификатам WHFB и присутствует только в том случае, если состояние CertEnrollment центра регистрации. Параметр указывает, имеет ли устройство корпоративный PRT для пользователя.
- AdfsRaIsReady: этот параметр специфичен для развертывания доверия сертификатов WHFB и присутствует только в случае, если состояние CertEnrollment — это орган регистрации. Задайте для состояния значение ДА, если в метаданных обнаружения указано, что AD FS поддерживает WHFB и доступен шаблон сертификата для входа.
- LogonCertTemplateReady: этот параметр относится к развертыванию доверия сертификатов WHFB и присутствует только в том случае, если состояние CertEnrollment центра регистрации. Задайте для состояния значение ДА, если состояние шаблона сертификата для входа является допустимым и если это помогает в устранении неполадок в службе регистрации AD FS (RA).
- PreReqResult: предоставляет результат оценки всех предварительных требований WHFB. Установите состояние в и подготовьте, если регистрация WHFB будет выполняться как задача после входа в систему при следующем входе пользователя.
Заметка
Следующие поля диагностики Cloud Kerberos добавлены в обновление Windows 10 мая 2021 г. (версия 21H1).
До Windows 11 версии 23H2 параметр OnPremTGT был назван CloudTGT.
- OnPremTGT: этот параметр относится к развертыванию доверительных отношений в среде Cloud Kerberos и присутствует только в том случае, если состояние CertEnrollment - нет. Задайте состояние ДА, если устройство имеет билет Cloud Kerberos для доступа к локальным ресурсам. До Windows 11 версии 23H2 этот параметр был назван CloudTGT.
Пример выходных данных проверки предварительных требований NGC
+----------------------------------------------------------------------+
| Ngc Prerequisite Check |
+----------------------------------------------------------------------+
IsDeviceJoined : YES
IsUserAzureAD : YES
PolicyEnabled : YES
PostLogonEnabled : YES
DeviceEligible : YES
SessionIsNotRemote : YES
CertEnrollment : enrollment authority
AdfsRefreshToken : YES
AdfsRaIsReady : YES
LogonCertTemplateReady : YES ( StateReady )
PreReqResult : WillProvision
+----------------------------------------------------------------------+
Дальнейшие действия
Перейдите к средству поиска ошибок Майкрософт.