Share via


Problembehandlung bei der Bereitstellung des SCEP-Zertifikatprofils auf Geräten in Intune

Dieser Artikel enthält Anleitungen zur Problembehandlung bei der Bereitstellung von SCEP-Zertifikatprofilen (Simple Certificate Enrollment Protocol) mit Microsoft Intune. Die Zertifikatbereitstellung ist Schritt 1 der SCEP-Kommunikationsflussübersicht.

Das SCEP-Zertifikatprofil und das im SCEP-Profil angegebene vertrauenswürdige Zertifikatprofil müssen demselben Benutzer oder demselben Gerät zugewiesen werden. Die folgende Tabelle zeigt das erwartete Ergebnis gemischter Zuweisungen:

Zuweisung des vertrauenswürdigen Zertifikatprofils umfasst den Benutzer Die Zuweisung des vertrauenswürdigen Zertifikatprofils umfasst das Gerät. Zuweisung des vertrauenswürdigen Zertifikatprofils umfasst Benutzer und Gerät
SCEP-Zertifikatprofilzuweisung umfasst Den Benutzer Erfolgreich Fehler Erfolgreich
SCEP-Zertifikatprofilzuweisung umfasst Gerät Fehler Erfolgreich Erfolgreich
SCEP-Zertifikatprofilzuweisung umfasst Benutzer und Gerät Erfolgreich Erfolgreich Erfolgreich

Android

SCEP-Zertifikatprofile für Android werden als SyncML auf das Gerät übertragen und im OMADM-Protokoll protokolliert.

Überprüfen, ob dem Android-Gerät die Richtlinie gesendet wurde

Um zu überprüfen, ob ein Profil an das erwartete Gerät gesendet wurde, wechseln Sie im Microsoft Intune Admin Center zu Problembehandlung + Supportproblem>. Legen Sie im Fenster ProblembehandlungZuweisungen auf Konfigurationsprofile fest, und überprüfen Sie dann die folgenden Konfigurationen:

  1. Geben Sie den Benutzer an, der das SCEP-Zertifikatprofil erhalten soll.

  2. Überprüfen Sie die Gruppenmitgliedschaft des Benutzers, um sicherzustellen, dass er sich in der Sicherheitsgruppe befindet, die Sie mit dem SCEP-Zertifikatprofil verwendet haben.

  3. Überprüfen Sie, wann das Gerät zuletzt mit Intune eingecheckt wurde.

Überprüfen der Android-Geräterichtlinie

Überprüfen, ob die Richtlinie das Android-Gerät erreicht hat

Überprüfen Sie das OMADM-Protokoll der Geräte. Suchen Sie nach Einträgen, die den folgenden Beispielen ähneln, die protokolliert werden, wenn das Gerät das Profil von Intune abruft:

Time    VERB    Event     com.microsoft.omadm.syncml.SyncmlSession     9595        9    <?xml version="1.0" encoding="utf-8"?><SyncML xmlns="SYNCML:SYNCML1.2"><SyncHdr><VerDTD>1.2</VerDTD><VerProto>DM/1.2</VerProto><SessionID>1</SessionID><MsgID>6</MsgID><Target><LocURI>urn:uuid:UUID</LocURI></Target><Source><LocURI>https://a.manage.microsoft.com/devicegatewayproxy/AndroidHandler.ashx</LocURI></Source><Meta><MaxMsgSize xmlns="syncml:metinf">524288</MaxMsgSize></Meta></SyncHdr><SyncBody><Status><CmdID>1</CmdID><MsgRef>6</MsgRef><CmdRef>0</CmdRef><Cmd>SyncHdr</Cmd><Data>200</Data></Status><Replace><CmdID>2</CmdID><Item><Target><LocURI>./Vendor/MSFT/Scheduler/IntervalDurationSeconds</LocURI></Target><Meta><Format xmlns="syncml:metinf">int</Format><Type xmlns="syncml:metinf">text/plain</Type></Meta><Data>28800</Data></Item></Replace><Replace><CmdID>3</CmdID><Item><Target><LocURI>./Vendor/MSFT/EnterpriseAppManagement/EnterpriseIDs</LocURI></Target><Data>contoso.onmicrosoft.com</Data></Item></Replace><Exec><CmdID>4</CmdID><Item><Target><LocURI>./Vendor/MSFT/EnterpriseAppManagement/EnterpriseApps/ClearNotifications</LocURI></Target></Item></Exec><Add><CmdID>5</CmdID><Item><Target><LocURI>./Vendor/MSFT/CertificateStore/Root/{GUID}/EncodedCertificate</LocURI></Target><Data>Data</Data></Item></Add><Add><CmdID>6</CmdID><Item><Target><LocURI>./Vendor/MSFT/CertificateStore/Enroll/ModelName=AC_51…%2FLogicalName_39907…%3BHash=-1518303401/Install</LocURI></Target><Meta><Format xmlns="syncml:metinf">xml</Format><Type xmlns="syncml:metinf">text/plain</Type></Meta><Data>&lt;CertificateRequest&gt;&lt;ConfigurationParametersDocument&gt;&amp;lt;ConfigurationParameters xmlns="http://schemas.microsoft.com/SystemCenterConfigurationManager/2012/03/07/CertificateEnrollment/ConfigurationParameters"&amp;gt;&amp;lt;ExpirationThreshold&amp;gt;20&amp;lt;/ExpirationThreshold&amp;gt;&amp;lt;RetryCount&amp;gt;3&amp;lt;/RetryCount&amp;gt;&amp;lt;RetryDelay&amp;gt;1&amp;lt;/RetryDelay&amp;gt;&amp;lt;TemplateName /&amp;gt;&amp;lt;SubjectNameFormat&amp;gt;{ID}&amp;lt;/SubjectNameFormat&amp;gt;&amp;lt;SubjectAlternativeNameFormat&amp;gt;{ID}&amp;lt;/SubjectAlternativeNameFormat&amp;gt;&amp;lt;KeyStorageProviderSetting&amp;gt;0&amp;lt;/KeyStorageProviderSetting&amp;gt;&amp;lt;KeyUsage&amp;gt;32&amp;lt;/KeyUsage&amp;gt;&amp;lt;KeyLength&amp;gt;2048&amp;lt;/KeyLength&amp;gt;&amp;lt;HashAlgorithms&amp;gt;&amp;lt;HashAlgorithm&amp;gt;SHA-1&amp;lt;/HashAlgorithm&amp;gt;&amp;lt;HashAlgorithm&amp;gt;SHA-2&amp;lt;/HashAlgorithm&amp;gt;&amp;lt;/HashAlgorithms&amp;gt;&amp;lt;NDESUrls&amp;gt;&amp;lt;NDESUrl&amp;gt;https://breezeappproxy-contoso.msappproxy.net/certsrv/mscep/mscep.dll&amp;lt;/NDESUrl&amp;gt;&amp;lt;/NDESUrls&amp;gt;&amp;lt;CAThumbprint&amp;gt;{GUID}&amp;lt;/CAThumbprint&amp;gt;&amp;lt;ValidityPeriod&amp;gt;2&amp;lt;/ValidityPeriod&amp;gt;&amp;lt;ValidityPeriodUnit&amp;gt;Years&amp;lt;/ValidityPeriodUnit&amp;gt;&amp;lt;EKUMapping&amp;gt;&amp;lt;EKUMap&amp;gt;&amp;lt;EKUName&amp;gt;Client Authentication&amp;lt;/EKUName&amp;gt;&amp;lt;EKUOID&amp;gt;1.3.6.1.5.5.7.3.2&amp;lt;/EKUOID&amp;gt;&amp;lt;/EKUMap&amp;gt;&amp;lt;/EKUMapping&amp;gt;&amp;lt;/ConfigurationParameters&amp;gt;&lt;/ConfigurationParametersDocument&gt;&lt;RequestParameters&gt;&lt;CertificateRequestToken&gt;PENlcnRFbn... Hash: 1,010,143,298&lt;/CertificateRequestToken&gt;&lt;SubjectName&gt;CN=name&lt;/SubjectName&gt;&lt;Issuers&gt;CN=FourthCoffee CA; DC=fourthcoffee; DC=local&lt;/Issuers&gt;&lt;SubjectAlternativeName&gt;&lt;SANs&gt;&lt;SAN NameFormat="ID" AltNameType="2" OID="{OID}"&gt;&lt;/SAN&gt;&lt;SAN NameFormat="ID" AltNameType="11" OID="{OID}"&gt;john@contoso.onmicrosoft.com&lt;/SAN&gt;&lt;/SANs&gt;&lt;/SubjectAlternativeName&gt;&lt;NDESUrl&gt;https://breezeappproxy-contoso.msappproxy.net/certsrv/mscep/mscep.dll&lt;/NDESUrl&gt;&lt;/RequestParameters&gt;&lt;/CertificateRequest&gt;</Data></Item></Add><Get><CmdID>7</CmdID><Item><Target><LocURI>./Vendor/MSFT/CertificateStore/SCEP</LocURI></Target></Item></Get><Add><CmdID>8</CmdID><Item><Target><LocURI>./Vendor/MSFT/GCM</LocURI></Target><Data>Data</Data></Item></Add><Replace><CmdID>9</CmdID><Item><Target><LocURI>./Vendor/MSFT/GCM</LocURI></Target><Data>Data</Data></Item></Replace><Get><CmdID>10</CmdID><Item><Target><LocURI>./Vendor/MSFT/NodeCache/SCConfigMgr</LocURI></Target></Item></Get><Get><CmdID>11</CmdID><Item><Target><LocURI>./Vendor/MSFT/NodeCache/SCConfigMgr/CacheVersion</LocURI></Target></Item></Get><Get><CmdID>12</CmdID><Item><Target><LocURI>./Vendor/MSFT/NodeCache/SCConfigMgr/ChangedNodes</LocURI></Target></Item></Get><Get><CmdID>13</CmdID><Item><Target><LocURI>./DevDetail/Ext/Microsoft/LocalTime</LocURI></Target></Item></Get><Get><CmdID>14</CmdID><Item><Target><LocURI>./Vendor/MSFT/DeviceLock/DevicePolicyManager/IsActivePasswordSufficient</LocURI></Target></Item></Get><Get><CmdID>15</CmdID><Item><Target><LocURI>./Vendor/MSFT/WorkProfileLock/DevicePolicyManager/IsActivePasswordSufficient</LocURI></Target></Item></Get><Final /></SyncBody></SyncML>

Beispiele für Schlüsseleinträge:

  • ModelName=AC_51bad41f-3854-4eb5-a2f2-0f7a94034ee8%2FLogicalName_39907e78_e61b_4730_b9fa_d44a53e4111c%3BHash=-1518303401
  • NDESUrls&amp;gt;&amp;lt;NDESUrl&amp;gt;https://<server>-contoso.msappproxy.net/certsrv/mscep/mscep.dll&amp;lt;/NDESUrl&amp;gt;&amp;lt;/NDESUrls

iOS/iPadOS

Überprüfen, ob die Richtlinie für das iOS-/iPadOS-Gerät gesendet wurde

Um zu überprüfen, ob ein Profil an das erwartete Gerät gesendet wurde, wechseln Sie im Microsoft Intune Admin Center zu Problembehandlung + Supportproblem>. Legen Sie im Fenster ProblembehandlungZuweisungen auf Konfigurationsprofile fest, und überprüfen Sie dann die folgenden Konfigurationen:

  1. Geben Sie den Benutzer an, der das SCEP-Zertifikatprofil erhalten soll.

  2. Überprüfen Sie die Gruppenmitgliedschaft des Benutzers, um sicherzustellen, dass er sich in der Sicherheitsgruppe befindet, die Sie mit dem SCEP-Zertifikatprofil verwendet haben.

  3. Überprüfen Sie, wann das Gerät zuletzt mit Intune eingecheckt wurde.

Überprüfen, ob die Richtlinie das iOS- oder iPadOS-Gerät erreicht hat

Überprüfen Sie das Debugprotokoll für Geräte. Suchen Sie nach Einträgen, die den folgenden Beispielen ähneln, die protokolliert werden, wenn das Gerät das Profil von Intune abruft:

debug    18:30:54.638009 -0500    profiled    Adding dependent ModelName=AC_51bad41f.../LogicalName_1892fe4c...;Hash=-912418295 to parent 636572740000000000000012 in domain PayloadDependencyDomainCertificate to system\

Beispiele für Schlüsseleinträge:

  • ModelName=AC_51bad41f.../LogicalName_1892fe4c...;Hash=-912418295
  • PayloadDependencyDomainCertificate

Windows

Überprüfen, ob die Richtlinie für das Windows-Gerät gesendet wurde

Um zu überprüfen, ob das Profil an das erwartete Gerät gesendet wurde, wechseln Sie im Microsoft Intune Admin Center zu Problembehandlung + Supportproblem>. Legen Sie im Fenster ProblembehandlungZuweisungen auf Konfigurationsprofile fest, und überprüfen Sie dann die folgenden Konfigurationen:

  1. Geben Sie den Benutzer an, der das SCEP-Zertifikatprofil erhalten soll.

  2. Überprüfen Sie die Gruppenmitgliedschaft des Benutzers, um sicherzustellen, dass er sich in der Sicherheitsgruppe befindet, die Sie mit dem SCEP-Zertifikatprofil verwendet haben.

  3. Überprüfen Sie, wann das Gerät zuletzt mit Intune eingecheckt wurde.

Überprüfen, ob die Richtlinie das Windows-Gerät erreicht hat

Der Eingang der Richtlinie für das Profil wird im DeviceManagement-Enterprise-Diagnostics-Provider Admin-Protokoll eines Windows-Geräts mit der Ereignis-ID 306 protokolliert.>

So öffnen Sie das Protokoll:

  1. Führen Sie auf dem Gerät eventvwr.msc aus, um Windows Ereignisanzeige zu öffnen.

  2. Erweitern Sie Anwendungs- und Dienstprotokolle>Microsoft>Windows>DeviceManagement-Enterprise-Diagnostic-Provider>Admin.

  3. Suchen Sie nach Ereignis 306, das dem folgenden Beispiel ähnelt:

    Event ID:      306
    Task Category: None
    Level:         Information
    User:          SYSTEM
    Computer:      <Computer Name>
    Description:
    SCEP: CspExecute for UniqueId : (ModelName_<ModelName>_LogicalName_<LogicalName>_Hash_<Hash>) InstallUserSid : (<UserSid>) InstallLocation : (user) NodePath : (clientinstall)  KeyProtection: (0x2) Result : (Unknown Win32 Error code: 0x2ab0003).
    

    Der Fehlercode 0x2ab0003 wird in DM_S_ACCEPTED_FOR_PROCESSING übersetzt.

    Ein nicht erfolgreicher Fehlercode kann einen Hinweis auf das zugrunde liegende Problem liefern.

Nächste Schritte

Wenn das Profil das Gerät erreicht, besteht der nächste Schritt darin, die Kommunikation zwischen Gerät und NDES-Server zu überprüfen.