- Подготовка сертификатов и сетевых профилей для компьютеров, управляемых Майкрософт
- Требования к сертификатам
- Требования к подключению Wi-Fi
- Требования к проводным подключениям и проверка подлинности 802.1x
- Развертывание инфраструктуры сертификатов
- Развертывание профиля локальной сети
- Развертывание сертификатов и профиля Wi-Fi/VPN
- Как устранить ошибку “Windows не может найти сертификат для вашей регистрации в сети” в Windows XP?
Подготовка сертификатов и сетевых профилей для компьютеров, управляемых Майкрософт
Проверка подлинности на основе сертификатов является распространенным требованием для клиентов, использующих Microsoft Managed Desktop. Сертификаты могут потребоваться для следующего.
- Доступ к Wi-Fi или локальной сети
- Подключение к VPN-решениям
- Доступ ко внутренним ресурсам в организации
Так как устройства Microsoft Managed Desktop присоединены к Azure Active Directory (Azure AD) и управляются Microsoft Intune, необходимо развернуть такие сертификаты с помощью следующих средств.
- Протокол SCEP или
- Инфраструктура сертификатов стандартов шифрования с открытым ключом (PKCS), интегрированная с Intune.
Требования к сертификатам
Корневые сертификаты необходимы для развертывания сертификатов с помощью инфраструктуры SCEP или PKCS. Для других приложений и служб в организации может потребоваться развертывание корневых сертификатов на устройствах Microsoft Managed Desktop.
Перед развертыванием сертификатов SCEP или PKCS в Microsoft Managed Desktop необходимо собрать требования для каждой службы, которой требуется сертификат пользователя или устройства в организации. Чтобы упростить это действие, вы можете использовать один из следующих шаблонов планирования.
Требования к подключению Wi-Fi
Чтобы разрешить автоматическое предоставление устройству нужной конфигурации Wi-Fi для корпоративной сети, может потребоваться профиль конфигурации Wi-Fi.
Вы можете настроить Microsoft Managed Desktop для развертывания этих профилей на устройствах. Если для сетевой безопасности нужно, чтобы устройства были частью локального домена, может потребоваться оценить сетевую инфраструктуру Wi-Fi, чтобы убедиться, что она совместима с устройствами Microsoft Managed Desktop. Устройствами Microsoft Managed Desktop могут быть только устройства, присоединенные к Azure AD.
Прежде чем развертывать конфигурацию Wi-Fi на устройствах Microsoft Managed Desktop, потребуется собрать требования организации для каждой сети Wi-Fi. Чтобы упростить это действие, вы можете использовать этот шаблон профиля Wi-Fi.
Требования к проводным подключениям и проверка подлинности 802.1x
Если вы используете проверку подлинности 802.1x для защиты доступа с устройств к локальной сети (LAN), необходимо отправить обязательные сведения о конфигурации на устройства Microsoft Managed Desktop.
Устройства Microsoft Managed Desktop под управлением Windows 10 версии 1809 или более поздних поддерживают развертывание конфигурации 802.1x с помощью поставщика служб конфигурации WiredNetwork (CSP). Дополнительные сведения см. в документации CSP WiredNetwork.
Прежде чем развертывать профиль конфигурации проводной сети на устройствах Microsoft Managed Desktop, соберите требования организации к проводной корпоративной сети.
Для сбора требований к проводной корпоративной сети:
- Войдите на устройство с настроенным существующим профилем 802.1x, которое подключено к локальной сети.
- Откройте командную строку с учетными данными администратора.
- Найдите имя интерфейса локальной сети, выполнив команду netsh interface show interface .
- Экспортируйте XML-файл профиля локальной сети, выполнив команду netsh lan export profile folder=. Interface=”interface_name” .
- Если необходимо протестировать экспортированный профиль на устройстве Microsoft Managed Desktop, выполните команду netsh lan add profile filename=»PATH_AND_FILENAME.xml» interface=»INTERFACE_NAME» .
Развертывание инфраструктуры сертификатов
Если у вас уже есть инфраструктура SCEP или PKCS с Intune и этот подход соответствует вашим требованиям, вы также можете использовать его для Microsoft Managed Desktop.
Если инфраструктура SCEP или PKCS еще не существует, ее необходимо подготовить. Дополнительные сведения см. в разделе Настройка профиля сертификата для устройств в Microsoft Intune.
Развертывание профиля локальной сети
После экспорта профиля локальной сети вы можете подготовить политику для Microsoft Managed Desktop.
Чтобы подготовить политику для Microsoft Managed Desktop:
- Создайте пользовательский профиль в Microsoft Intune для профиля локальной сети, используя следующие параметры (см. раздел Использование настраиваемых параметров для устройств c Windows 10 в Intune). На панели Настраиваемые параметры OMA-URI выберите Добавить и введите следующие значения.
- Имя: профиль локальной сети Windows 10 современного рабочего места
- Описание. Введите описание с общими сведениями о параметре и другой важной информацией.
- OMA-URI (с учетом регистра): введите ./Device/Vendor/MSFT/WiredNetwork/LanXML
- Тип данных: выберите Строка (XML-файл).
- Настраиваемый XML: отправьте экспортированный XML-файл.
- Назначьте пользовательский профиль группе Устройства современного рабочего места — тест.
- Выполните любое необходимое тестирование с помощью устройства из группы тестового развертывания. В случае успеха назначьте пользовательский профиль следующим группам.
- Устройства современного рабочего места — первое развертывание
- Устройства современного рабочего места — быстрое развертывание
- Устройства современного рабочего места — широкое развертывание
Развертывание сертификатов и профиля Wi-Fi/VPN
Чтобы развернуть сертификаты и профили:
- Создайте профиль для каждого корневого и промежуточного сертификата (см. раздел Создание профилей доверенных сертификатов. У каждого из этих профилей должно быть описание, содержащее дату окончания срока действия в формате ДД/ММ/ГГГГ. Профили сертификатов должны содержать дату окончания срока действия.
- Создайте профиль для каждого сертификата SCEP или PKCS (см. раздел Создание профиля сертификата SCEP или Создание профиля сертификата PKCS). У каждого из этих профилей должно быть описание, содержащее дату окончания срока действия в формате ДД/ММ/ГГГГ. Профили сертификатов должны содержать дату окончания срока действия.
- Создайте профиль для каждой корпоративной сети Wi-Fi (см. раздел Параметры Wi-Fi для устройств с Windows 10 и более поздних версий).
- Создайте профиль для каждого корпоративного VPN (см. раздел Настройки устройств с Windows 10 и Windows Holographic для добавления VPN-соединений с помощью Intune).
- Назначьте профили группе Устройства современного рабочего места — тест.
- Выполните любое необходимое тестирование с помощью устройства из группы тестового развертывания. В случае успеха назначьте пользовательский профиль следующим группам.
- Устройства современного рабочего места — первое развертывание
- Устройства современного рабочего места — быстрое развертывание
- Устройства современного рабочего места — широкое развертывание
Как устранить ошибку “Windows не может найти сертификат для вашей регистрации в сети” в Windows XP?
Дата последнего обновления: 08-31-2011 14:38:25 PM 279827
Когда вы пытаетесь войти в беспроводную сеть, ваша попытка может завершиться получением сообщения об ошибке следующего содержания: “ Windows не может найти сертификат для вашей регистрации в сети хххх ”
Такая ошибка обычно связана с авторизацией в беспроводной сети, потому что Windows ошибочно ищет соединение 802.1 x . Эту проблему можно устранить следующим образом.
Шаг 1 Зайдите в меню Пуск —> Панель управления
Шаг 2 Дважды щелкните на во всплывающем окне.
Шаг 3 Правой кнопкой мыши щелкните на беспроводное сетевое подключение, затем нажмите Свойства.
Шаг 4 Теперь выберите закладку Беспроводные сети и выберите сеть из списка внизу. Нажмите Свойства, выбрав беспроводную сеть, с которой у вас наблюдается проблема.
Шаг 5 Перейдите на закладку Авторизация и снимите галочку в окошке Включить авторизацию IEEE 802.1 x для данной сети. Если в этом окошке стоит галочка, то вы будете получать сообщение “не найден сертификат для вашей регистрации в сети”, потому что Windows ищет его, однако ваш беспроводной маршрутизатор не настроен на безопасность с помощью сертификатов.
Шаг 6 Зайдите на закладку Подключение и поставьте галочку в окошке Подключиться, когда данная сеть доступна.
Шаг 7 Перейдите на закладку Ассоциация и снимите галочку в окошке Ключ для меня предоставляется автоматически, затем выберите Авторизация в сети и Шифрование данных и введите Network key (сетевой ключ ), который вы настроили на вашем беспроводном маршрутизаторе.
Шаг 8 Нажмите ОК, затем еще раз ОК, чтобы сохранить ваши настройки.
Теперь проблема устранена. Windows может сразу автоматически регистрировать вас в сети.
Если проблемы остались, обратитесь к FAQ или свяжитесь со службой поддержки TP — LINK .