Problèmes courants
Problèmes au démarrage de SCEPman
J'ai déployé SCEPman depuis GitHub et il fonctionnait auparavant, mais maintenant l'application Web ne démarre plus
Si l'erreur est « 503 Cannot download ZIP », alors l'application Web ne peut pas télécharger le ZIP contenant les binaires de l'application depuis l'URL configurée dans le paramètre d'application WEBSITE_RUN_FROM_PACKAGE (voir Configuration de l'application).
L'URL https://github.com/glueckkanja/gk-scepman/raw/master/dist/Artifacts.zip que nous avions recommandée pour les déploiements GitHub dans les versions antérieures de cette documentation redirige vers une autre URL. Microsoft a changé le comportement de certaines de leurs Web Apps et maintenant certaines versions ne prennent pas en charge les redirections avec WEBSITE_RUN_FROM_PACKAGE. Par conséquent, vous devez changer l'URL en https://raw.githubusercontent.com/scepman/install/master/dist/Artifacts.zip.
L'application Web SCEPman Azure ne fonctionne pas
Vérifiez si la ressource Azure est active et fonctionne.

Mon App Service utilise la mauvaise version de .NET
Dans la ressource App Service de SCEPman ou Certificate Master, vous pouvez vérifier quelle pile et quelle version sont configurées pour cet App Service sous Paramètres -> Configuration -> Paramètres généraux -> Paramètres de la pile. Même si la pile est .NET, la version de .NET peut ne pas correspondre à ce que vous attendez pour votre version de SCEPman, par exemple .NET 8 pour SCEPman 2.8.
Ceci s'explique par le fait que certaines versions courantes de .NET sont automatiquement disponibles sur tous les App Services Windows, indépendamment de la version de .NET que vous sélectionnez dans les paramètres. Nous ne mettons à jour SCEPman vers une nouvelle version de .NET que lorsque cette version fait partie de cet ensemble de versions .NET automatiquement installées. Nous procédons ainsi parce que notre mécanisme de mise à jour via WEBSITE_RUN_FROM_PACKAGE ne nous donne aucun contrôle sur le paramètre de version .NET. Par conséquent, en pratique, peu importe ce qui est configuré comme version de .NET.
Mon App Service SCEPman ne fonctionnait pas le 2024-11-27 et il a complètement cessé de fonctionner depuis le 2024-12-16 alors qu'il fonctionnait sans problème depuis de nombreuses années
Nous fermons le dépôt d'artefacts SCEPman obsolète https://github.com/glueckkanja/gk-scepman après plus de trois ans de migration des artefacts vers le nouvel emplacement https://github.com/scepman/install. Le mercredi 2024-11-27, nous avons temporairement désactivé l'ancien emplacement pour informer les utilisateurs de l'arrêt définitif prévu le lundi 2024-12-16.
Si vous êtes concerné, vérifiez votre paramètre WEBSITE_RUN_FROM_PACKAGE et mettez à jour la valeur vers le nouvel emplacement du paquet. Cela mettra également à jour votre version de SCEPman de la 1.8 vers la dernière version, apportant de nombreuses améliorations avec une compatibilité rétroactive complète.
Si vous n'êtes pas sûr d'utiliser le dernier dépôt, visitez la page d'accueil de votre SCEPman. Si elle est toujours configurée sur l'ancien dépôt, elle affiche un avertissement (et cela fait déjà trois ans) qui ressemble à ceci :

Problèmes d'émission de certificats
Le certificat racine de confiance est déployé mais mon certificat de périphérique via le profil SCEP renvoie une erreur
Le profil SCEP renverra une erreur si le déploiement du certificat n'a pas réussi. Les erreurs peuvent avoir plusieurs causes :
Le profil de certificat SCEP est configuré avec une erreur
Cela peut arriver lorsqu'un mauvais certificat racine de confiance a été sélectionné dans le profil de certificat SCEP. Cela est également affiché dans le journal des événements :
Ouvrez l'application Événements Windows
Cliquez sur Journaux d'applications et de services
Ensuite, cliquez sur Microsoft
Puis cliquez sur Windows
Faites défiler vers le bas et recherchez DeviceManagement-Enterprise-Diagnostics-Provider et cliquez dessus.
Dans la fenêtre qui apparaîtra, cliquez sur Admin
Parcourez la liste et recherchez l'ID d'événement 32
Il contient un court rapport d'erreur
SCEP : l'enrôlement du certificat a échoué. Résultat (La valeur de hachage n'est pas correcte.).

Si vous utilisez une CA intermédiaire, notez que vous devez sélectionner le certificat de la CA intermédiaire et non le certificat de la CA racine dans le profil de configuration SCEP ! Notez que cela est spécifique à la plateforme Windows et par exemple Android exige de sélectionner le certificat de la CA racine dans le profil de configuration SCEP.
Mon certificat n'a pas la bonne entrée URL OCSP
Ceci est juste un problème avant la version 1.2
Si le certificat de l'appareil a une URL localhost pour l'entrée OCSP dans le certificat comme ceci :

L'App Service manque un paramètre d'application important nommé AppConfig:BaseUrl réglé sur l'URL azurewebsite. Pour corriger cela, ajoutez la variable et enregistrez la configuration de l'App Service :
Supprimez ce certificat de l'appareil et effectuez la synchronisation MDM. Si vous l'avez fait, vous verrez une URL correcte pour l'entrée OCSP :

Mon profil de configuration SCEP affiche en attente et n'est pas appliqué
Le profil de configuration SCEP dépend du profil de certificat racine de confiance. Assignez les deux profils au même groupe d'utilisateurs ou d'appareils Azure Active Directory pour vous assurer que l'utilisateur ou l'appareil se recoupe et que les deux profils sont ciblés vers l'appareil. Ne mélangez pas des groupes d'utilisateurs et des groupes d'appareils. Si vous voyez le statut en attente pour les profils de configuration dans Intune pendant longtemps, l'affectation est probablement incorrecte.
Certaines machines Windows ne s'enrôlent pas ou ne renouvellent pas les certificats
Vous pouvez vérifier à la fois du côté SCEPman et du côté client. Selon le problème, que vous ne connaissez souvent pas à l'avance, la cause racine n'est affichée que sur l'un des deux côtés.
Vérifiez s'il y a un [ERROR] entrée dans les journaux SCEPman. Éventuellement recherchez aussi le terme de recherche [WARN, mais cela peut générer de faux positifs.
Oliver Kieselbach et Christoph Hannebauer ont écrit un article de blog sur l'analyse des problèmes de demande ou de renouvellement de certificats qui vous aide à localiser les problèmes d'enrôlement côté client.
Le client SCEP Windows ne prend en charge que TLS jusqu'à la version 1.2. Définir la version TLS entrante minimale sur 1.3 dans l'App Service SCEPman provoque des entrées d'erreur particulières dans le DeviceManagement-Enterprise-Diagnostics-Provider journal des événements. Voici un exemple provenant d'une machine Windows 11 :
Les appareils Windows 10 ne peuvent pas s'enrôler avec AutoPilot
Actuellement, certains appareils Windows 10 n'ont pas la bonne heure pendant l'expérience OOBE. Ce n'est pas facile à voir, car l'écran n'affiche pas d'horloge. Cela pose un problème avec les certificats nouvellement émis, car ils sont pas encore valables. Windows rejette alors ces certificats « invalides » et affiche une erreur. Par défaut, les certificats sont datés 10 minutes dans le passé pour pallier de petits décalages d'horloge, mais nous avons récemment vu des appareils Windows 10 ayant jusqu'à 9 heures de retard.
Vous pouvez continuer l'enrôlement et une fois celui-ci terminé, l'appareil obtiendra un certificat avec succès, car l'horloge sera correcte alors. Vous pouvez également utiliser la nouvelle option AppConfig:ValidityClockSkewMinutes pour reculer la date des certificats de plus de 10 minutes. Utilisez 1440 minutes pour reculer les certificats d'une journée entière. Cela sera la valeur par défaut pour les nouvelles installations de SCEPman afin de résoudre ce problème.
J'ai émis un certificat aujourd'hui, mais la date d'émission indique qu'il a été émis hier
C'est parce que SCEPman recule la date du certificat d'un jour pour pallier les problèmes avec les appareils dont l'horloge est en retard, voir Les appareils Windows 10 ne peuvent pas s'enrôler avec AutoPilot.
Problèmes avec la validité des certificats
Vérifier le certificat local
Machine Windows
Tout d'abord, vous devez vérifier la validité du certificat de l'appareil. Pour cela, ouvrez une invite de commandes en tant qu'administrateur et tapez la commande suivante :
Regardez le certificat avec l'ID de l'appareil émis par la SCEPman-Device-Root-CA-V1 et vérifiez si le certificat est valide (voir la dernière ligne).

Pour vérifier que le répondant OCSP fonctionne, vous pouvez consulter le cache d'URL OCSP avec la commande suivante :

Machine macOS
Pour vérifier la validité d'un certificat sur une machine macOS en utilisant OCSP, veuillez suivre ces étapes :
Exportez le certificat Root CA de SCEPman depuis Trousseau d'accès (Keychain Access) (Trousseaux système > Racines système) en fichier *.cer et placez-le dans un dossier (alternativement, vous pouvez le télécharger depuis le site de votre instance SCEPman).
Exportez le certificat d'authentification client que vous souhaitez vérifier depuis Trousseau d'accès (Keychain Access) (Trousseaux système > Système > Mes certificats) en fichier *.cer dans le même dossier.
Extrait l'URL du répondant OCSP depuis la propriété Authority Information Access (AIA) du certificat d'authentification client :

Ouvrez un Terminal session et
cddans le dossier qui contient les certificats exportés.Exécutez la commande suivante :
Vers la fin de la réponse, l'état de révocation est affiché:\

Vérifier les certificats depuis d'autres machines
En alternative, vous pouvez exporter le certificat de l'appareil et utiliser certutil sur une machine Windows pour afficher une petite interface certutil pour la vérification OCSP :

Révoquer un utilisateur
Si vous souhaitez révoquer un utilisateur certificat, vous avez deux options :
Supprimer l'utilisateur de Microsoft Entra ID (Azure AD) ou
Bloquer la connexion pour l'utilisateur
Si vous souhaitez révoquer un appareil certificat, vous avez plusieurs options selon AppConfig:IntuneValidation:DeviceDirectory:
Microsoft Entra ID (Azure AD) : Supprimer ou désactiver l'appareil (Portail Microsoft Entra ID (Azure AD) : « Appareils » - « Tous les appareils »).
Intune : Supprimez l'appareil ou déclenchez une action à distance (plusieurs états de gestion comme « WipePending » révoquent automatiquement les certificats comme indiqué sous AppConfig:IntuneValidation:RevokeCertificatesOnWipe).
Les deux annuaires : Exécutez les actions pour Microsoft Entra ID (Azure AD) et Intune comme décrit.
Pour plus de détails sur les annuaires d'appareils, veuillez lire l'article Annuaire des appareils.
L'exemple suivant révoque un certificat d'appareil via Microsoft Entra ID (Azure AD) :
Accédez à Appareils - Tous les appareils dans votre Microsoft Entra ID (Azure AD)
Choisissez un appareil
Cliquez sur Désactiver
Ensuite, tapez à nouveau la commande suivante :
Comme vous pouvez le voir dans la dernière ligne, le Certificat est RÉVOQUÉ

Lorsque vous réactivez l'appareil dans Microsoft Entra ID (Azure AD) et que vous tapez à nouveau la commande ci-dessus, le certificat devrait être marqué comme valide.
Il peut s'écouler jusqu'à 5 minutes avant que l'invite « Marqué comme valide » n'apparaisse.
Le point d'accès ne peut pas vérifier un certificat d'authentification émis par SCEPman
Symptômes : Cisco ISE affiche une erreur OCSP inaccessible. Aruba ClearPass a également ce problème. Le serveur, apparemment SCEPman, répond par un paquet de réinitialisation TCP à la requête OCSP.
Cause : Tant Cisco ISE qu'Aruba ClearPass ne prennent pas en charge HTTP 1.1 lors de la recherche OCSP et n'envoient pas d'en-tête host dans leur requête OCSP. Par conséquent, ils ne peuvent pas se connecter à une instance SCEPman générale exécutée sur Azure App Services. Le message d'erreur peut ressembler à ceci :

Solution : Veuillez voir ici.
Les certificats d'appareil sur mes systèmes Android (dédiés) ne sont pas valides
Sur les systèmes Android (dédiés), Intune ou Android place par accident l'ID de périphérique Intune dans le certificat au lieu de l'ID d'appareil AAD dans des cas aléatoires, même si vous configurez la variable dans le profil de configuration SCEP. SCEPman ne peut alors pas trouver un appareil avec cet ID dans AAD et considère donc le certificat comme révoqué.
Cela n'arrive que lorsque vous utilisez le mode partagé Microsoft Entra ID (Azure AD) comme méthode d'enrôlement pour les appareils dédiés appartenant à l'entreprise au lieu du mode par défaut. Si vous utilisez le mode par défaut pour les types de jetons Appareil dédié appartenant à l'entreprise, vous ne serez pas affecté par le problème. Intune continuera à placer l'ID de périphérique Intune dans le certificat au lieu de l'ID d'appareil AAD, mais ils seront identiques pour le mode par défaut, donc cela n'a pas d'importance. Pour changer le mode d'enrôlement, allez dans les Paramètres d'enrôlement Android du centre d'administration Microsoft Endpoint Manager et choisissez Appareil dédié appartenant à l'entreprise (par défaut) au lieu de Appareil dédié appartenant à l'entreprise en mode partagé Azure AD. Veuillez vous référer à la documentation Microsoft pour les implications de ce choix.
Nous travaillons actuellement avec Microsoft pour résoudre ce problème dans toutes les configurations. Veuillez contacter notre support si vous êtes également concerné.
Mon compte de stockage indique qu'il n'est pas connecté
Si la page d'accueil de votre SCEPman affiche une étiquette rouge « Not Connected » pour la connectivité du compte de stockage, il est possible que l'identité gérée de l'App Service SCEPman (et éventuellement celle de SCEPman Certificate Master) n'ait pas les autorisations sur le compte de stockage. Dans ce cas, SCEPman ne peut pas vérifier si un certificat est révoqué manuellement et ne peut donc pas répondre aux requêtes OCSP. Cela arrive généralement si vous déplacez le compte de stockage vers un autre abonnement ou groupe de ressources. Cela peut aussi se produire après la mise à niveau d'une édition Community vers l'édition Enterprise -- dans ce cas, le problème d'autorisation existait auparavant, mais l'édition Community ne le vérifiait pas.
Pour corriger cela, vous devez accorder à l'identité gérée de l'App Service SCEPman et à celle de SCEPman Certificate Master le rôle « Storage Table Data Contributor » sur le compte de stockage. Les affectations de rôle peuvent être effectuées manuellement dans le portail Azure sous « Contrôle d'accès (IAM) » du compte de stockage. Alternativement, simplement exécutez à nouveau le CMDlet d'installation SCEPman depuis le module PowerShell SCEPman.
SCEPman n'émettra pas de certificats avec des EKU autres que Authentification du client
Vérifiez vos variables d'environnement SCEPman pour voir ce qui est configuré pour AppConfig:UseRequestedKeyUsages. Si ce n'est pas défini, la valeur par défaut est « false ».
Les nouvelles installations définiront automatiquement ceci sur « true », cependant les anciennes installations de SCEPman ont ceci défini à false. Les mises à jour de SCEPman ne changent aucun comportement sauf pour des corrections ou des modifications qui en aucune circonstance constituent un désavantage. Lorsque ceci est défini sur false, les EKU et usages de clé demandés sont ignorés.
Mis à jour
Ce contenu vous a-t-il été utile ?