logo_intuneOneDrive_logo

Intune 下发 OneDrive 配置文件错误 65000

        更多的企业开始采用 Intune 基于现代部署和管理模式去运维组织内的客户端设备,虽然 Intune 不断在完善,但生态内相关产品的支持或者说可用性方面还是有些小小的延迟,并且给出的问题说明也不是非常容易理解,就需要一系列的排查验证。例如今天要分享的内容,当为一个设备组下发了一个 OneDrive 的配置文件后,出现了问题!在 Intune Portal 中排查配置文件,发现了错误。如下图所示,给出了 UnknownSetting 的提示,错误代码为65000。

intune_csp_error_code_65000

        看起来像个未知设置,但错误代码 65000 搜到任何线索,初步判断可能是配置文件中的策略不被目标系统所支持,为了进一步的确认,只能在目标设备上排查事件日志,找到了五条事件记录。

1

2

        在以上两条记录中可以看到为 OneDrive 配置的两个带宽限制策略,结果都为:系统找不到指定文件,看似CSP URI路径无效。继续看其他几条事件可以注意到ADMX引入时遭到拒绝,明确给出了0x80070005代码,而ADMX在引入时是被阻止了。结合目标设备上的系统 SKU,可确认 OneDrive 的策略目前不受支持。

3

4

5

logo_intune

HOWTO: 使用 Intune 为组织用户启用安全密钥登录 Windows

        之前已经为大家分享了有关安全密钥配置和应用的日志,在开始前我们可以回顾两篇日志:“HOWTO: 使用安全密钥实现无密码登录 Windows”,“HOWTO: 为 Microsoft 365 用户启用安全密钥支持”。如果组织 IT 管理员希望为受管理的 Intune 客户端启用安全密钥登录 Windows,则需要配置相关的策略。我们可以通过 Intune 启用安全密钥,或以特定设备组为目标启用支持。

        要通过 Intune 启用安全密钥,首先访问 Intune Portal,即 Microsoft Endpoint Manager 管理中心,然后定位到“设备 - 注册设备 - Windows Hello 企业版”,设置“将安全密钥用于登录”为“已启用”。很奇怪这个安全密钥与 Windows Hello 企业版并没关系,不知道为什么会放在一起,很干扰用户的理解。设置完毕,当设备注册到 Intune 时就会启用安全密钥登录 Windows,我们可以从 OOBE 阶段进行体验。

Intune_SecureKey_Enabled

        如果要为特定目标实施部署,则可以创建设备配置文件,使用自定义类别手动添加 OMA-URI,很奇怪这个策略竟然没有包含在管理模板中。OMA-URI 的具体配置如下:

  • 名称:用于安全密钥登录 Windows(PS:可根据需要命名)
  • 说明:可选
  • 平台:Windows 10 及更高版本
  • 配置文件类型:模板 - 自定义
  • 自定义 OMA-URI 设置:
    • 名称:开启安全密钥登录 Windows
    • OMA-URI: ./Device/Vendor/MSFT/PassportForWork/SecurityKey/UserSecurityKeyForSignin
    • 数据类型:整数
    • 值:1

Intune_SecureKey_OMA-URI

        该配置文件可分配给特定的用户、设备和组。此外还要注意的要点是使用包含多个账户的安全密钥登录或解锁 Windows 设备时,只会使用添加到安全密钥的最近一个账户,仅在 Web 方式登录时才能够选择要使用的账户。

        除了早先 gOxiA 介绍过的通过组策略(GPO)启用安全密钥登录外,今天我们还了解如何通过 Intune 来启用,此外我们还可以使用预配包为设备启用此功能。

        更详尽的介绍建议阅读微软官方文档:https://docs.microsoft.com/en-us/azure/active-directory/authentication/howto-authentication-passwordless-security-key-windows

microsoft365_logoWinLogo

HOWTO: 为 Microsoft 365 用户启用安全密钥支持

        早前 gOxiA 与大家分享了“HOWTO: 使用安全密钥实现无密码登录 Windows”,如果你所在的企业已经在使用 Microsoft 365(以下简称 M365),身为 IT 管理员希望为企业用户提供安全密钥支持,那么今天这篇日志将会帮助到你。

        要为 M365 组织用户提供安全密钥的支持,需要在 AAD 中为身份验证方法启用 FIDO2 安全密钥,这样用户就可以在账户安全信息网站添加配置安全密钥。此外,管理员还能定义 FIDO2 安全密钥的强制限制策略。

        要为 AAD 启用 FIDO2 安全密钥支持,需要登录 Azure Portal,然后转到“安全组 - 身份验证方法”页面去为所有或根据需要指定用户/组,启用安全密钥支持。如下图所示:

AAD_FIDO2

        为了确保合规和安全,组织希望限定用户能够使用的安全密钥类型,那么我们可以在“Configure”中通过“强制密钥限制”来实现,只需要添加 AAGUID 即可。

AAD_FIDO2_Configure

        AAGUID 除了可以从安全密钥供应商那里获取外,也可以在 AAD 用户 - 身份验证方法 已注册的安全密钥详细信息中查看。

AAD_Userinfo_FIDO2

        完成配置之后,用户也参考之前的日志为账户注册了安全密钥,就可以在受支持的浏览器内使用安全密钥登录 Web。

web_login_securekey

        对于那些组织域名特别长,账号和密码特别复杂的,安全密钥方式登录可有效简化输入时的繁琐过程。

参考文档:https://docs.microsoft.com/zh-cn/azure/active-directory/authentication/howto-authentication-passwordless-security-key#user-registration-and-management-of-fido2-security-keys

分页: 11/23 第一页 上页 6 7 8 9 10 11 12 13 14 15 下页 最后页 [ 显示模式: 摘要 | 列表 ]