troubleshooting

蓝屏排错 PNP_DETECTED_FATAL_ERROR (0xCA)

        PNP_DETECTED_FATAL_ERROR0xCA,从官方解释可以了解到这表明即插即用管理器遇到了严重的错误,参数1表明了错误类型,本例是发生了无效的 PDO,或未能初始化 PDO。这个 Bugcheck 并不常见,但好在排查起来并不困难。

image

        在分析中可看到两个设备对象,发生错误的模块是disk.sys,该模块是一个系统文件,所以本身有问题的几率不大,处理进程为 ccSvcHst.exe 它是一个三方进程,往下看 Stack,在 nt!IoInvalidateDeviceState 这里发生了 BugCheck,我们可以从 MSDN 了解这个函数的相关说明,而它的上一个 Stack 是 SyDvCtrl64,事件目前比较清晰!

image

        接下来我们看一下设备对象,如下可看到在插入一个三星的固态移动硬盘时 SyDvCtrl 返回了一个空的 DeviecNode 值,导致 PDO 异常。

image

image

image

        最后,查询了 SyDvCtrl 这个模块发现版本比较老,去其官网查到此本版仅支持到 1909 系统,而在新版中也明确了这个蓝屏问题,并得到了修复。

logo_intune

HOWTO: 使用 Intune 为组织用户启用安全密钥登录 Windows

        之前已经为大家分享了有关安全密钥配置和应用的日志,在开始前我们可以回顾两篇日志:“HOWTO: 使用安全密钥实现无密码登录 Windows”,“HOWTO: 为 Microsoft 365 用户启用安全密钥支持”。如果组织 IT 管理员希望为受管理的 Intune 客户端启用安全密钥登录 Windows,则需要配置相关的策略。我们可以通过 Intune 启用安全密钥,或以特定设备组为目标启用支持。

        要通过 Intune 启用安全密钥,首先访问 Intune Portal,即 Microsoft Endpoint Manager 管理中心,然后定位到“设备 - 注册设备 - Windows Hello 企业版”,设置“将安全密钥用于登录”为“已启用”。很奇怪这个安全密钥与 Windows Hello 企业版并没关系,不知道为什么会放在一起,很干扰用户的理解。设置完毕,当设备注册到 Intune 时就会启用安全密钥登录 Windows,我们可以从 OOBE 阶段进行体验。

Intune_SecureKey_Enabled

        如果要为特定目标实施部署,则可以创建设备配置文件,使用自定义类别手动添加 OMA-URI,很奇怪这个策略竟然没有包含在管理模板中。OMA-URI 的具体配置如下:

  • 名称:用于安全密钥登录 Windows(PS:可根据需要命名)
  • 说明:可选
  • 平台:Windows 10 及更高版本
  • 配置文件类型:模板 - 自定义
  • 自定义 OMA-URI 设置:
    • 名称:开启安全密钥登录 Windows
    • OMA-URI: ./Device/Vendor/MSFT/PassportForWork/SecurityKey/UserSecurityKeyForSignin
    • 数据类型:整数
    • 值:1

Intune_SecureKey_OMA-URI

        该配置文件可分配给特定的用户、设备和组。此外还要注意的要点是使用包含多个账户的安全密钥登录或解锁 Windows 设备时,只会使用添加到安全密钥的最近一个账户,仅在 Web 方式登录时才能够选择要使用的账户。

        除了早先 gOxiA 介绍过的通过组策略(GPO)启用安全密钥登录外,今天我们还了解如何通过 Intune 来启用,此外我们还可以使用预配包为设备启用此功能。

        更详尽的介绍建议阅读微软官方文档:https://docs.microsoft.com/en-us/azure/active-directory/authentication/howto-authentication-passwordless-security-key-windows

microsoft365_logoWinLogo

HOWTO: 为 Microsoft 365 用户启用安全密钥支持

        早前 gOxiA 与大家分享了“HOWTO: 使用安全密钥实现无密码登录 Windows”,如果你所在的企业已经在使用 Microsoft 365(以下简称 M365),身为 IT 管理员希望为企业用户提供安全密钥支持,那么今天这篇日志将会帮助到你。

        要为 M365 组织用户提供安全密钥的支持,需要在 AAD 中为身份验证方法启用 FIDO2 安全密钥,这样用户就可以在账户安全信息网站添加配置安全密钥。此外,管理员还能定义 FIDO2 安全密钥的强制限制策略。

        要为 AAD 启用 FIDO2 安全密钥支持,需要登录 Azure Portal,然后转到“安全组 - 身份验证方法”页面去为所有或根据需要指定用户/组,启用安全密钥支持。如下图所示:

AAD_FIDO2

        为了确保合规和安全,组织希望限定用户能够使用的安全密钥类型,那么我们可以在“Configure”中通过“强制密钥限制”来实现,只需要添加 AAGUID 即可。

AAD_FIDO2_Configure

        AAGUID 除了可以从安全密钥供应商那里获取外,也可以在 AAD 用户 - 身份验证方法 已注册的安全密钥详细信息中查看。

AAD_Userinfo_FIDO2

        完成配置之后,用户也参考之前的日志为账户注册了安全密钥,就可以在受支持的浏览器内使用安全密钥登录 Web。

web_login_securekey

        对于那些组织域名特别长,账号和密码特别复杂的,安全密钥方式登录可有效简化输入时的繁琐过程。

参考文档:https://docs.microsoft.com/zh-cn/azure/active-directory/authentication/howto-authentication-passwordless-security-key#user-registration-and-management-of-fido2-security-keys

分页: 31/474 第一页 上页 26 27 28 29 30 31 32 33 34 35 下页 最后页 [ 显示模式: 摘要 | 列表 ]