[Azure AD] PIN: That option is temporarily unavailable

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • Trommelrem
  • Registratie: Februari 2009
  • Laatst online: 09-11-2021
Binnen ons gezin zijn onze laptops gekoppeld aan een Windows ADDS Domain met een Hybride Azure AD join. Het MDM pakket is Intune. De computers hebben Windows 10 versie 1903.

Windows Hello for Business lokaal werkt. Je kunt Face, Finger en PIN configureren en ook gebruiken.

Windows Hello for Business via Intune werkt niet (Home > Microsoft Intune > Device enrollment - Windows enrollment > Windows Hello for Business - Properties). Je kunt het wel configureren, maar het werkt niet.

Als Windows Hello for Business via Azure AD wordt geforceerd, via Intune of via GPO, dan faalt authenticatie. Bij PIN sign-in is bij de juiste PIN de melding:
Afbeeldingslocatie: https://www.mupload.nl/img/20op1ovimz.png
That option is temporarily unavailable. For now, please use a different method to sign in.

Inloggen met regulier wachtwoord of picture password werkt dan wel gewoon. PIN, Face en Finger werkt niet.

Bij een foutieve PIN is de melding:
Afbeeldingslocatie: https://www.mupload.nl/img/bx5xxka.png
The PIN is incorrect. Try again.

De bijbehorende Event Log melding is:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
An account failed to log on.

Subject:
    Security ID:        SYSTEM
    Account Name:       [sensitief]-WS-[sensitief]$
    Account Domain:     [sensitief]
    Logon ID:       0x3E7

Logon Type:         2

Account For Which Logon Failed:
    Security ID:        NULL SID
    Account Name:       [sensitief]
    Account Domain:     [sensitief]

Failure Information:
    Failure Reason:     An Error occured during Logon.
    Status:         0xC000006D
    Sub Status:     0xC00002F9

Process Information:
    Caller Process ID:  0x408
    Caller Process Name:    C:\Windows\System32\svchost.exe

Network Information:
    Workstation Name:   [sensitief]-WS-[sensitief]
    Source Network Address: 127.0.0.1
    Source Port:        0

Detailed Authentication Information:
    Logon Process:      User32 
    Authentication Package: Negotiate
    Transited Services: -
    Package Name (NTLM only):   -
    Key Length:     0

This event is generated when a logon request fails. It is generated on the computer where access was attempted.

The Subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe.

The Logon Type field indicates the kind of logon that was requested. The most common types are 2 (interactive) and 3 (network).

The Process Information fields indicate which account and process on the system requested the logon.

The Network Information fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases.

The authentication information fields provide detailed information about this specific logon request.
    - Transited services indicate which intermediate services have participated in this logon request.
    - Package name indicates which sub-protocol was used among the NTLM protocols.
    - Key length indicates the length of the generated session key. This will be 0 if no session key was requested.


Alle devices zijn compliant: Bitlocker, MDM e.d. zijn geactiveerd. Het probleem speelt bij iedere user, op iedere device. Ik vermoed dat het mis gaat bij Azure AD. Windows Hello lokaal configureren werkt wel gewoon: PIN, Face en Fingerprint kunnen daadwerkelijk authenticeren. Windows Hello via Intune faalt dus. Je kunt het wel configureren, het kan bepalen of de PIN foutief is, maar daadwerkelijk inloggen op een device werkt niet.

Drie interessante details:
• AutoPilot Self Deploying werkt sinds een paar weken ook niet meer. Dat heb ik nog niet onderzocht, omdat de betreffende foutmelding niet bekend is op Google en omdat ik er nog geen energie in heb gestoken. Autopilot User-Driven werkt wel.
• Picture password werkt wel gewoon.
• Als een device alleen Azure AD joined is, en niet via ADDS, dan werkt Windows Hello wel gewoon.

Wellicht ten overvloede: Alle Conditional Access policies heb ik tijdelijk uitgeschakeld, maar dat heeft ook niet geholpen.

Mijn enige aanknopingspunt is bovenstaande event log. Ik weet niet meer zo goed waar ik moet zoeken. Wie herkent dit probleem en kan eventueel een schopje in de juiste richting geven? Waar kan ik iets meer event logs vandaan halen om dit probleem gerichter te onderzoeken?

Beste antwoord (via Trommelrem op 02-06-2019 18:27)


  • wagenveld
  • Registratie: Februari 2002
  • Niet online
Ik ben geen expert, maar welk trust model gebruik je? Ik lees zo niks over ADFS, dus een key trust? Is je CRL wel via Http gepubliceerd?
https://docs.microsoft.co...-hybrid-key-trust-prereqs

En deze heb je gelezen? https://social.technet.mi...llo?forum=win10itprosetup

Alle reacties


Acties:
  • +1 Henk 'm!

  • Brahiewahiewa
  • Registratie: Oktober 2001
  • Laatst online: 30-09-2022

Brahiewahiewa

boelkloedig

't Is FF scrollen maar op https://docs.microsoft.co...83-4972-9bbc-49e60bebca55 vind je de NT status codes. 0xC00002F9 betekent STATUS_PKINIT_NAME_MISMATCH met als opmerking: The client certificate does not contain a valid UPN, or does not match the client name in the logon request.

Maar heeft het ooit gewerkt?

QnJhaGlld2FoaWV3YQ==


Acties:
  • 0 Henk 'm!

  • Trommelrem
  • Registratie: Februari 2009
  • Laatst online: 09-11-2021
Brahiewahiewa schreef op zondag 2 juni 2019 @ 00:37:
't Is FF scrollen maar op https://docs.microsoft.co...83-4972-9bbc-49e60bebca55 vind je de NT status codes. 0xC00002F9 betekent STATUS_PKINIT_NAME_MISMATCH met als opmerking: The client certificate does not contain a valid UPN, or does not match the client name in the logon request.
Deze ben ik ergens een keer tegengekomen:
code:
1
2
3
0xC000000B
STATUS_INVALID_CID
An invalid client ID was specified.

Wat vermoedelijk een device registration probleem is. Echter:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
+----------------------------------------------------------------------+
| Device State                                                         |
+----------------------------------------------------------------------+

             AzureAdJoined : YES
          EnterpriseJoined : NO
              DomainJoined : YES
                DomainName : [sensitief]

+----------------------------------------------------------------------+
| Device Details                                                       |
+----------------------------------------------------------------------+

                  DeviceId : [sensitief]
                Thumbprint : [sensitief]
 DeviceCertificateValidity : [ 2019-05-19 07:24:47.000 UTC -- 2029-05-19 07:54:47.000 UTC ]
            KeyContainerId : [sensitief]
               KeyProvider : Microsoft Platform Crypto Provider
              TpmProtected : YES

+----------------------------------------------------------------------+
| Tenant Details                                                       |
+----------------------------------------------------------------------+

                TenantName : [sensitief]
                  TenantId : [sensitief]
                       Idp : login.windows.net
               AuthCodeUrl : https://login.microsoftonline.com/[sensitief]/oauth2/authorize
            AccessTokenUrl : https://login.microsoftonline.com/[sensitief]/oauth2/token
                    MdmUrl : https://enrollment.manage.microsoft.com/enrollmentserver/discovery.svc
                 MdmTouUrl : https://portal.manage.microsoft.com/TermsofUse.aspx
          MdmComplianceUrl : https://portal.manage.microsoft.com/?portalAction=Compliance
               SettingsUrl : [sensitief]
            JoinSrvVersion : 1.0
                JoinSrvUrl : https://enterpriseregistration.windows.net/EnrollmentServer/device/
                 JoinSrvId : urn:ms-drs:enterpriseregistration.windows.net
             KeySrvVersion : 1.0
                 KeySrvUrl : https://enterpriseregistration.windows.net/EnrollmentServer/key/
                  KeySrvId : urn:ms-drs:enterpriseregistration.windows.net
        WebAuthNSrvVersion : 1.0
            WebAuthNSrvUrl : https://enterpriseregistration.windows.net/webauthn/[sensitief]/
             WebAuthNSrvId : urn:ms-drs:enterpriseregistration.windows.net
    DeviceManagementSrvVer : 1.0
    DeviceManagementSrvUrl : https://enterpriseregistration.windows.net/manage/[sensitief]/
     DeviceManagementSrvId : urn:ms-drs:enterpriseregistration.windows.net

+----------------------------------------------------------------------+
| User State                                                           |
+----------------------------------------------------------------------+

                    NgcSet : NO
           WorkplaceJoined : NO
             WamDefaultSet : YES
       WamDefaultAuthority : organizations
              WamDefaultId : https://login.microsoft.com
            WamDefaultGUID : [sensitief] (AzureAd)

+----------------------------------------------------------------------+
| SSO State                                                            |
+----------------------------------------------------------------------+

                AzureAdPrt : YES
      AzureAdPrtUpdateTime : 2019-06-01 18:40:17.000 UTC
      AzureAdPrtExpiryTime : 2019-06-15 20:31:18.000 UTC
       AzureAdPrtAuthority : https://login.microsoftonline.com/[sensitief]
             EnterprisePrt : NO
    EnterprisePrtAuthority : 

+----------------------------------------------------------------------+
| Diagnostic Data                                                      |
+----------------------------------------------------------------------+

        AadRecoveryEnabled : NO
               KeySignTest : PASSED

+----------------------------------------------------------------------+
| Ngc Prerequisite Check                                               |
+----------------------------------------------------------------------+

            IsDeviceJoined : YES
             IsUserAzureAD : YES
             PolicyEnabled : NO
          PostLogonEnabled : YES
            DeviceEligible : YES
        SessionIsNotRemote : YES
            CertEnrollment : none
              PreReqResult : WillNotProvision

Dus het lijkt er op dat Device Registration wel geslaagd is?
Maar heeft het ooit gewerkt?
Weet ik dus niet. Omdat PIN altijd al werkte, maar ik heb geen idee of dat in het verleden via Azure AD of lokaal ging.

Acties:
  • Beste antwoord
  • +1 Henk 'm!

  • wagenveld
  • Registratie: Februari 2002
  • Niet online
Ik ben geen expert, maar welk trust model gebruik je? Ik lees zo niks over ADFS, dus een key trust? Is je CRL wel via Http gepubliceerd?
https://docs.microsoft.co...-hybrid-key-trust-prereqs

En deze heb je gelezen? https://social.technet.mi...llo?forum=win10itprosetup

Acties:
  • +1 Henk 'm!

  • Trommelrem
  • Registratie: Februari 2009
  • Laatst online: 09-11-2021
Gelukt dankzij de bovenstaande posts, thanks! De volgende stappen heb ik gevolgd:

• Alle certificaten revoked;
• AD Certificate Services verwijderd;
• Alle overgebleven data uit de Active Directory Configuration verwijderd met ADSI (belangrijkste stap);
• Alle certificaten handmatig verwijderd van de DC;
• De GPO's die Auto Enrollment doen verwijderd;
• Replicaties afwachten;
• AD Certificate Services opnieuw geinstalleerd en geconfigureerd;
• De templates zoals in het artikel opnieuw aangemaakt;
• De GPO's opnieuw aangemaakt;
• Replicaties afwachten;
• Testen.

Er is hier geen sprake van ADFS, maar van passthrough. Ik heb immers geen zin om een ADFS infrastructuur te hebben voor een aantal privecomputers.

Er zit nog wat oude zooi op de werkstations (oude certificaten van een niet meer bestaande CA) en de CRL is nog niet geconfigureerd, maar: Windows Hello for Business doet het weer! 8)

Acties:
  • 0 Henk 'm!

  • wagenveld
  • Registratie: Februari 2002
  • Niet online
Top! Ik zou je wel aan willen raden je CRL nu even goed in te stellen, dat soort zaken komen altijd later nog weer langs om je in je achterkant te bijten.
https://blogs.technet.mic...-certification-authority/

Acties:
  • 0 Henk 'm!

  • Trommelrem
  • Registratie: Februari 2009
  • Laatst online: 09-11-2021
wagenveld schreef op zondag 2 juni 2019 @ 20:51:
Top! Ik zou je wel aan willen raden je CRL nu even goed in te stellen, dat soort zaken komen altijd later nog weer langs om je in je achterkant te bijten.
Done. En volgens mij was het nodig, want een computer deed hardnekkig en kon pas goed een PIN+fingerprint registreren nadat de CRL was ingericht. Nu kun je inlogproblemen gelukkig altijd omzeilen door gewoon met wachtwoord in te loggen, maar handig is anders.
Pagina: 1