westberliner
Goto Top

Windows NPS nach Umzug auf Server 2022 EventID 6273

Hallo Zusammen,

ich habe hier einen Zertifikatsserver + Radius auf einer W2012R2 Maschine am Laufen gehabt.

Nachdem ein Inplace-Upgrade nicht funktioniert hat, habe ich sowohl die Zertifizierungsstelle als auch den Radius anhand der gängigen Anleitungen auf einen w2022 umgezogen.

Der Host-Name hat sich geändert, den Registry-Wert habe ich angepasst.

Die Windows-Clients fressen die Änderung ohne größere Probleme.


Nur meine MDE-Geräte von Zebra wollen nicht. Ich habe zu jedem MDE ein Computer-Objekt in der AD, welches den DNS-Namen enthält. Da hat sich auch erstmal nichts geändert.

Hierbei wird die Event-ID 6273 Error Code 16 geworfen: Authentifizierungsfehler aufgrund der Nichtübereinstimmung von Benutzeranmeldeinformationen. Der angegebene Benutzername ist keinem vorhandenen Benutzerkonto zugeordnet, oder das Kennwort war falsch.

IAS LOG: IAS_AUTH_FAILURE


screenshot1


Ich habe mal testweise das Zertifikat für ein Gerät komplett neu erstellt und am Gerät installiert, der Fehler bleibt der selbe. Es scheint, als würde das CA-Zert nicht passen, aber dies hatte ich von der alten Stelle exportiert und in die neue importiert.

Komme nicht dahinter. Hat jemand eine Idee?

Danke.

Content-Key: 32982891422

Url: https://administrator.de/contentid/32982891422

Printed on: April 28, 2024 at 08:04 o'clock

Member: LauneBaer
LauneBaer Nov 02, 2023 at 08:42:31 (UTC)
Goto Top
Servus,

hast du das MDE (welches Modell?) mal zum Test auf Werkseinstellungen gesetzt und nochmal probiert?
Die zicken gerne mal rum...

Grüße
Mitglied: 8030021182
8030021182 Nov 02, 2023 updated at 09:02:50 (UTC)
Goto Top
Hallo,
Schau doch mal hier rein, hatte das vor ein paar Tagen auch, nur einfach das Computer-Objekt erstellen reicht nicht, es muss schon richtig provisioniert sein wenn man Zertifikate verwendet
NPS 802.1x Radius Authentication with EAP-TLS and strong certificate mapping for non domain joined devices

Gruß Katrin
Member: westberliner
westberliner Nov 02, 2023 at 09:33:17 (UTC)
Goto Top
Hallo,

sind MC3300-Geräte. Es hat ja bis zum Umzug auch sauber funktioniert.

Ich habe mir die Anleitung mal angesehen, dort wird die ObjectID noch zusätzlich hinzugefügt - ich bekomme aber die Befehle mit meiner PowerShell nicht hin. Muss ich hier noch ein zusätzliches Modul oder so installieren?
Mitglied: 8030021182
8030021182 Nov 02, 2023 updated at 09:52:00 (UTC)
Goto Top
Zitat von @westberliner:

Hallo,

sind MC3300-Geräte. Es hat ja bis zum Umzug auch sauber funktioniert.
Aber halt auf dem alten Server 😉
Ich habe mir die Anleitung mal angesehen, dort wird die ObjectID noch zusätzlich hinzugefügt - ich bekomme aber die Befehle mit meiner PowerShell nicht hin. Muss ich hier noch ein zusätzliches Modul oder so installieren?
Klappt hier mit installiertem ActiveDirectory Modul im Test problemlos.

Ohne Fehlermeldung wird dir da hier wohl keiner helfen ...
Member: westberliner
westberliner Nov 02, 2023 at 10:04:29 (UTC)
Goto Top
Es tut mir leid, aber ich bin gerade scheinbar zu blöde dafür.

Ich mach ein Import-Module ActiveDirectory - das lädt er auch, danach führ ich den Befehl aus um die SID zu erhalten aber bekomme, dass der Get-Befehl nicht erkannt wird....
Mitglied: 8030021182
8030021182 Nov 02, 2023 updated at 10:12:00 (UTC)
Goto Top
Zitat von @westberliner:

Es tut mir leid, aber ich bin gerade scheinbar zu blöde dafür.

Ich mach ein Import-Module ActiveDirectory - das lädt er auch, danach führ ich den Befehl aus um die SID zu erhalten aber bekomme, dass der Get-Befehl nicht erkannt wird....

Öhm, du musst die Funktion die auf der Seite aufgeführt ist ja erst mal in die Konsole Kopieren und ausführen damit sie verfügbar wird ... Die Funktion ist ja kein Bestandteil des AD-Moduls sondern vom Beitragsersteller erstellt worden ... 🧐

Und nicht vergessen das Computer-Konto mit djoin zu provisionieren denn sonst klappt es nicht mit der SID.
Member: westberliner
westberliner Nov 02, 2023 at 10:16:59 (UTC)
Goto Top
So, habe jetzt das Zertifikat mit der OID ausgestellt, auf dem Gerät installiert, die Fehlermeldung bleibt die Gleiche wie im Eingangspost.
Mitglied: 8030021182
8030021182 Nov 02, 2023 updated at 10:34:51 (UTC)
Goto Top
Beachte den wichtigen Hinweis im Beitrag wie man das Computer-Konto erstellen muss. Den Fehler habe ich am Anfang auch gemacht, nur das Konto regulrär anlegen reicht nicht, musst du mit djoin machen sonst kommt nämlich genau diese Fehlermeldung!
Member: westberliner
westberliner Nov 02, 2023 at 11:01:10 (UTC)
Goto Top
Habe jetzt ein neues Computerobjekt und Zertifikat nach Anleitung erstellt.

Ich Importiere am Zebra das Clientzertifikat. Hier muss ich folgendes auswählen:

Client-Zertifikat - mein ausgestelltes
CA-Zertifikat - hier wähle ich auch mein ausgestelltes, das sollte die CA beinhalten.

Dann bekomme ich einen Fehler am NPS:
Ursachencode: 265
Ursache: Die Zertifikatskette wurde von einer nicht vertrauenswürdigen Zertifizierungsstelle ausgestellt.

Füge ich mein CA-Zertifikat manuell hinzu, dann kommt der gleiche Fehler.

Wähle ich bei CA-Zertifikat: nicht validieren, dann funktioniert die Verbindung nur mit dem Client Zertifikat.
Mitglied: 8030021182
8030021182 Nov 02, 2023 updated at 11:04:37 (UTC)
Goto Top
CA-Zertifikat - hier wähle ich auch mein ausgestelltes, das sollte die CA beinhalten.
Nein, exportiere stattdessen ausschließlich das Zertifikat der CA und nutze nicht das Client-Cert! Ein Client-Cert ist kein CA Cert.
Member: westberliner
westberliner Nov 02, 2023 at 11:12:26 (UTC)
Goto Top
Auch in dem Fall bekomme ich keine Verbindung hin mit dem Hinweis, das Zertifikat ist von einer nicht vertrauenswürdigen CA.
Mitglied: 8030021182
8030021182 Nov 02, 2023 updated at 11:58:31 (UTC)
Goto Top
Dann wurde die CA nicht vollständig umgezogen, und der CA wird nicht vertraut.
Ist das richtige Server-Cert im NPS in der Policy hinterlegt?
Member: westberliner
westberliner Nov 02, 2023 at 12:04:59 (UTC)
Goto Top
Ja, irgendwas läuft da quer. Ich habe selbst der CA ein komplett neues Zertifikat ausgestellt über den Erneuern-Dialog und das ist auch korrekt in den Richtlinien hinterlegt. Im Client-Zertifikat ist auch diese Root-CA korrekt drin.
Member: westberliner
westberliner Nov 02, 2023 at 12:57:28 (UTC)
Goto Top
Ich überlege schon, ob ich die neue CA nicht wieder lösche und eine neue aufsetze mit dem gleichen Namen und da das Backup wiederherstelle....wird vermutlich einfacher gehen, als weitere Fehlersuche.
Member: westberliner
Solution westberliner Nov 03, 2023 at 10:33:29 (UTC)
Goto Top
Ich habe gestern eine neue VM aufgesetzt, die alten Server korrekt aus der Domäne genommen und dem neuen Server den gleichen Namen gegeben und Backups wieder eingespielt. Nun läufts, aber die Zertifikate für die Scanner muss ich dennoch manuell neu ausstellen. Kein Hexenwerk, nur bisschen manueller Aufwand.