<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Не удалось отправить запрос на аутентификацию сертификата в хранилище идентификаторов: Azure_EntraI]]></title><description><![CDATA[<p dir="auto">В настоящее время я работаю над<br />
аутентификацией и авторизацией на основе устройств<br />
для<br />
устройств<br />
,<br />
подключенных<br />
к<br />
Microsoft Entra ID,<br />
с использованием<br />
Cisco ISE 3.4 Patch 4<br />
. Я следовал официальной документации Cisco для настройки<br />
интеграции<br />
REST ID Store с Entra ID<br />
(включая регистрацию приложений, разрешения и настройку политик). Аутентификация с помощью<br />
EAP-TLS<br />
проходит успешно, однако<br />
авторизация на основе устройств с использованием групп устройств Entra ID не работает<br />
. Политики аутентификации и авторизации построены в соответствии с описанием в документации. На<br />
узле служб политик (PSN)<br />
во время авторизации постоянно появляется следующая ошибка: cisco.cpm.restidstore.auth.RestAuthenticator — Не удалось отправить запрос на аутентификацию сертификата в хранилище REST ID: Azure_EntraID_ProDevice для пользователя: <a href="http://DE-N81298.netz.tuev-nord.de" rel="nofollow ugc">DE-N81298.netz.tuev-nord.de</a> В журналах RADIUS live нет соответствующих ошибок<br />
, что затрудняет устранение неполадок. Буду благодарен за любые рекомендации или предложения по устранению неполадок. @Greg Gibbs</p>
]]></description><link>https://sla247.ru/forum/topic/2306/не-удалось-отправить-запрос-на-аутентификацию-сертификата-в-хранилище-идентификаторов-azure_entrai</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 12:15:53 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2306.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 02 Mar 2026 12:22:35 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Не удалось отправить запрос на аутентификацию сертификата в хранилище идентификаторов: Azure_EntraI on Mon, 02 Mar 2026 12:22:41 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте, Это может быть вызвано несколькими причинами. Во-первых, можете ли вы внимательно следовать этому руководству по внедрению, а также разделу по устранению неполадок и вставить соответствующие журналы из проведенного исследования? <a href="https://www.cisco.com/c/en/us/support/docs/security/identity-services-engine/216182-configure-ise-3-0-rest-id-with-azure-act.html" rel="nofollow ugc">https://www.cisco.com/c/en/us/support/docs/security/identity-services-engine/216182-configure-ise-3-0-rest-id-with-azure-act.html</a> Кроме того, убедитесь, что вы соответствуете требованиям, указанным в этом документе, для вашей версии ISE и уровня патча, найдите «<br />
Аутентификация/авторизация устройства, присоединенного к Entra, с использованием EAP-TLS (ISE 3.4p4 или 3.5 и более поздние версии)». [) После этого у нас будет больше релевантных данных для анализа. Спасибо, Кристиан.</p>
]]></description><link>https://sla247.ru/forum/post/16231</link><guid isPermaLink="true">https://sla247.ru/forum/post/16231</guid><dc:creator><![CDATA[Cristian Matei]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:22:41 GMT</pubDate></item><item><title><![CDATA[Reply to Не удалось отправить запрос на аутентификацию сертификата в хранилище идентификаторов: Azure_EntraI on Mon, 02 Mar 2026 12:22:40 GMT]]></title><description><![CDATA[<p dir="auto">Нет, мне не известно о каких-либо планах по поддержке этой функции. Регулярное выражение предназначено для точного сопоставления атрибута в Entra ID, чтобы ISE мог определить идентификатор устройства по сравнению с идентификатором пользователя. Решением в данном случае будет обеспечение того, чтобы ваши профили сертификатов были определены таким образом, чтобы идентификатор, используемый ISE в сертификате, точно соответствовал атрибуту идентификатора в Entra ID.</p>
]]></description><link>https://sla247.ru/forum/post/16230</link><guid isPermaLink="true">https://sla247.ru/forum/post/16230</guid><dc:creator><![CDATA[Greg Gibbs]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:22:40 GMT</pubDate></item><item><title><![CDATA[Reply to Не удалось отправить запрос на аутентификацию сертификата в хранилище идентификаторов: Azure_EntraI on Mon, 02 Mar 2026 12:22:39 GMT]]></title><description><![CDATA[<p dir="auto">Спасибо за подробное объяснение и за то, что поделились своей записью в блоге — это было очень полезно. Я понимаю вашу точку зрения о необходимости<br />
точного<br />
соответствия<br />
значению<br />
,<br />
указанному в сертификате<br />
, включая полную строку DNS Name=, и использовании регулярного выражения, такого как: ^DNS<br />
Name<br />
=([a-zA-Z0-<br />
9<br />
-]+).netz.tuev-nord.de После соответствующего обновления регулярного выражения я могу подтвердить, что<br />
проверка прошла успешно и предыдущие ошибки исчезли<br />
. Таким образом, с точки зрения сопоставления, регулярное выражение теперь работает как ожидалось. Однако в моем случае остается проблема, заключающаяся в том, что<br />
имя<br />
устройства в Entra ID хранится без FQDN<br />
(например, DeviceName), в то время как SAN сертификата содержит полное FQDN (<a href="http://DeviceName.netz.tuev-nord.de" rel="nofollow ugc">DeviceName.netz.tuev-nord.de</a>). Несмотря на то, что регулярное выражение успешно сопоставляется, ISE по-прежнему пересылает<br />
полное FQDN<br />
в Entra ID, что приводит к<br />
отсутствию совпадения устройств<br />
на стороне Entra. По результатам моего тестирования, похоже, что текущая реализация Azure / Entra Device Query в ISE использует регулярное выражение только для<br />
проверки/сопоставления<br />
и не поддерживает извлечение или использование группы захвата (например, только имени хоста) в качестве идентификатора устройства. Знаете ли вы, планируется ли или рассматривается ли возможность<br />
использования групп захвата для извлечения только имени устройства<br />
в будущих версиях ISE? Это было бы очень полезно в средах, где идентификаторы сертификатов и соглашения об именовании устройств Entra не полностью совпадают. Еще раз спасибо за ваше время и за информацию, которой вы уже поделились.</p>
]]></description><link>https://sla247.ru/forum/post/16229</link><guid isPermaLink="true">https://sla247.ru/forum/post/16229</guid><dc:creator><![CDATA[mzarli]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:22:39 GMT</pubDate></item><item><title><![CDATA[Reply to Не удалось отправить запрос на аутентификацию сертификата в хранилище идентификаторов: Azure_EntraI on Mon, 02 Mar 2026 12:22:38 GMT]]></title><description><![CDATA[<p dir="auto">Спасибо за ответ Какие именно настройки запроса устройства вы сконфигурировали? Введите название устройства Какую строку регулярного выражения вы используете для сопоставления нужной идентичности? Я использую предопределенное регулярное выражение для<br />
SAN-DNS<br />
: ^[a-zA-Z0-9-]+(.[a-zA-Z0-9-]+)+$ В поле значения я настроил: <a href="http://netz.tuev-nord.de" rel="nofollow ugc">netz.tuev-nord.de</a> Сертификат содержит следующее<br />
имя SAN-DNS<br />
: <a href="http://DeviceName.netz.tuev-nord.de" rel="nofollow ugc">DeviceName.netz.tuev-nord.de</a> Какие точные значения указаны в сертификате устройства (CN, SAN)? Сертификат содержит следующее<br />
имя SAN-DNS<br />
: <a href="http://DeviceName.netz.tuev-nord.de" rel="nofollow ugc">DeviceName.netz.tuev-nord.de</a> Какие настройки вы определили для профиля аутентификации сертификата? Атрибут сертификата SAN - DNS</p>
]]></description><link>https://sla247.ru/forum/post/16228</link><guid isPermaLink="true">https://sla247.ru/forum/post/16228</guid><dc:creator><![CDATA[mzarli]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:22:38 GMT</pubDate></item><item><title><![CDATA[Reply to Не удалось отправить запрос на аутентификацию сертификата в хранилище идентификаторов: Azure_EntraI on Mon, 02 Mar 2026 12:22:37 GMT]]></title><description><![CDATA[<p dir="auto">Это, вероятно, указывает на то, что парсер не находит в сертификате ожидаемую идентификацию или шаблон, чтобы запустить поиск устройства с помощью Graph API. Для устранения неполадки нам потребуется гораздо более подробная информация: Какие именно настройки запроса устройства вы сконфигурировали?<br />
Какую строку регулярного выражения вы используете для сопоставления с нужной идентификацией?<br />
Какие точные значения вы указали в сертификате устройства (CN, SAN)?<br />
Какие настройки вы определили для профиля аутентификации сертификата? Вы можете посмотреть пример такого случая использования в моем блоге здесь, чтобы сравнить с вашей средой:<br />
<a href="https://cs.co/ise-entraid#DeviceQuery" rel="nofollow ugc">https://cs.co/ise-entraid#DeviceQuery</a> Если вы не можете поделиться этой информацией на этом форуме или эта проблема является срочной, откройте заявку TAC для расследования.</p>
]]></description><link>https://sla247.ru/forum/post/16227</link><guid isPermaLink="true">https://sla247.ru/forum/post/16227</guid><dc:creator><![CDATA[Greg Gibbs]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:22:37 GMT</pubDate></item><item><title><![CDATA[Reply to Не удалось отправить запрос на аутентификацию сертификата в хранилище идентификаторов: Azure_EntraI on Mon, 02 Mar 2026 12:22:36 GMT]]></title><description><![CDATA[<h1>Если значение сертификата в поле SAN является «DNS<br />
Name</h1>
<p dir="auto"><a href="http://DeviceName.netz.tuev-nord.de" rel="nofollow ugc">DeviceName.netz.tuev-nord.de</a>», то ваше регулярное выражение не соответствует этому значению. Вам нужно использовать регулярное выражение, подобное тому, которое приведено в моем блоге и на которое есть ссылки в обоих ответах: ^DNS Name=([a-zA-Z0-9-]+).netz.tuev-nord.de Вам необходимо использовать проверку, чтобы проверить<br />
точное<br />
совпадение содержимого поля сертификата для одного из ваших сертификатов с настраиваемой строкой регулярного выражения.<br />
Если вы обновили регулярное выражение, успешно проверили его с помощью реального значения в вашем сертификате, но оно по-прежнему не работает, вам необходимо открыть заявку в службу поддержки TAC для расследования. Имейте в виду, что это очень новая и сложная функция (с точки зрения кода), поэтому в анализе все еще могут быть некоторые ошибки, которые необходимо устранить. Я сам протестировал ряд перестановок, но не смог охватить все.</p>
]]></description><link>https://sla247.ru/forum/post/16226</link><guid isPermaLink="true">https://sla247.ru/forum/post/16226</guid><dc:creator><![CDATA[Greg Gibbs]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:22:36 GMT</pubDate></item></channel></rss>