<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[интеграция ISE с Azure Intune в качестве MDM]]></title><description><![CDATA[<p dir="auto">Здравствуйте, Я пытаюсь использовать аутентификацию компьютера с Azure AD. Поскольку Azure AD работает только с SAML, а ROPC допускает только EAP-TTLS, т. е. аутентификацию пользователя, я рассматриваю Intune в качестве сервера MDM. Я выполнил все процедуры, описанные здесь: <a href="https://www.cisco.com/c/en/us/td/docs/security/ise/UEM-MDM-Server-Integration/b_MDM_UEM_Servers_CiscoISE/chapter.html" rel="nofollow ugc">https://www.cisco.com/c/en/us/td/docs/security/ise/UEM-MDM-Server-Integration/b_MDM_UEM_Servers_CiscoISE/chapter.html</a> Сертификаты являются доверенными для обеих сторон, но при тестировании соединения я получаю следующую ошибку: Сбой подключения к серверу: Нераспознанное поле «requestId» (класс com.cisco.cpm.mdm.auto.discovery.MdmAzureDirectoryServiceErrorOdata), не помеченное как игнорируемое в [Источник: java.io.StringReader@20d9ea84; строка: 1, столбец: 152] (через цепочку ссылок: com.cisco.cpm.mdm.auto.discovery.MdmAzureDirectoryServiceErrorResponse["odata.error"]-&gt;com.cisco.cpm.mdm.auto.discovery.MdmAzureDirectoryServiceErrorOdata["requestId"]) Попробуйте с другими настройками. Захват пакетов показывает одно соединение с URL-адресом токена, поэтому я предполагаю, что извлечение токена прошло успешно, а затем еще одно соединение с URL-адресом обнаружения<br />
<a href="https://graph.windows.net/%3CTenant" rel="nofollow ugc">https://graph.windows.net/&lt;Tenant</a><br />
ID&gt;. Мы используем версию 3.0 Patch 4. Кто-нибудь знает, как решить эту проблему?</p>
]]></description><link>https://sla247.ru/forum/topic/2341/интеграция-ise-с-azure-intune-в-качестве-mdm</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 06:10:43 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2341.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 02 Mar 2026 12:23:57 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to интеграция ISE с Azure Intune в качестве MDM on Mon, 02 Mar 2026 12:24:11 GMT]]></title><description><![CDATA[<p dir="auto">Я буду использовать руководство<br />
<a href="https://www.cisco.com/c/en/us/td/docs/security/ise/UEM-MDM-Server-Integration/b_MDM_UEM_Servers_CiscoISE/chapter.html" rel="nofollow ugc">https://www.cisco.com/c/en/us/td/docs/security/ise/UEM-MDM-Server-Integration/b_MDM_UEM_Servers_CiscoISE/chapter.html</a><br />
в качестве справочного материала. В руководстве говорится: «<br />
После обновления Cisco ISE до одной из поддерживаемых версий в каждой интеграции сервера Microsoft Intune в Cisco ISE вручную обновите поле<br />
URL автоматического обнаружения<br />
(шаг 32). Замените<br />
<a href="https://graph.windows.net" rel="nofollow ugc">https://graph.windows.net</a><br />
&lt;directory (tenant)="" id=""&gt;<br />
на<br />
<a href="https://graph.microsoft.com" rel="nofollow ugc">https://graph.microsoft.com</a><br />
». Но далее в руководстве говорится, что следует использовать старый коннектор: «В<br />
следующие поля необходимо ввести информацию из приложения Microsoft Intune в Microsoft Azure Active Directory: В поле<br />
URL автоматического обнаружения<br />
введите<br />
<a href="https://graph.windows.net/" rel="nofollow ugc">https://graph.windows.net/</a><br />
&lt;directory (tenant)="" id=""&gt;<br />
». При использовании URL-адреса автоматического обнаружения со старым соединителем (<br />
<a href="https://graph.windows.net/" rel="nofollow ugc">https://graph.windows.net/</a><br />
&lt;directory (tenant)id=""&gt;) подключение к серверу MDM работает, но когда я пытаюсь использовать новый соединитель (<br />
<a href="https://graph.microsoft.com/" rel="nofollow ugc">https://graph.microsoft.com/</a><br />
&lt;directory (tenant)id=""&gt;), при тестировании подключения появляется следующая ошибка: «Сбой подключения к серверу: Нераспознанное поле «error» (класс com.cisco.cpm.mdm.auto.discovery.MdmAzureDi<br />
rectoryServiceErrorResponse), не помеченное как игнорируемое в [Источник: java.io.StringReader@714fbb3c; строка: 1, столбец: 11] (через цепочку ссылок: com.cisco.cpm.mdm.auto.discovery.MdmAzureDi<br />
rectoryServiceErrorResponse["error"]) Попробуйте с другими настройками<br />
». Разрешения API, которые мы используем, совпадают с разрешениями API, указанными в руководстве, наши разрешения API: ![matg_0-1663057739090.png] Таким образом, мое утверждение о том, что «мы по-прежнему вынуждены использовать Azure Active Directory Graph», в основном отражало тот факт, что подключение к Intune MDM не работает с новым URL-адресом автоматического обнаружения<br />
<a href="https://graph.microsoft.com" rel="nofollow ugc">https://graph.microsoft.com</a><br />
.&lt;/directory&gt;&lt;/directory&gt;&lt;/directory&gt;&lt;/directory&gt;</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/2126411e84d97478a46c17d3637edb4d8f1737a2.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/post/16464</link><guid isPermaLink="true">https://sla247.ru/forum/post/16464</guid><dc:creator><![CDATA[matg]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:11 GMT</pubDate></item><item><title><![CDATA[Reply to интеграция ISE с Azure Intune в качестве MDM on Mon, 02 Mar 2026 12:24:10 GMT]]></title><description><![CDATA[<p dir="auto">При интеграции Intune с Cisco ISE мы использовали разрешение API из<br />
[)<br />
и URL-адрес автоматического обнаружения:<br />
<a href="https://graph.windows.net/" rel="nofollow ugc">https://graph.windows.net/</a><br />
&lt;ID каталога (арендатора)&gt;, а не эти последние настройки. Cisco ISE подключается к Azure, но мы не можем подключить мобильные устройства к WLAN. Поможет ли изменение настроек на<br />
<a href="https://www.cisco.com/c/en/us/td/docs/security/ise/UEM-MDM-Server-Integration/b_MDM_UEM_Servers_CiscoISE/chapter.html" rel="nofollow ugc">https://www.cisco.com/c/en/us/td/docs/security/ise/UEM-MDM-Server-Integration/b_MDM_UEM_Servers_CiscoISE/chapter.html</a><br />
?</p>
]]></description><link>https://sla247.ru/forum/post/16463</link><guid isPermaLink="true">https://sla247.ru/forum/post/16463</guid><dc:creator><![CDATA[Bernard82]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:10 GMT</pubDate></item><item><title><![CDATA[Reply to интеграция ISE с Azure Intune в качестве MDM on Mon, 02 Mar 2026 12:24:09 GMT]]></title><description><![CDATA[<p dir="auto">Вы также можете посмотреть вебинар ISE, который я провел в прошлом месяце по<br />
<a href="https://www.youtube.com/watch?v=iAKyIHFqbgE" rel="nofollow ugc">интеграции ISE с Intune MDM</a><br />
.<br />
Я обсуждаю некоторые процессы, связанные с проверками соответствия Intune MDM с использованием ISE 3.1, а также усовершенствования функций в ISE 3.2 (недавно выпущенной версии) для аутентификации пользователей EAP-TLS в Azure AD + проверку соответствия Intune MDM с использованием GUID.</p>
]]></description><link>https://sla247.ru/forum/post/16462</link><guid isPermaLink="true">https://sla247.ru/forum/post/16462</guid><dc:creator><![CDATA[Greg Gibbs]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:09 GMT</pubDate></item><item><title><![CDATA[Reply to интеграция ISE с Azure Intune в качестве MDM on Mon, 02 Mar 2026 12:24:08 GMT]]></title><description><![CDATA[<p dir="auto">Я не совсем понимаю ваш комментарий «поэтому мы по-прежнему вынуждены использовать Azure Active Directory Graph». В документе, который я поделился, обсуждаются шаги по переходу с устаревшего Azure AD Graph на более новый Microsoft Graph API. С MS Graph API любой поиск в Intune для MDM Compliance должен использовать GUID. После того как MS прекратит поддержку устаревшего Azure AD Graph API, Cisco ISE не сможет выполнять поиск соответствия MDM в Intune с помощью методов, отличных от GUID (включая MAC-адрес). Это решение MS, на которое Cisco не имеет никакого влияния. Мне не известно о каких-либо планах по обновлению MDM API в старых версиях ISE, поэтому для интеграции Intune с использованием MS Graph API и GUID клиентам потребуется обновить ISE до версии 3.1 или более поздней.</p>
]]></description><link>https://sla247.ru/forum/post/16461</link><guid isPermaLink="true">https://sla247.ru/forum/post/16461</guid><dc:creator><![CDATA[Greg Gibbs]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:08 GMT</pubDate></item><item><title><![CDATA[Reply to интеграция ISE с Azure Intune в качестве MDM on Mon, 02 Mar 2026 12:24:07 GMT]]></title><description><![CDATA[<p dir="auto">Спасибо за ответ. Таким образом, мы по-прежнему вынуждены использовать Azure Active Directory Graph, который будет снят с поддержки Microsoft 31 марта 2023 года. Есть ли у Cisco какие-либо планы на то, что делать после того, как Azure Active Directory Graph перестанет быть доступным? <a href="https://techcommunity.microsoft.com/t5/microsoft-entra-azure-ad-blog/migrate-your-apps-to-access-the-license-managements-apis-from/ba-p/2464366" rel="nofollow ugc">https://techcommunity.microsoft.com/t5/microsoft-entra-azure-ad-blog/migrate-your-apps-to-access-the-license-managements-apis-from/ba-p/2464366</a> «<br />
Обновление от 29.07.2022:<br />
мы обновили дату прекращения поддержки Azure AD Graph, API<br />
назначения лицензий<br />
MSOnline PowerShell и командлетов PowerShell для<br />
существующих арендаторов<br />
до 31 марта 2023 года. API и командлеты не будут работать для<br />
новых арендаторов<br />
, созданных после 1 ноября 2022 г. По мере приближения даты прекращения поддержки клиенты могут заметить снижение производительности, поэтому мы рекомендуем уделить приоритетное внимание миграции на MS Graph, следуя инструкциям ниже и в разделе<br />
<a href="https://nam10.safelinks.protection.outlook.com/?url=https%3A%2F%2Fdocs.microsoft.com%2Fen-us%2Fpowershell%2Fmicrosoftgraph%2Fazuread-msoline-cmdlet-map%3Fview%3Dgraph-powershell-1.0&amp;data=05%7C01%7Csdriggers%40affirma.com%7C73fb20f840e14ae8e38008da7181ba14%7C65265dd04b2044a4aca4b7ecbb143664%7C0%7C0%7C637947099251718553%7CUnknown%7CTWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0%3D%7C3000%7C%7C%7C&amp;sdata=b5oI1ZtUnTEXTFXaCD0QNaiMgYsQLgQc9%2BQmdIgCDKE%3D&amp;reserved=0" rel="nofollow ugc">«Поиск командлетов Azure AD и MSOnline в Microsoft Graph PowerShell | Microsoft Docs</a><br />
».</p>
]]></description><link>https://sla247.ru/forum/post/16460</link><guid isPermaLink="true">https://sla247.ru/forum/post/16460</guid><dc:creator><![CDATA[matg]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:07 GMT</pubDate></item><item><title><![CDATA[Reply to интеграция ISE с Azure Intune в качестве MDM on Mon, 02 Mar 2026 12:24:06 GMT]]></title><description><![CDATA[<p dir="auto">Требования и разрешения, необходимые для интеграции ISE с Intune MDM через Microsoft Graph API, описаны здесь: <a href="https://www.cisco.com/c/en/us/td/docs/security/ise/UEM-MDM-Server-Integration/b_MDM_UEM_Servers_CiscoISE/chapter.html" rel="nofollow ugc">https://www.cisco.com/c/en/us/td/docs/security/ise/UEM-MDM-Server-Integration/b_MDM_UEM_Servers_CiscoISE/chapter.html</a> Обратите внимание, что для использования MDM APIv3 и поиска по GUID в Intune потребуется ISE версии 3.1+. Также рекомендуется ознакомиться с этим уведомлением, касающимся отказа MS от API, поддерживающего поиск MAC-адресов для обеспечения соответствия MDM. <a href="https://www.cisco.com/c/en/us/support/docs/field-notices/724/fn72427.html" rel="nofollow ugc">https://www.cisco.com/c/en/us/support/docs/field-notices/724/fn72427.html</a></p>
]]></description><link>https://sla247.ru/forum/post/16459</link><guid isPermaLink="true">https://sla247.ru/forum/post/16459</guid><dc:creator><![CDATA[Greg Gibbs]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:06 GMT</pubDate></item><item><title><![CDATA[Reply to интеграция ISE с Azure Intune в качестве MDM on Mon, 02 Mar 2026 12:24:05 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте, есть ли какие-нибудь новые обновления от Cisco? Или нам по-прежнему следует использовать старые разрешения Azure Active Directory Graph? Спасибо.</p>
]]></description><link>https://sla247.ru/forum/post/16458</link><guid isPermaLink="true">https://sla247.ru/forum/post/16458</guid><dc:creator><![CDATA[matg]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:05 GMT</pubDate></item><item><title><![CDATA[Reply to интеграция ISE с Azure Intune в качестве MDM on Mon, 02 Mar 2026 12:24:04 GMT]]></title><description><![CDATA[<p dir="auto">Привет, Мари, Вероятно, это проблема с разрешениями Azure. Рекомендую ознакомиться с багом Cisco ID<br />
<a href="https://quickview.cloudapps.cisco.com/quickview/bug/CSCvz85536" rel="nofollow ugc">CSCvz85536,</a><br />
в котором описано, как можно настроить эти разрешения Azure Active Directory Graph, несмотря на то, что по умолчанию они затенены и будут признаны устаревшими в июне 2022 года. Я не знаю о каких-либо инициативах Cisco по надлежащему устранению этой проблемы, вместо того, чтобы продолжать использовать скоро устаревающие/устаревшие разрешения Azure. Не могу найти ничего в документации Cisco или в Интернете. Есть ли у сотрудников Cisco в сообществе какие-либо соображения по поводу этой проблемы или бага ID (<br />
<a href="https://quickview.cloudapps.cisco.com/quickview/bug/CSCvz85536" rel="nofollow ugc">CSCvz85536</a><br />
)? Спасибо!</p>
]]></description><link>https://sla247.ru/forum/post/16457</link><guid isPermaLink="true">https://sla247.ru/forum/post/16457</guid><dc:creator><![CDATA[erwindebrouwer]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:04 GMT</pubDate></item><item><title><![CDATA[Reply to интеграция ISE с Azure Intune в качестве MDM on Mon, 02 Mar 2026 12:24:03 GMT]]></title><description><![CDATA[<p dir="auto">Удачи с TAC, я уверен, что они помогут вам преодолеть эту преграду. Теперь, когда моя интеграция с Intune работает, я подведу итоги своих наблюдений, так как, как я полагаю, у нас схожие цели/надежды, и это может сэкономить вам время... Я использую Intune для развертывания сертификатов SCEP для пользователей и компьютеров на моем тестовом устройстве, а также профиль EAP-TLS WiFi. Хотя я могу написать политику в ISE для авторизации аутентификации компьютера EAP-TLS, я не нашел способа фактически авторизовать учетную запись компьютера в AAD. У меня работает правило Authz, проверяющее MDM:DeviceRegisterStatus и MDM:DeviceComplianceStatus, но если я отключаю «устройство» в AAD&gt;Devices, оно все равно может подключаться — я ожидал, что это также отключит устройство в Intune, но, похоже, это не так... Кроме того, в Azure также невозможно выполнить аутентификацию пользователя EAP-TLS, поэтому нет возможности проверить, активна ли учетная запись и к каким группам она принадлежит (хотя часть этой информации можно поместить в поле Cert SAN). Я установил Azure AD Directory Services в своей аренде и настроил соединение LDAPS в ISE. Теперь я могу использовать его для авторизации пользователей EAP-TLS, но не вижу никаких групп LDAP, которые содержат мой компьютер, присоединенный к AAD. Я настроил «Тип леса» AADDS как «Пользователь», а не «Ресурс», поэтому, возможно, все было бы по-другому, если бы я выбрал «Ресурсный лес»... Обратите внимание, что я МОГ видеть На данный момент моя политика авторизации «AAD Computer» будет зависеть от устройств, которые действительно удаляются из AAD и Intune, а не просто от отключения «AAD Device», как я пробовал. Используя PDP.Exe, я не могу увидеть свой компьютер, присоединенный к AzureAD...: ![LDAP Container - no computers copy.png] Пожалуйста, напишите, если вам удастся настроить аутентификацию компьютера по AAD / AADDS или каким-либо другим «облачным» способом! Тим Создание экземпляра AADDS: <a href="https://docs.microsoft.com/en-us/azure/active-directory-domain-services/tutorial-create-instance" rel="nofollow ugc">https://docs.microsoft.com/en-us/azure/active-directory-domain-services/tutorial-create-instance</a> Включение LDAPS в AADDS: <a href="https://docs.microsoft.com/en-us/azure/active-directory-domain-services/tutorial-configure-ldaps" rel="nofollow ugc">https://docs.microsoft.com/en-us/azure/active-directory-domain-services/tutorial-configure-ldaps</a> Политика AuthZ: ![Screen Shot 2021-10-12 at 11.25.23 am.png]</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/e02ffaf9b714b87e26d4d6de41ed2758d7ac295a.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/fec3c919a4278c6387d882c003539f0018280814.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/post/16456</link><guid isPermaLink="true">https://sla247.ru/forum/post/16456</guid><dc:creator><![CDATA[Tim Fairclough]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:03 GMT</pubDate></item><item><title><![CDATA[Reply to интеграция ISE с Azure Intune в качестве MDM on Mon, 02 Mar 2026 12:24:02 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте<br />
[, @Tim Fairclough] Я проверил, что ESR API включен, и добавил устаревшие привилегии в manifest.xml. Безрезультатно... Я даже попробовал использовать URL-адрес для выдачи токенов v1 вместо v2, но ошибка по-прежнему осталась: «Нераспознанное поле «requestId». Я открою заявку, чтобы запросить помощь по этой функции, и сообщу вам, если мы что-нибудь найдем.</p>
]]></description><link>https://sla247.ru/forum/post/16455</link><guid isPermaLink="true">https://sla247.ru/forum/post/16455</guid><dc:creator><![CDATA[Kalipso]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:02 GMT</pubDate></item><item><title><![CDATA[Reply to интеграция ISE с Azure Intune в качестве MDM on Mon, 02 Mar 2026 12:24:01 GMT]]></title><description><![CDATA[<p dir="auto">Я настроил интеграцию. Мне пришлось использовать URL-адрес автоматического обнаружения из руководства Cisco, а НЕ тот, что указан на странице «Конечные точки<br />
»<br />
портала Azure. Я<br />
использовал:<br />
«<br />
<a href="https://graph/" rel="nofollow ugc">https://graph</a><br />
.<br />
<a href="http://windows.net" rel="nofollow ugc">windows.net</a><br />
/<br />
&lt;<br />
ID<br />
каталога<br />
(арендатора)<br />
», который совпадает с вашим... Думаю, моя основная проблема заключалась в том, что я не включил ISE ERS; поэтому попробуйте сделать это в «Администрирование &gt; Система &gt; Настройки &gt; Настройки API». Сначала я включил и ERS, и OpenAPI; не уверен, что из них требуется, но думаю, что, вероятно, ERS. Я также нашел способ добавить разрешения для устаревшего API «Azure Active Directory Graph»; для этого мне пришлось вручную обновить манифест — в графическом интерфейсе это больше невозможно сделать. Не уверен, что это действительно необходимо, но если вы хотите/нужно попробовать, добавьте следующее в раздел «requiredResourceAccess» ближе к концу. Надеюсь, это поможет вам решить вашу проблему... Тим { "resourceAppId": "00000002-0000-0000-c000-000000000000", "resourceAccess": [ { "id": "c582532d-9d9e-43bd-a97c-2667a28ce295", "type": "Scope" }, { "id": "5778995a-e1bf-45b8-affa-663a9f3f4d04", "type": "Scope" }, { "id": "5778995a-e1bf-45b8-affa-663a9f3f4d04", "type": "Role" } ] },</p>
]]></description><link>https://sla247.ru/forum/post/16454</link><guid isPermaLink="true">https://sla247.ru/forum/post/16454</guid><dc:creator><![CDATA[Tim Fairclough]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:01 GMT</pubDate></item><item><title><![CDATA[Reply to интеграция ISE с Azure Intune в качестве MDM on Mon, 02 Mar 2026 12:24:00 GMT]]></title><description><![CDATA[<p dir="auto">В документации Cisco (ссылка из OP) указан URL-адрес автоматического обнаружения, отличный от моего арендатора Azure... Azure: «Azure AD &gt; ISE_Intune &gt; Обзор &gt; Конечные точки» =<br />
<a href="https://graph.microsoft.com" rel="nofollow ugc">https://graph.microsoft.com</a> Из документации Cisco:<br />
«<br />
<a href="https://graph" rel="nofollow ugc">https://graph</a><br />
.<br />
<a href="http://windows.net" rel="nofollow ugc">windows.net</a><br />
/<br />
&lt;ID каталога (арендатора)&gt;<br />
» Когда я обновляю до «graph.<br />
<a href="http://microsoft.com" rel="nofollow ugc">microsoft.com</a><br />
/&lt;tenant_id&gt;», все равно возникает ошибка, но другого типа: Нераспознанное поле «error» (класс com.cisco.cpm.mdm.auto.discovery.MdmAzureDirectoryServiceErrorResponse), не помеченное как игнорируемое в [Источник: java.io.StringReader@820198b; строка: 1, столбец: 11] (через цепочку ссылок: com.cisco.cpm.mdm.auto.discovery.MdmAzureDirectoryServiceErrorResponse["error"]) Я также обнаружил, что не могу добавить разрешения для «Azure Active Directory Graph», так как он устарел. (Мой экземпляр Azure — это совершенно новая лабораторная среда, хотя в документации Cisco по-прежнему указано, что это необходимо...) Удалил приложение Azure и добавил его заново, но безрезультатно...</p>
]]></description><link>https://sla247.ru/forum/post/16453</link><guid isPermaLink="true">https://sla247.ru/forum/post/16453</guid><dc:creator><![CDATA[Tim Fairclough]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:24:00 GMT</pubDate></item><item><title><![CDATA[Reply to интеграция ISE с Azure Intune в качестве MDM on Mon, 02 Mar 2026 12:23:59 GMT]]></title><description><![CDATA[<p dir="auto">Я тоже сегодня столкнулся с этой проблемой в ISE 3.1 &lt;без патча&gt;. Сообщу, если будет какой-то прогресс... Моя ошибка для справки: Сбой подключения к серверу: Нераспознанное поле «requestId» (класс com.cisco.cpm.mdm.auto.discovery.MdmAzureDirectoryServiceErrorOdata), не помеченное как игнорируемое в [Источник: java.io.StringReader@21e0ae84; строка: 1, столбец: 152] (через цепочку ссылок: com.cisco.cpm.mdm.auto.discovery.MdmAzureDirectoryServiceErrorResponse["odata.error"]-</p>
<blockquote>
<p dir="auto">com.cisco.cpm.mdm.auto.discovery.MdmAzureDirectoryServiceErrorOdata["requestId"]) Попробуйте с другими настройками.</p>
</blockquote>
]]></description><link>https://sla247.ru/forum/post/16452</link><guid isPermaLink="true">https://sla247.ru/forum/post/16452</guid><dc:creator><![CDATA[Tim Fairclough]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:23:59 GMT</pubDate></item><item><title><![CDATA[Reply to интеграция ISE с Azure Intune в качестве MDM on Mon, 02 Mar 2026 12:23:58 GMT]]></title><description><![CDATA[<p dir="auto">Всем привет! Я сделал это на прошлой неделе с помощью Cisco TAC, поэтому подтверждаю, что теперь я могу подключиться к Intune в качестве внешнего сервера MDM с ISE 3.0. Мы действительно добавили дополнительные разрешения со стороны Intune. Технические специалисты Cisco подтвердили, что эти разрешения должны быть отменены Intune, но у них нет ничего, чем их можно было бы заменить, и отмена в настоящее время не вступила в силу. Поэтому у нас нет другого выбора, кроме как использовать эти отмененные разрешения. =&gt; «Azure Active Directory Graph» ==&gt; Делегированные: Каталог — Чтение ВСЕ ==&gt; Делегированные: Пользователь — Чтение ВСЕ ==&gt; Приложение: чтение ВСЕ Мы также убедились, что в доверенном хранилище общедоступных центров сертификации установлен флажок «Доверять службам Cisco». Это касается, например: - Baltimore CA-<br />
DigiCert SHA2 - DigiCert Global Root CA - DigiCert Global Root G2 - Microsoft Azure TLS Issuing CA 01 - Microsoft Azure TLS Issuing CA 02 -... и другие Кроме того, эти изменения в Intune вступили в силу через несколько минут.</p>
]]></description><link>https://sla247.ru/forum/post/16451</link><guid isPermaLink="true">https://sla247.ru/forum/post/16451</guid><dc:creator><![CDATA[Kalipso]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:23:58 GMT</pubDate></item></channel></rss>