# Усунення несправностей

### **Проблеми після зміни домену**

<figure><img src="/files/IQdr3bPvlGix3hsZ7vYP" alt="" width="373"><figcaption></figcaption></figure>

Якщо ви змінили домен комп'ютера (наприклад, приєднали його до Azure AD, а потім повернули до наземного домену AD), і виникає помилка під час реєстрації пристрою в домені, виконайте наступні кроки:

* Запустіть **certmgr.msc** від імені адміністратора на комп'ютері.
* Перейдіть до **Trusted Root Certification Authorities → Certificates**.
* Перевірте наявність кількох сертифікатів від вашого доменного сервера. Залиште лише кореневий сертифікат Центру Сертифікації, видаливши зайві.

## Відсутність зв'язку із Центром Сертифікації (CA - Certification Authority Role Service)

Якщо ви стикаєтесь із помилкою **`0x800706BA`**, це означає, що **сервер Центру сертифікації (CA)** недоступний. Щоб вирішити цю проблему, виконайте наступні дії:

1. **Перевірте доступність сервера CA**
   * Переконайтеся, що **сервер CA** увімкнений і працює належним чином.
   * Перевірте, чи немає проблем із мережею, які перешкоджають доступу до сервера.
2. **Перевірте з'єднання із сервером CA**
   * Виконайте наступну команду в **Командному рядку (cmd)**, щоб перевірити доступність сервера CA:

     ```powershell
     ping <CA_Server_Hostname>
     ```
   * Якщо сервер доступний, перевірте з'єднання зі службою **CA RPC**, виконавши:

     ```powershell
     certutil -ping
     ```
   * Якщо отримуєте **таймаут або помилку з'єднання**, можливо, брандмауер або мережеві політики блокують доступ.
3. **Перевірте налаштування брандмауера Windows і мережі**
   * Переконайтеся, що **RPC (Remote Procedure Call)** і **DCOM** не заблоковані брандмауером.
   * Відкрийте необхідні порти для зв’язку з CA (зазвичай **TCP 135** для RPC).
4. **Перезапустіть службу CA**
   * Відкрийте **Служби (services.msc)** на сервері CA.
   * Знайдіть **Active Directory Certificate Services** та перезапустіть її.
   * Або виконайте перезапуск через PowerShell:

     ```powershell
     Restart-Service certsvc
     ```
5. **Переконайтеся, що роль CA встановлена**
   * Виконайте команду, щоб перевірити наявність ролі CA:

     ```powershell
     Get-WindowsFeature -Name AD-Certificate
     ```
   * Якщо роль CA відсутня, встановіть її за допомогою команди:

     ```powershell
     Install-WindowsFeature -Name AD-Certificate -IncludeManagementTools
     ```

Якщо проблема не зникла, перевірте журнали подій (**Event Viewer > Applications and Services Logs > CertificateServicesClient**) для отримання детальнішої інформації про помилки.

### **Проблеми з входом після реєстрації**<br>

Якщо реєстрація успішна, але ви не можете увійти, запустіть команду в PowerShell від імені адміністратора:

```bash
certutil -pulse
```

### **Відсутній QR-код для входу**<br>

Якщо QR-код не відображається на екрані входу у Windows, перевірте, чи ввімкнена ця опція в **Hideez Client**.

<figure><img src="/files/GjI092AAwSnvsjIAWK4l" alt="" width="563"><figcaption></figcaption></figure>

### **Проблеми з підключенням Hideez Authenticator до Hideez Enterprise Server (Не має зв'язку з сервером)**

Якщо під час Єдиного входу на у веб-застосунок або розблокування комп'ютера ви зіштовхнулися із проблемою "Немає зв'язку із сервером" або "Час очікування операції минув"  переконайтесь, що порт і адреса сервера Hideez відкриті для мережі, в якій знаходиться смартфон з додатком Hideez Authenticator.

<div><figure><img src="/files/V6Gw9ahFkElQ2lMoG9l8" alt="" width="185"><figcaption></figcaption></figure> <figure><img src="/files/UkeXeHtQhj50vVgNZJby" alt="" width="180"><figcaption></figcaption></figure></div>

#### Для перевірки з'єднання між вашим смартфоном і сервером **Hideez**, виконайте такі кроки:

1. **Відкрийте браузер** на вашому смартфоні (Chrome, Safari або будь-який інший).
2. **Введіть адресу сервера** Hideez, яку ви використовуєте. Це може бути локальна або публічна адреса сервера Hideez Enterprise Server.
3. **Перевірте статус з'єднання**. Якщо сервер доступний і конфігурація правильна, ви побачите сторінку з підтвердженням доступу до сервера або запит на введення даних для авторизації.

### Переглянути список встановлених смарт-карт або акаунтів для безпарольного розблокування на TPM вашого комп'ютера&#x20;

Щоб перевірити зареєстровані смарт-карти або акаунти для безпарольного входу за допомогою PowerShell, виконайте таку команду:

```powershell
Get-CimInstance -ClassName Win32_PnPEntity | Where-Object { $_.DeviceID -like "*smartcardreader*" } | Select-Object DeviceID
```

Якщо на вашому комп'ютері зареєстровані смарт-карти як методи входу або акаунти для безпарольного розблокування за допомогою застосунку **Hideez Authenticator**, відповідна команда або запит для перевірки цих даних виведе приблизно таке:

<figure><img src="/files/ztQ4cZafzygvBowNzz8R" alt=""><figcaption></figcaption></figure>

### Видалити встановлені смарт карти із TPM модуля вашого комп'ютера

Щоб видалити встановлені смарт-карти або акаунти безпарольного входу, збережені в модулі **TPM 2.0** на вашому комп'ютері, за допомогою PowerShell, можна скористатися такою командою:

```
tpmvscmgr destroy /instance <name_of_smartcard>
```

Результат виконання команди для видалення смарт-карт або акаунтів з модуля **TPM** або через утиліту для управління віртуальними смарт-картами може виглядати приблизно так:

<figure><img src="/files/qMeTfW6FmjawPCnrhuId" alt="" width="563"><figcaption></figcaption></figure>

### Перевірити статус і властивості TPM на вашому комп'ютері

Щоб перевірити статус і властивості **TPM 2.0**, можна скористатися такою командою в PowerShell:

```
Get-TPM
```

Якщо **TPM** (Trusted Platform Module) на вашому комп'ютері увімкнений, команда `Get-TPM` у PowerShell поверне приблизно таку інформацію:

<figure><img src="/files/XTse4iwyo8clT8SdOZYy" alt="" width="563"><figcaption></figcaption></figure>


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://authenticator-ua.hideez.com/usunennya-nespravnostei.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
