Hideez Authenticator (UA)
  • Огляд застосунку
  • Інструкція для адміністраторів
    • Налаштування Єдиного входу для співробітника
    • Налаштування для безпарольного входу в робочу станцію
      • Налаштування центру сертифікації в Active Directory
      • Налаштування сервера для безпарольного входу
    • Наступні кроки
  • Інструкція для користувачів
    • Інструкція для Android
      • Попереднє налаштування мобільного застосунку для Android та реєстрація застосунку на сервері
      • Реєстрація Hideez Authenticator на сервері
        • Реєстрація єдиного входу (SSO)
          • Реєстрація SSO (обліковий запис адміністратора)
          • Реєстрація SSO (обліковий запис користувача)
        • Реєстрація Hideez Authenticator для авторизації в ПК
          • Реєстрація Hideez Authenticator для безпарольної авторизації в ПК
            • Продовження дії сертифіката для безпарольної авторизації
          • Реєстрація Hideez Authenticator для авторизації через пароль
            • Перехідний акаунт
      • Вхід за допомогою Hideez Authenticator
        • Вхід на сервер HES за допомогою технології Single sign-on (SSO)
          • Вхід без логіна і пароля на сервер HES за допомогою Hideez Authenticator (SSO)
          • Вхід в обліковий запис HES за допомогою Hideez Authenticator як другого фактору (2FA)
        • Вхід в робочу станцію
          • Безпарольний вхід в робочу станцію
            • Офлайн вхід в робочу станцію
          • Авторизація у робочу станцію через пароль
          • Вхід у віддалену робочу станцію через підключення до RDP
      • Блокування ПК за допомогою смартфона
      • Створення OTP-паролів
      • Вимкнення мобільного застосунку
        • Вимкнення входу в робочу станцію через Hideez Authenticator
        • Вимкнення входу в HES через Hideez Authenticator
      • Сервісні операції
    • Інструкція для iOS
      • Попереднє налаштування мобільного застосунку для iOS
      • Реєстрація програмного ключа
        • Реєстрація єдиного входу (SSO)
          • Реєстрація SSO (обліковий запис адміністратора)
          • Реєстрація SSO (обліковий запис користувача)
        • Реєстрація Hideez Authenticator для авторизації в ПК
          • Реєстрація Hideez Authenticator для безпарольної авторизації в ПК
            • Продовження дії сертифіката для безпарольної авторизації
          • Реєстрація Hideez Authenticator для авторизації через пароль
            • Перехідний акаунт
      • Вхід за допомогою Hideez Authenticator
        • Вхід за допомогою технології Single sign-on (SSO)
          • Вхід без логіна і пароля за допомогою Hideez Authenticator (технологія SSO)
          • Вхід в обліковий запис HES за допомогою Hideez Authenticator як другого фактору (2FA)
        • Вхід в робочу станцію
          • Безпарольний вхід у робочу станцію
            • Офлайн вхід в робочу станцію
          • Авторизація у робочу станцію через пароль
          • Вхід у віддалену робочу станцію через підключення до RDP
      • Блокування ПК за допомогою смартфона
      • Створення OTP-паролів
      • Вимкнення мобільного застосунку
        • Вимкнення входу в робочу станцію через Hideez Authenticator
        • Вимкнення входу в HES через Hideez Authenticator
      • Сервісні операції
  • Усунення несправностей
  • Допомога
  • Портал Документації Hideez
Powered by GitBook
On this page
  • Проблеми після зміни домену
  • Відсутність зв'язку із Центром Сертифікації (CA - Certification Authority Role Service)
  • Проблеми з входом після реєстрації
  • Відсутній QR-код для входу
  • Проблеми з підключенням Hideez Authenticator до Hideez Enterprise Server (Не має зв'язку з сервером)
  • Переглянути список встановлених смарт-карт або акаунтів для безпарольного розблокування на TPM вашого комп'ютера
  • Видалити встановлені смарт карти із TPM модуля вашого комп'ютера
  • Перевірити статус і властивості TPM на вашому комп'ютері

Усунення несправностей

Hideez Authenticator - Усунення несправностей

PreviousСервісні операціїNextДопомога

Last updated 3 months ago

Проблеми після зміни домену

Якщо ви змінили домен комп'ютера (наприклад, приєднали його до Azure AD, а потім повернули до наземного домену AD), і виникає помилка під час реєстрації пристрою в домені, виконайте наступні кроки:

  • Запустіть certmgr.msc від імені адміністратора на комп'ютері.

  • Перейдіть до Trusted Root Certification Authorities → Certificates.

  • Перевірте наявність кількох сертифікатів від вашого доменного сервера. Залиште лише кореневий сертифікат Центру Сертифікації, видаливши зайві.

Відсутність зв'язку із Центром Сертифікації (CA - Certification Authority Role Service)

Якщо ви стикаєтесь із помилкою 0x800706BA, це означає, що сервер Центру сертифікації (CA) недоступний. Щоб вирішити цю проблему, виконайте наступні дії:

  1. Перевірте доступність сервера CA

    • Переконайтеся, що сервер CA увімкнений і працює належним чином.

    • Перевірте, чи немає проблем із мережею, які перешкоджають доступу до сервера.

  2. Перевірте з'єднання із сервером CA

    • Виконайте наступну команду в Командному рядку (cmd), щоб перевірити доступність сервера CA:

      ping <CA_Server_Hostname>
    • Якщо сервер доступний, перевірте з'єднання зі службою CA RPC, виконавши:

      certutil -ping
    • Якщо отримуєте таймаут або помилку з'єднання, можливо, брандмауер або мережеві політики блокують доступ.

  3. Перевірте налаштування брандмауера Windows і мережі

    • Переконайтеся, що RPC (Remote Procedure Call) і DCOM не заблоковані брандмауером.

    • Відкрийте необхідні порти для зв’язку з CA (зазвичай TCP 135 для RPC).

  4. Перезапустіть службу CA

    • Відкрийте Служби (services.msc) на сервері CA.

    • Знайдіть Active Directory Certificate Services та перезапустіть її.

    • Або виконайте перезапуск через PowerShell:

      Restart-Service certsvc
  5. Переконайтеся, що роль CA встановлена

    • Виконайте команду, щоб перевірити наявність ролі CA:

      Get-WindowsFeature -Name AD-Certificate
    • Якщо роль CA відсутня, встановіть її за допомогою команди:

      Install-WindowsFeature -Name AD-Certificate -IncludeManagementTools

Якщо проблема не зникла, перевірте журнали подій (Event Viewer > Applications and Services Logs > CertificateServicesClient) для отримання детальнішої інформації про помилки.

Проблеми з входом після реєстрації

Якщо реєстрація успішна, але ви не можете увійти, запустіть команду в PowerShell від імені адміністратора:

certutil -pulse

Відсутній QR-код для входу

Якщо QR-код не відображається на екрані входу у Windows, перевірте, чи ввімкнена ця опція в Hideez Client.

Проблеми з підключенням Hideez Authenticator до Hideez Enterprise Server (Не має зв'язку з сервером)

Якщо під час Єдиного входу на у веб-застосунок або розблокування комп'ютера ви зіштовхнулися із проблемою "Немає зв'язку із сервером" або "Час очікування операції минув" переконайтесь, що порт і адреса сервера Hideez відкриті для мережі, в якій знаходиться смартфон з додатком Hideez Authenticator.

Для перевірки з'єднання між вашим смартфоном і сервером Hideez, виконайте такі кроки:

  1. Відкрийте браузер на вашому смартфоні (Chrome, Safari або будь-який інший).

  2. Введіть адресу сервера Hideez, яку ви використовуєте. Це може бути локальна або публічна адреса сервера Hideez Enterprise Server.

  3. Перевірте статус з'єднання. Якщо сервер доступний і конфігурація правильна, ви побачите сторінку з підтвердженням доступу до сервера або запит на введення даних для авторизації.

Переглянути список встановлених смарт-карт або акаунтів для безпарольного розблокування на TPM вашого комп'ютера

Щоб перевірити зареєстровані смарт-карти або акаунти для безпарольного входу за допомогою PowerShell, виконайте таку команду:

wmic path win32_PnPEntity where "DeviceID like '%smartcardreader%'" get DeviceID

Якщо на вашому комп'ютері зареєстровані смарт-карти як методи входу або акаунти для безпарольного розблокування за допомогою застосунку Hideez Authenticator, відповідна команда або запит для перевірки цих даних виведе приблизно таке:

Видалити встановлені смарт карти із TPM модуля вашого комп'ютера

Щоб видалити встановлені смарт-карти або акаунти безпарольного входу, збережені в модулі TPM 2.0 на вашому комп'ютері, за допомогою PowerShell, можна скористатися такою командою:

tpmvscmgr destroy /instance <name_of_smartcard>

Результат виконання команди для видалення смарт-карт або акаунтів з модуля TPM або через утиліту для управління віртуальними смарт-картами може виглядати приблизно так:

Перевірити статус і властивості TPM на вашому комп'ютері

Щоб перевірити статус і властивості TPM 2.0, можна скористатися такою командою в PowerShell:

Get-TPM

Якщо TPM (Trusted Platform Module) на вашому комп'ютері увімкнений, команда Get-TPM у PowerShell поверне приблизно таку інформацію: