Beheben von EAP-TLS-Authentifizierungsfehlern auf Windows-Computern mit ISE

Beheben von EAP-TLS-Authentifizierungsfehlern auf Windows-Computern mit ISE

Beim Versuch der EAP-TLS-Authentifizierung über Cisco ISE ist ein Fehler aufgetreten, der auf einen Authentifizierungsfehler hinweist. Dieses Problem hat unsere Fähigkeit beeinträchtigt, eine von Cisco ISE abhängige Netzwerkzugriffslösung zu implementieren. In diesem Artikel untersuchen wir effektive Methoden zur Behebung des Problems, dass Windows-Rechner die EAP-TLS-Authentifizierung mit ISE nicht abschließen .

Ereignis 5400: Authentifizierungsfehler.

Fehlerbehebung bei EAP-TLS-Authentifizierungsfehlern unter Windows 11

In Fällen, in denen Windows-Systeme die EAP-TLS-Authentifizierung mit ISE nicht abschließen können und den Fehler Ereignis 5400 anzeigen, sollten Sie die Implementierung der folgenden Lösungen in Betracht ziehen:

  1. Entfernen Sie Wiederholungseinträge.
  2. Passen Sie Ihre Zertifikatsvalidierungseinstellungen an.
  3. Wenden Sie sich an den Microsoft-Support.

Lassen Sie uns tiefer auf die einzelnen Lösungen eingehen.

Beheben des Authentifizierungsfehlers bei Ereignis 5400

1] Registrierungseinträge entfernen

Dieses Problem tritt normalerweise auf, wenn die Gruppenrichtlinie Stamm- und Zwischenzertifikate nicht richtig auswählt. Um dies zu beheben, müssen Sie mehrere Registrierungsschlüssel löschen. Bevor Sie fortfahren, sichern Sie unbedingt Ihre Registrierungsinformationen. Starten Sie als Nächstes die Eingabeaufforderung als Administrator und führen Sie die folgenden Befehle aus:


reg delete "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies"/f
reg delete "HKCU\Software\Microsoft\WindowsSelfHost"/f
reg delete "HKCU\Software\Policies"/f
reg delete "HKLM\Software\Microsoft\Policies"/f
reg delete "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies"/f
reg delete "HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsStore\WindowsUpdate"/f
reg delete "HKLM\Software\Microsoft\WindowsSelfHost"/f
reg delete "HKLM\Software\Policies"/f
reg delete "HKLM\Software\WOW6432Node\Microsoft\Policies"/f
reg delete "HKLM\Software\WOW6432Node\Microsoft\Windows\CurrentVersion\Policies"/f
reg delete "HKLM\Software\WOW6432Node\Microsoft\Windows\CurrentVersion\WindowsStore\WindowsUpdate"/f

Hinweis: Möglicherweise erhalten Sie die Meldung „ FEHLER: Das System konnte den angegebenen Registrierungsschlüssel oder -wert nicht finden. “. Diese können ignoriert werden.

Sobald Sie diesen Schritt abgeschlossen haben, starten Sie Ihren Computer neu und wählen Sie die entsprechenden Stamm- und Zwischenzertifikate aus.

2] Einstellungen zur Zertifikatsvalidierung ändern

Frühere Windows-Versionen wie Windows 10 hatten unterschiedliche Validierungslogiken für Serverzertifikate, die auf verschiedenen EAP-Methoden basierten. Mit Windows 11 hat Microsoft diese Logik vereinheitlicht, um sie an die WPA3-Enterprise-Spezifikation anzupassen und so ein konsistentes und zuverlässiges Erlebnis zu gewährleisten. Wenn Sie Probleme mit EAP-TLS und TLS 1.3 haben, stellen Sie sicher, dass Ihr RADIUS-Server aktualisiert und gepatcht ist , oder erwägen Sie, TLS 1.3 auf der Serverseite zu deaktivieren. Bestätigen Sie außerdem, dass die vom ISE-Server verwendeten Stamm- und Zwischenzertifikate vom Windows 11-Client als vertrauenswürdig erkannt werden.

3] Wenden Sie sich an den Microsoft-Support

Wenn keine der vorherigen Lösungen hilft, kann es hilfreich sein, sich an den Microsoft-Support zu wenden. Besuchen Sie support.microsoft.com , melden Sie sich bei Ihrem Konto an und senden Sie ein Ticket mit einer Beschreibung Ihres Problems, um Hilfe zu erhalten.

Mit etwas Glück können Ihnen die in diesem Artikel beschriebenen Lösungen dabei helfen, das Authentifizierungsproblem zu beheben.

Wie aktiviere ich die EAP-TLS-Sitzungsfortsetzung für ISE?

Um die TLS-Sitzungsfortsetzung für EAP-TLS zu aktivieren, navigieren Sie zu Verwaltung > System > Einstellungen > Protokoll > EAP-TLS. Aktivieren Sie das Kontrollkästchen „EAP-TLS-Sitzungsfortsetzung aktivieren“ und geben Sie die erforderlichen Werte in das Feld „EAP-TLS-Sitzungstimeout“ ein.

Was ist EAP in Cisco ISE?

Innerhalb der Cisco Identity Services Engine (ISE) ermöglicht das Extensible Authentication Protocol (EAP) die sichere Authentifizierung von Geräten, die eine Verbindung zum Netzwerk herstellen möchten. EAP ist ein anpassbares Framework, das verschiedene Authentifizierungsmethoden ermöglicht und Flexibilität bei der Geräte- und Benutzerüberprüfung bietet.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert