Soluții

Remediere Intune: Error 0x87D1FDE8

Eroarea 0x87D1FDE8 în Intune apare de regulă în contextul aplicării de profiluri de configurare (Device Configuration / Remediation) și înseamnă ceva de genul „Remediation failed” (nu s-a putut remedia/seta configurația).

Iată pașii de diagnostic și posibile soluții:

În ce caz apare / cauze comune

  • Dacă ai aplicat un Managed Browser policy (setări de URL permis/blocat) poate apărea această eroare — este un bug cunoscut, iar consola Intune poate afișa eroarea, dar dispozitivele ar putea funcționa totuși corect.

  • Se poate datora unui OMA-URI incorect în profilul de configurare (adică ai introdus greșit calea sau sintaxa).

  • Se poate întâmpla la setări legate de parole (la profiluri „Password Profile”). De exemplu, setarea unui caracter special într-o politică de parolă pe Windows 10 poate genera eroarea.

  • Uneori, politica funcționează pe dispozitive, dar raportarea stării eșuează (adică dispozitivul aplică setarea, dar Intune raportează „failed”).

  • Eroarea poate apărea și dacă dispozitivul nu îndeplinește cerințele politicii (ex: nu e conform, nu are componenta necesară, sau versiunea Windows nu suportă CSP-ul respectiv) .Pași de diagnostic

  1. În consola Intune, identifică pe care „device / configuration profile / setting” apare eroarea.

  2. Pe dispozitiv afectat, verifică jurnalul de evenimente:

    • Applications and Services Logs → Microsoft → Windows → DeviceManagement-Enterprise-Diagnostics-Provider → Admin

    • Caută evenimente legate de politica respectivă / CSP-ul respectiv pentru detalii (de ex: „The system cannot find the file specified” etc.)

  3. Verifică OMA-URI folosit în profil — asigură-te că este corect și corespunde cu ceea ce așteaptă CSP-ul.

  4. Compară dispozitivele pe care funcționează politica cu cele pe care nu — ce diferențe au (versiune OS, stări de conformitate, componente lipsă etc.).

  5. Pentru politicile de parolă, verifică dacă există opțiuni nepermise (ex: „password never expires”, „user cannot change password”) care împiedică aplicarea politicii.

  6. În cazul politicului Managed Browser, dacă apare eroarea doar în consolă și dispozitivele funcționează normal, se poate ignora (eroare cunoscută)

Soluții / remedieri

  • Corectează OMA-URI-urile: dacă ai făcut copy-paste sau ai folosit sintaxă greșită, editează profilul și folosește calea corectă.

  • Elimină sau modifică cerințele care nu pot fi aplicate pe dispozitivele respective (ex: cerințe de parolă care nu sunt suportate).

  • Dacă este vorba de politică Managed Browser, așteaptă ca dispozitivele să facă check-in — eroarea poate dispărea în consola Intune după un nou check-in.

  • Pentru profiluri de parolă, evită setarea „password never expires” sau „user cannot change password” pentru conturi locale, dacă aceste opțiuni blochează aplicarea.

  • Asigură-te că dispozitivul este actualizat și are toate componentele necesare (ex: suport pentru CSP-ul pe care profilul încearcă să îl aplice).

  • După ce faci modificările, forc-ează un sync / recheck-in pe dispozitiv (în Intune > device > Sync).

[mai mult...]

Remediere: intune error code 53003

1. Înțelege ce înseamnă eroarea

Mesaj tipic: “Access has been blocked by Conditional Access policies. The access policy does not allow token issuance.”

Adică logarea (autentificarea primară) poate fi corectă, dar nu îndeplinește criteriile impuse de politicile de acces (ex: locație, dispozitiv, starea dispozitivului, aplicație aprobată etc.). Aceste politici sunt administrate în Azure AD / Entra ID, sub Conditional Access.

2. Pași de diagnostic

Pentru un admin sau pentru cineva care are acces la portalul Azure / Entra ID:

  1. Verifică logurile de conectare (Sign-in Logs) în Azure / Entra ID

    • Găsește evenimentul de autentificare cu eroarea 53003.

    • Uită-te la secțiunea „Conditional Access” în acele loguri — va arăta ce politică (sau politici) au fost aplicate / blocate.

    • Poți folosi filtrarea pe correlation ID sau Request ID raportat în mesajul de eroare.

  2. Folosește instrumentul „What If” din Conditional Access
    Azure AD oferă un instrument „What If” (în sectiunea Conditional Access) în care poți simula condițiile (user, aplicație, locație, dispozitiv) ca să vezi ce politici s-ar aplica. Asta te ajută să detectezi ce restricție specifică blochează.

  3. Verifică starea dispozitivului
    Politicile ar putea cere ca dispozitivul să fie „compliant” sau „înregistrat” (registered, hybrid joined, Azure AD joined etc.). Dacă dispozitivul nu apare ca înregistrat sau nu este conform, accesul va fi blocat. 
    De exemplu, un caz raportat arătî că dispozitivul apare de două ori în Azure, unul neadministrat, ceea ce provoacă conflict.

  4. Verifică dacă politica se aplică pe utilizator, pe grupuri, pe dispozitive
    Unele politici pot exclude sau include grupuri, utilizatori sau dispozitive. Poate fi necesar să adaugi excepții sau să modifici politicile pentru a permite accesul necesar.

  5. Verifică scenariul cross-tenant, external user etc.
    Dacă utilizatorul este extern (guest) sau accesează o resursă dintr-un alt tenant, politicile de acces pot proveni din tenantul resursei, nu neapărat din cel al utilizatorului.

3. Posibile remedieri

Odată ce ai identificat ce politică blochează, poți aplica soluții (în funcție de scenariu):

  • Modifică politica de acces: relaxează criteriile care blochează (ex: permite accesul din locații IP suplimentare, elimină cerința de dispozitiv „compliant” pentru acei utilizatori etc.).

  • Creează excepții (exclusion) pentru grupuri de utilizatori sau dispozitive.

  • Asigură-te că dispozitivul este înregistrat și „compliant” conform politicilor Intune / Azure AD.

  • Dacă ai duplicate de device în Azure, șterge înregistrările care nu sunt corecte.

  • În caz de politici care cer MFA, asigură-te că procesul MFA este completat.

  • Dacă este cross-tenant, verifică politicile tenantului resursei și colaborează cu administratorii acelui tenant.

4. Ce poți încerca dacă ești utilizator

Dacă nu ai acces la portalul de administrare:

  • Contactează administratorul IT al organizației și informează-l despre eroarea 53003 — cere-i să verifice politicile Conditional Access.

  • Asigură-te că aplicațiile Microsoft (Outlook, Teams etc.) sunt actualizate.

  • Dacă folosești un browser web pentru acces, încearcă să ștergi cache-ul și cookie-urile browserului.

  • Verifică dacă locația sau rețeaua ta este permisă (poate politica blochează accesul din regiunea ta).

  • Încearcă de pe un alt dispozitiv sau rețea (pentru a vedea dacă e restricție legată de dispozitiv / rețea).

[mai mult...]

Ce aduce nou iOS 26 pe Apple Watch (watchOS 11)

Odată cu lansarea iOS 26 pe iPhone, Apple aduce schimbări importante și pentru Apple Watch, printr-un update major de tip watchOS (probabil watchOS 11). Acesta preia conceptul vizual Liquid Glass, care introduce transparențe fluide, reflexii subtile și animații dinamice ce se adaptează în timp real la cadran și aplicații.

Scopul este de a crea o experiență vizuală mai coerentă între iPhone și Apple Watch, dar și de a oferi funcții noi pentru sănătate, notificări și interacțiuni inteligente.

Compatibilitate: Update-ul este disponibil pentru modelele mai noi, începând de la Apple Watch Series 6 și până la Ultra. Modelele mai vechi (ex. Series 3 sau 4) nu mai sunt eligibile sau primesc doar o parte dintre funcții.

[mai mult...]

Tot ce trebuie să știi despre iOS 26 – noutăți, funcții ascunse și detalii

Apple a lansat oficial iOS 26– un update care marchează cea mai mare schimbare vizuală de la introducerea iOS 7 în 2013. Noul limbaj de design, denumit Liquid Glass, transformă complet interfața sistemului: meniurile, notificările și ferestrele aplicațiilor capătă transparențe fluide, reflexii subtile și animații dinamice care se adaptează în timp real la conținutul din fundal. Rezultatul este o experiență vizuală mai modernă și mai interactivă, menită să ofere senzația de profunzime și coerență în întregul sistem.

În plus față de partea estetică, iOS 26 aduce și o serie de îmbunătățiri practice la nivel de funcționalitate, securitate și integrare cu serviciile Apple.

Compatibilitate: Update-ul este disponibil pentru iPhone-urile echipate cu chipset Apple A13 Bionic sau mai nou. Asta înseamnă că modelele începând cu iPhone 11 și generațiile ulterioare pot instala iOS 26. Din păcate, modelele mai vechi, precum iPhone XR sau iPhone XS, nu mai sunt eligibile, ceea ce marchează sfârșitul suportului software pentru aceste dispozitive.

[mai mult...]