Remediere: intune error code 53003

Configurare noua (How To)

Situatie

1. Înțelege ce înseamnă eroarea

Mesaj tipic: “Access has been blocked by Conditional Access policies. The access policy does not allow token issuance.”

Adică logarea (autentificarea primară) poate fi corectă, dar nu îndeplinește criteriile impuse de politicile de acces (ex: locație, dispozitiv, starea dispozitivului, aplicație aprobată etc.). Aceste politici sunt administrate în Azure AD / Entra ID, sub Conditional Access.

2. Pași de diagnostic

Pentru un admin sau pentru cineva care are acces la portalul Azure / Entra ID:

  1. Verifică logurile de conectare (Sign-in Logs) în Azure / Entra ID

    • Găsește evenimentul de autentificare cu eroarea 53003.

    • Uită-te la secțiunea „Conditional Access” în acele loguri — va arăta ce politică (sau politici) au fost aplicate / blocate.

    • Poți folosi filtrarea pe correlation ID sau Request ID raportat în mesajul de eroare.

  2. Folosește instrumentul „What If” din Conditional Access
    Azure AD oferă un instrument „What If” (în sectiunea Conditional Access) în care poți simula condițiile (user, aplicație, locație, dispozitiv) ca să vezi ce politici s-ar aplica. Asta te ajută să detectezi ce restricție specifică blochează.

  3. Verifică starea dispozitivului
    Politicile ar putea cere ca dispozitivul să fie „compliant” sau „înregistrat” (registered, hybrid joined, Azure AD joined etc.). Dacă dispozitivul nu apare ca înregistrat sau nu este conform, accesul va fi blocat. 
    De exemplu, un caz raportat arătî că dispozitivul apare de două ori în Azure, unul neadministrat, ceea ce provoacă conflict.

  4. Verifică dacă politica se aplică pe utilizator, pe grupuri, pe dispozitive
    Unele politici pot exclude sau include grupuri, utilizatori sau dispozitive. Poate fi necesar să adaugi excepții sau să modifici politicile pentru a permite accesul necesar.

  5. Verifică scenariul cross-tenant, external user etc.
    Dacă utilizatorul este extern (guest) sau accesează o resursă dintr-un alt tenant, politicile de acces pot proveni din tenantul resursei, nu neapărat din cel al utilizatorului.

3. Posibile remedieri

Odată ce ai identificat ce politică blochează, poți aplica soluții (în funcție de scenariu):

  • Modifică politica de acces: relaxează criteriile care blochează (ex: permite accesul din locații IP suplimentare, elimină cerința de dispozitiv „compliant” pentru acei utilizatori etc.).

  • Creează excepții (exclusion) pentru grupuri de utilizatori sau dispozitive.

  • Asigură-te că dispozitivul este înregistrat și „compliant” conform politicilor Intune / Azure AD.

  • Dacă ai duplicate de device în Azure, șterge înregistrările care nu sunt corecte.

  • În caz de politici care cer MFA, asigură-te că procesul MFA este completat.

  • Dacă este cross-tenant, verifică politicile tenantului resursei și colaborează cu administratorii acelui tenant.

4. Ce poți încerca dacă ești utilizator

Dacă nu ai acces la portalul de administrare:

  • Contactează administratorul IT al organizației și informează-l despre eroarea 53003 — cere-i să verifice politicile Conditional Access.

  • Asigură-te că aplicațiile Microsoft (Outlook, Teams etc.) sunt actualizate.

  • Dacă folosești un browser web pentru acces, încearcă să ștergi cache-ul și cookie-urile browserului.

  • Verifică dacă locația sau rețeaua ta este permisă (poate politica blochează accesul din regiunea ta).

  • Încearcă de pe un alt dispozitiv sau rețea (pentru a vedea dacă e restricție legată de dispozitiv / rețea).

Solutie

Tip solutie

Permanent

Voteaza

(2 din 3 persoane apreciaza acest articol)

Despre Autor

Leave A Comment?