

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Beheben Sie Probleme mit dem AWS Private Certificate Authority Connector für SCEP-Probleme
<a name="troubleshoot-connector-scep"></a>

Möglicherweise müssen Sie Probleme im Zusammenhang mit Ihrer Connector für SCEP-Implementierung beheben. Dieses Kapitel enthält detaillierte Informationen zu den HTTP- und Client-Fehlern, die vom Dienst gesendet wurden.

**Topics**
+ [Beheben Sie HTTP-Fehler vom Connector für SCEP](c4scep-troubleshoot-http-error.md)
+ [Beheben Sie Fehler beim Connector für SCEP-Clients](troubleshoot-connector-scep-client-errors.md)

# Beheben Sie HTTP-Fehler vom Connector für SCEP
<a name="c4scep-troubleshoot-http-error"></a>

Wenn Ihr Client eine API-Aktion für Connector for SCEP-Datenebene auslöst und dies zu einem Fehler führt, sendet Connector für SCEP einen HTTP-Antwortcode mit Informationen über den Fehler an den anfragenden Client.

Zusätzlich zu den Serviceantworten, die Ihren Kunden direkt zur Verfügung gestellt werden, können Sie die im [Überwachen Sie den Connector für SCEP](c4scep-monitoring-overview.md) Abschnitt beschriebenen Überwachungstools verwenden, um Fehler, die zu einem HTTP-Fehler führen, anzuzeigen und zu debuggen.

Im Folgenden finden Sie Fehlermeldungen, die der Dienst an die SCEP-Clients zurückgibt, die möglichen Ursachen und die Schritte, die Sie zur Behebung der Probleme ergreifen können.

## Ungültige HTTP 400-Anfrage
<a name="troubleshoot-connector-scep-http400"></a>

Ein HTTP 400-Antwortcode bedeutet, dass Connector für SCEP die Anfrage aufgrund eines offensichtlichen Client-Fehlers, z. B. fehlender oder ungültiger Daten in der Anfrage, nicht verarbeiten kann. Wenn der Fehler auf einen für das SCEP-Protokoll spezifischen Fehler zurückzuführen ist, nimmt Connector for SCEP die SCEP-Antwort als Binärdatei in die Nachricht auf. Connector für SCEP APIs kann aus einem der folgenden Gründe 400 Antworten zurückgeben.


| Antwort-Header (x-amzn-) ErrorType | Fehlermeldung (x-amzn-) ErrorMessage | Ursache | Abhilfe | Beinhaltet die SCEP-Antwort? | 
| --- | --- | --- | --- | --- | 
|  LimitExceededException  |  Das Ausstellungslimit der Zertifizierungsstelle wurde überschritten.  |  Die dem Connector zugeordnete private Zertifizierungsstelle (CA) hat ihr Kontingent für die Anzahl der Zertifikate, die sie ausstellen kann, überschritten.  |  Ein SCEP-Connector kann während seiner gesamten Lebensdauer nur mit einer privaten Zertifizierungsstelle verbunden werden. Wenn Sie die Grenzen Ihrer privaten CA ausgeschöpft haben, erstellen Sie entweder einen neuen Connector oder beantragen Sie eine Erhöhung des Kontingents. Weitere Informationen zu Kontingenten für private Zertifizierungsstellen finden Sie unter [AWS Private Certificate Authority Kontingente](https://docs.aws.amazon.com/general/latest/gr/pca.html#limits_pca).  |  Nein  | 
|  ValidationException  |  Die Anfrage muss Base64 enthalten.  |  Der Connector für SCEP kann die HTTP-GET-Anfrage nicht verarbeiten, da der Hauptteil kein gültiges Base64-Format hat.  |  Wenn möglich, konfigurieren Sie Ihre Clients so, dass sie HTTP-POST-Nachrichten anstelle von HTTP-GET-Nachrichten verwenden. Wenn Sie HTTP GET verwenden müssen, müssen die Nachrichten das Base64-Format verwenden. Wenn Ihre Clients diese Anforderungen nicht erfüllen, wenden Sie sich an uns, [AWS Support](https://aws.amazon.com/contact-us/)um Unterstützung zu erhalten.  |  Nein  | 
|  ValidationException  |  Die Zertifizierungsstelle ist nicht aktiv.  |  Die dem Connector zugeordnete private CA ist inaktiv.  |  Reaktivieren Sie die private CA. Weitere Informationen finden Sie unter [Aktualisieren Sie eine private Zertifizierungsstelle in AWS Private Certificate Authority](PCAUpdateCA.md).  |  Nein  | 
|  ValidationException  |  Die Gültigkeit des Zertifikats der Zertifizierungsstelle muss ab heute mindestens ein Jahr betragen.  |  Die private Zertifizierungsstelle, die dem Allzweck-Connector zugeordnet ist, muss ab heute eine Gültigkeitsdauer von einem Jahr haben.  |  Stellen Sie das Zertifikat mit einer Gültigkeitsdauer von mehr als einem Jahr ab heute erneut aus. Informationen zur Verwaltung von Zertifikaten finden Sie unter[Verwalten Sie den privaten CA-Lebenszyklus](ca-lifecycle.md).  |  Nein  | 
|  ValidationException  |  Das in der Anfrage enthaltene Zertifikat ist abgelaufen.  |  Das vom Client-Gerät bei jeder Transaktion generierte vorübergehende Zertifikat war bei Empfang durch den Dienst abgelaufen.  |  Es ist sehr wahrscheinlich, dass die Zeiteinstellungen Ihrer Client-Geräte nicht richtig konfiguriert sind und dass sie Zertifikate erstellen, deren Datum hinter der Echtzeit zurückliegt. Wenn Sie dieses Problem nicht lösen können, wenden Sie sich an uns, um [AWS Support](https://aws.amazon.com/contact-us/)Unterstützung zu erhalten.  |  Nein  | 
|  ValidationException  |  Die Anfrage enthält eine ungültige kryptografische Nachrichtensyntax.  |  Der Dienst konnte die SCEP-Anforderungsnachricht nicht dekodieren.  |  [Überprüfen Sie, ob Ihre SCEP-Nachrichten der kryptografischen Nachrichtensyntax entsprechen, die in SCEP RFC 8894 definiert ist.](https://www.rfc-editor.org/rfc/rfc8894.html) Wenn Sie dieses Problem nicht lösen können, wenden Sie sich an uns, um Unterstützung zu erhalten. [AWS Support](https://aws.amazon.com/contact-us/)  |  Nein  | 
|  ValidationException  |  Der Connector ist nicht aktiv.  |  Der Status des Connectors ist nicht **aktiv**.  |  Den Status eines Connectors finden Sie in der Konsole oder im [Statusfeld](https://docs.aws.amazon.com/pca-connector-scep/latest/APIReference/API_Connector.html#:~:text=Required%3A%20No-,StatusReason,-Information%20about%20why) in der API. **Der Status eines Connectors kann „Erstellt“, „**Aktiv**“, „**Löschen**“ oder „**Fehlgeschlagen“ lauten**.** Wenn der Status „Wird **erstellt**“ lautet, versuchen Sie es später mit Ihrer Anfrage. Wenn der Status „**Fehlgeschlagen**“ lautet, sehen Sie sich den Grund für den Status an, um das Problem zu beheben, und erstellen Sie dann einen neuen Connector.  |  Nein  | 
|  ValidationException  |  Die Anfrage muss ein gültiges Zertifikat enthalten.  |  Das in der Anforderungsnachricht des Clients enthaltene vorübergehende Zertifikat fehlte entweder oder war ungültig.  |  SCEP-kompatible Clients müssen ein selbstsigniertes Zertifikat bereitstellen, um sich zu authentifizieren. Wenn Ihr Kunde das erforderliche selbstsignierte Zertifikat nicht bereitstellen kann, wenden Sie sich an uns, um Unterstützung zu erhalten. [AWS Support](https://aws.amazon.com/contact-us/)  |  Nein  | 
|  ValidationException  |  Die Anforderungs-URI ist ungültig.  |  Der Connector für SCEP kann die Anfrage nicht analysieren, da der URI-Pfad oder die Abfrage der Anfrage ungültig sind.  |  Administratoren sollten die Konfigurationseinstellungen der Client-Geräte überprüfen, die normalerweise über ein MDM-System (Mobile Device Management) verwaltet werden. Weitere Informationen finden Sie unter [Schritt 2: Kopieren Sie die Konnektordetails in Ihr MDM-System](connector-for-scep-getting-started.md#gs-connector-for-scep-view-details).  |  Nein  | 
|  ValidationException  |  In der Anfrage ist genau ein Host-Header erforderlich.  |  Der Client hat in der Anfrage keinen gültigen HTTP-Host-Header angegeben, der für die Verarbeitung der Anfrage erforderlich ist.  |  Der HTTP-Host-Header ist erforderlich, um Anfragen zu unterscheiden, die an verschiedene Konnektoren gesendet werden. Wenn Ihr Client den erforderlichen HTTP-Host-Header nicht bereitstellen kann, wenden Sie sich an uns, um [AWS Support](https://aws.amazon.com/contact-us/)Unterstützung zu erhalten.  |  Nein  | 
|  ValidationException  |  Die Anfrage konnte nicht dekodiert werden. Bitte senden Sie eine gültige SCEP-Anfrage.  |  Der Dienst konnte die CMS-Anfrage (Cryptographic Message Syntax), die Ihr Client gesendet hat, nicht dekodieren und verarbeiten.  |  Wenn Ihre Kunden Probleme mit unserer Implementierung von SCEP haben, notieren Sie sich die Anfrage-ID (`x-amzn-requestid`) aus der Antwort und kontaktieren Sie uns. [AWS Support](https://aws.amazon.com/contact-us/)  |  Nein  | 
|  ValidationException  |  Die Antwort konnte nicht mit den aus der Anfrage abgeleiteten Werten codiert werden. Bitte senden Sie eine gültige SCEP-Anfrage.  |  Der Dienst konnte die SCEP-Antwort nicht verschlüsseln.  |  Dieses Problem tritt normalerweise auf, wenn der Dienst das bereitgestellte Anforderungszertifikat nicht verwenden kann, um die SCEP-Antwortnachricht ordnungsgemäß zu verschlüsseln. Dies kann beispielsweise der Fall sein, wenn das anfordernde Zertifikat über einen ECDSA-Schlüssel (Elliptic Curve Digital Signature Algorithm) verfügt, den Connector for SCEP nicht unterstützt. Wenn dieses Problem auftritt, konfigurieren Sie zunächst Ihren MDM- oder SCEP-Client für die Verwendung von RSA. Wenn Sie das Problem immer noch nicht lösen können, notieren Sie sich die Anfrage-ID (`x-amzn-requestid`) aus der Antwort und wenden [AWS Support](https://aws.amazon.com/contact-us/)Sie sich an uns, um Unterstützung zu erhalten.  |  Nein  | 
|  ValidationException  |  Algorithmus wird nicht unterstützt: <OID>  |  Die Anfrage wurde entweder signiert oder mit einem nicht unterstützten kryptografischen Algorithmus verschlüsselt.  |  Unser Service unterstützt bestimmte veraltete und schwache kryptografische Algorithmen nicht. Diese Informationen werden den Kunden im Rahmen der `GetCACaps` Anfrage mitgeteilt. Einige Clients verwenden diese Methode jedoch möglicherweise nicht, um die unterstützten Algorithmen zu überprüfen. Wenn Ihre Kunden mit den von unserem Service unterstützten kryptografischen Algorithmen nicht kompatibel zu sein scheinen, wenden Sie sich an uns, [AWS Support](https://aws.amazon.com/contact-us/)um Unterstützung zu erhalten.  |  Nein  | 
|  ValidationException  |   PkiOperation MessageType wird nicht unterstützt.  |  Die Anforderungsnachricht enthielt einen ungültigen `PkiOperation` Nachrichtentyp und konnte vom Dienst nicht verarbeitet werden.  |  Unser Service unterstützt nur eine Teilmenge der in RFC 8894 definierten Nachrichtentypen des SCEP-Protokolls. Insbesondere erkennen und verarbeiten wir die folgenden Nachrichtentypen: CertRep,, PKCSReq GetCert, GetCRL und. CertPoll Wir teilen den Clients die unterstützten Nachrichtentypen über die CACaps Get-Methode mit. Leider verwenden einige Kunden diese Methode möglicherweise nicht und entsprechen möglicherweise nicht den Funktionen unseres Dienstes. Wenn Ihre Kunden mit den von unserem Service unterstützten SCEP-Nachrichtentypen nicht kompatibel zu sein scheinen, wenden Sie sich an. [AWS Support](https://aws.amazon.com/contact-us/)  |  Nein  | 
|  BadRequestException  |  Das Challenge-Passwort ist ungültig.  |  Das vom Client angegebene Challenge-Passwort war für den kontaktierten Dienstendpunkt und den zugehörigen Connector ungültig. Das Challenge-Passwort ist eine erforderliche Sicherheitsmaßnahme, die im SCEP-Protokoll definiert ist, um sicherzustellen, dass nur autorisierte Clients auf den Service zugreifen können.  |  Stellen Sie sicher, dass Ihr Kunde in seiner Anfrage das richtige Challenge-Passwort angibt. Sie finden sie in den Connector-Details in der Konsole oder über die [GetChallengePassword](https://docs.aws.amazon.com/pca-connector-scep/latest/APIReference/API_GetChallengePassword.html)API. Weitere Informationen finden Sie unter [Schritt 2: Kopieren Sie die Konnektordetails in Ihr MDM-System](connector-for-scep-getting-started.md#gs-connector-for-scep-view-details).  |  Ja  | 
|  BadRequestException  |  In der Anfrage zum Signieren des Zertifikats ist genau ein Challenge-Passwort erforderlich.  |  Der Client hat in seiner Anfrage entweder kein oder mehrere Challenge-Passwörter angegeben.  |  Stellen Sie sicher, dass Ihr Kunde in seiner Anfrage ein Challenge-Passwort angibt. Sie finden Challenge-Passwörter in den Connector-Details in der Konsole oder über die [GetChallengePassword](https://docs.aws.amazon.com/pca-connector-scep/latest/APIReference/API_GetChallengePassword.html)API. Weitere Informationen finden Sie unter [Schritt 2: Kopieren Sie die Konnektordetails in Ihr MDM-System](connector-for-scep-getting-started.md#gs-connector-for-scep-view-details).  |  Ja  | 
|  BadRequestException  |  Der Connector hat keinen Zugriff auf Azure.  |  Connector für Microsoft Intune autorisiert Client-Anfragen über Microsoft Intune. Dazu müssen Sie Connector for SCEP die Erlaubnis erteilen, auf Ihre Azure-Ressourcen zuzugreifen.  |  Konfigurieren Sie die Berechtigungen, die unter beschrieben sind. [Schritt 1: Erteilen Sie die AWS Private CA Erlaubnis zur Nutzung Ihrer Microsoft Entra ID-AnwendungSchritt 1: Erteilen Sie die AWS Private CA Erlaubnis zur Nutzung Ihrer Microsoft Entra ID-Anwendung](connector-for-scep-intune.md#connector-for-scep-intune-configure-pca)  |  Ja  | 
|  BadRequestException  |  Die Azure-Anwendung hat keinen Zugriff auf die Ausführung<action>.  |  Connector für Microsoft Intune autorisiert Client-Anfragen über Microsoft Intune. Dazu müssen Sie Connector for SCEP die Erlaubnis erteilen, auf Ihre Azure-Ressourcen zuzugreifen.  |  Konfigurieren Sie die Berechtigungen, die unter beschrieben sind. [Schritt 1: Erteilen Sie die AWS Private CA Erlaubnis zur Nutzung Ihrer Microsoft Entra ID-AnwendungSchritt 1: Erteilen Sie die AWS Private CA Erlaubnis zur Nutzung Ihrer Microsoft Entra ID-Anwendung](connector-for-scep-intune.md#connector-for-scep-intune-configure-pca)  |  Ja  | 
|  BadRequestException  |  Die Azure-Anwendung wurde nicht gefunden.  |  Connector für Microsoft Intune autorisiert Client-Anfragen über Microsoft Intune. Dieser Fehler weist darauf hin, dass Ihre Microsoft Entra ID keine App-Registrierung enthält oder dass die Intune-Details Ihres Connectors falsch konfiguriert sind.  |  Folgen Sie den Anleitungen im Thema. [Microsoft Intune für Connector für SCEP konfigurierenMicrosoft Intune konfigurieren](connector-for-scep-intune.md)  |  Ja  | 
|  BadRequestException  |  Die Überprüfung der Intune-Zertifikatsignieranforderung ist fehlgeschlagen. Grund: <reason>  |  Connector für Microsoft Intune autorisiert Client-Anfragen über Microsoft Intune. Diese Fehlermeldung weist darauf hin, dass der Intune-Validierungsprozess fehlgeschlagen ist, und der entsprechende Intune-Fehlercode wird bereitgestellt.  |  Folgen Sie den Anleitungen im [Microsoft Intune für Connector für SCEP konfigurierenMicrosoft Intune konfigurieren](connector-for-scep-intune.md) Thema. Wenn das Problem weiterhin besteht, wenden Sie sich an den Microsoft-Support.  |  Ja  | 
|  BadRequestException  |  <message type>Nicht unterstützter PkiOperation messageType:.  |  Die Anforderungsnachricht enthielt einen ungültigen Nachrichtentyp und konnte vom Dienst nicht verarbeitet werden.  |  Unser Service unterstützt nur eine Teilmenge der in RFC 8894 definierten Nachrichtentypen des SCEP-Protokolls. Insbesondere erkennen und verarbeiten wir die folgenden Nachrichtentypen: CertRep,, PKCSReq GetCert, GetCRL und. CertPoll Wir teilen den Clients die unterstützten Nachrichtentypen über die CACaps Get-Methode mit. Leider verwenden einige Kunden diese Methode möglicherweise nicht und entsprechen möglicherweise nicht den Funktionen unseres Dienstes. Wenn Ihre Kunden mit den von unserem Service unterstützten SCEP-Nachrichtentypen nicht kompatibel zu sein scheinen, wenden Sie sich an. [AWS Support](https://aws.amazon.com/contact-us/)  |  Ja  | 
|  BadRequestException  |  Der Schlüsselalgorithmus oder die Schlüssellänge werden nicht unterstützt.  |  Der Dienst unterstützt den bereitgestellten öffentlichen Schlüssel, der in der Zertifikatsignieranforderung enthalten ist, nicht.  |  Unser Service unterstützt nur Standard-RSA-Schlüssel mit bis zu 16.384 Bit und ECDSA-Schlüssel mit bis zu 521 Bit. Wenn Ihre Kunden einen Algorithmus benötigen, der derzeit nicht unterstützt wird, wenden Sie sich bitte an uns, um Unterstützung zu erhalten. [AWS Support](https://aws.amazon.com/contact-us/)  |  Ja  | 

## HTTP 401 Nicht autorisiert
<a name="troubleshoot-connector-scep-http401"></a>

Der Statuscode 401 „Nicht autorisiert“ gibt an, dass die Client-Anforderung nicht abgeschlossen wurde, da sie keine gültigen Authentifizierungsdaten für die angeforderte Ressource enthält. 


| Antwortheader (x-amzn-) ErrorType | Fehlermeldung (x-amzn-) ErrorMessage | Ursache | Abhilfe | Beinhaltet die SCEP-Antwort? | 
| --- | --- | --- | --- | --- | 
|  AccessDeniedException  |  Der Connector hat keinen Zugriff auf die Zertifizierungsstelle.  |  Der Connector für SCEP hat keinen Zugriff auf die dem Connector zugeordnete private CA.  |  Teilen Sie Ihre private CA mit dem Connector für SCEP, indem Sie. AWS Resource Access Manager  |  Nein  | 
|  AccountDoesNotExistException  |  Das AWS Konto existiert nicht.  |  Die Ressource Connector für SCEP ist nicht mehr vorhanden.  |  Das Konto, dem die Zielressource gehört, wurde gelöscht. Falls dies versehentlich geschehen ist, wenden Sie sich [AWS Support](https://aws.amazon.com/contact-us/)innerhalb der Frist von 90 Tagen nach der Schließung an uns.  |  Nein  | 

## HTTP 404 nicht gefunden
<a name="troubleshoot-connector-scep-http404"></a>

Ein HTTP 404-Antwortcode bedeutet normalerweise, dass die gesuchte Ressource nicht gefunden werden konnte.


| Antwort-Header (x-amzn- ErrorType | Fehlermeldung (x-amzn-) ErrorMessage | Ursache | Abhilfe | Beinhaltet die SCEP-Antwort? | 
| --- | --- | --- | --- | --- | 
|  ResourceNotFoundException  |  Die Zertifizierungsstelle ist nicht vorhanden.  |  Die dem Connector zugeordnete private CA wurde gelöscht.  |  Es gibt eine Übergangsfrist, in der eine private Zertifizierungsstelle (CA) wiederhergestellt werden kann, falls sie versehentlich gelöscht wurde. Weitere Informationen finden Sie unter [Stellen Sie eine private CA wieder her](PCARestoreCA.md).  |  Nein  | 
|  ResourceNotFoundException  |  Ein Connector mit Endpunkt <URL>ist nicht vorhanden.  |  Das Client-Gerät hat versucht, eine Verbindung zu einer URL herzustellen, die zu keinem vorhandenen Connector gehört.  |  Stellen Sie sicher, dass Ihr Client den richtigen Endpunkt für den Connector bereitstellt. Um die eines Connectors anzuzeigen`Endpoint`, rufen Sie die [GetConnector](https://docs.aws.amazon.com/pca-connector-scep/latest/APIReference/API_GetConnector.html)API auf oder zeigen Sie sie auf der Detailseite des Connectors in der Konsole an.  |  Nein  | 

## HTTP 409-Konflikt
<a name="troubleshoot-connector-scep-http409"></a>

Eine Antwort auf einen HTTP 409-Konflikt signalisiert, dass sich eine private Zertifizierungsstelle, die einem Connector zugeordnet ist, seit die Anfrage initiiert wurde, geändert hat.


| Antwort-Header (x-amzn-) ErrorType | Fehlermeldung (x-amzn-) ErrorMessage | Ursache | Abhilfe | Beinhaltet die SCEP-Antwort? | 
| --- | --- | --- | --- | --- | 
|  ConflictException  |  Der Konnektor hat sich geändert, seit die Anfrage initiiert wurde.  |  Die dem Connector zugeordnete private CA wurde aktualisiert, wodurch eine Rotation des internen Zertifikats des Connectors ausgelöst wurde, das für die Kommunikation mit Client-Geräten über SCEP verwendet wird. Diese Zertifikatsrotation kann während des Aktualisierungszeitraums zu vorübergehenden Problemen führen, da das neue Zertifikat bereitgestellt wird. Dieser Fehler sollte jedoch rechtzeitig automatisch behoben werden.  |  Versuchen Sie es in ein paar Minuten erneut mit Ihrer Anfrage. Wenn das Problem nicht behoben wird, wenden Sie sich an, um [AWS Support](https://aws.amazon.com/contact-us/)Unterstützung zu erhalten.  |  Nein  | 

## HTTP 429 Zu viele Anfragen
<a name="troubleshoot-connector-scep-http429"></a>

Der Connector für SCEP hat Kontingente auf Kontoebene pro Region. Wenn Sie das Limit für Anfragen an einen Connector überschreiten, werden Ihre Anfragen mit einem HTTP 429-Fehler abgelehnt. Wenn Sie Ihr Kontingent erhöhen müssen, finden Sie weitere Informationen unter [AWS Private Certificate Authority Endpunkte und](https://docs.aws.amazon.com/general/latest/gr/pca.html) Kontingente.


| Antwort-Header (x-amzn-) ErrorType | Fehlermeldung (x-amzn-) ErrorMessage | Ursache | Abhilfe | Beinhaltet die SCEP-Antwort? | 
| --- | --- | --- | --- | --- | 
|  ThrottlingException  |  Die Anforderung wurde aufgrund der Drosselung von Anforderungen abgelehnt.  |  Es wurden zu viele Anfragen an diesen Connector gesendet, sodass einige Anfragen abgelehnt wurden. Diese Zertifikatsrotation kann während des Aktualisierungszeitraums zu vorübergehenden Problemen führen, da das neue Zertifikat bereitgestellt wird. Dieser Fehler sollte jedoch rechtzeitig automatisch behoben werden.  |  Wenn Sie das Limit für Anfragen an einen Connector überschreiten, werden Ihre Anfragen abgelehnt. Wenn Sie Ihr Kontingent erhöhen müssen, finden Sie weitere Informationen unter [Connector für SCEP-Endpunkte und](https://docs.aws.amazon.com/general/latest/gr/pca.html) Kontingente.  |  Nein  | 

# Beheben Sie Fehler beim Connector für SCEP-Clients
<a name="troubleshoot-connector-scep-client-errors"></a>

Verwenden Sie die folgenden Anleitungen, um Client-Fehler im Zusammenhang mit Connector für SCEP zu beheben.


| Beispiel für eine Nachricht | Ursache | Lösung | 
| --- | --- | --- | 
|  ECDSA-Schlüssel werden nicht unterstützt  |  Der Connector ist mit einer privaten CA verbunden, die einen ECDSA-Schlüssel anstelle von RSA verwendet. Dieser Dienst unterstützt zwar ECDSA-Schlüssel, aber möglicherweise sind nicht alle Client-Geräte mit diesem Algorithmus kompatibel.  |  Erwägen Sie die Verwendung einer RSA-verschlüsselten privaten CA anstelle von ECDSA. Wenn Sie eine private CA erstellen, die RSA verwendet, müssen Sie auch einen neuen Connector erstellen. Ein Connector kann während seiner gesamten Lebensdauer nur an eine private CA gebunden werden.  | 
|  Das Verschlüsselungs- oder Signaturzertifikat ist nicht vorhanden  |  Gemäß RFC 8894 gibt ein SCEP-Dienst CA-Zwischenzertifikate an den Client zurück. Diese Zertifikate werden vom Client verwendet, um Verschlüsselungs- und Signaturvalidierungsvorgänge als Teil des SCEP-Protokolls durchzuführen. Connector for SCEP verwendet dasselbe Zertifikat sowohl für Verschlüsselungs- als auch für Signaturvalidierungszwecke, was ein gängiger Ansatz ist. Einige Kunden erwarten jedoch möglicherweise, stattdessen über zwei separate Zertifikate zu verfügen.  |  Wenn Sie keine kompatiblen Clients verwenden können, wenden Sie sich an uns, um [AWS Support](https://aws.amazon.com/contact-us/)Unterstützung zu erhalten.  | 