Authentifizierungsfehler treten auf, wenn der Client keine TLS 1.2-Unterstützung hat

Zusammenfassung

Wie zuvor im Microsoft 365 Admin Center kommuniziert (z. B. Kommunikation MC240160 im Februar 2021), verschieben wir alle Onlinedienste auf Transport Layer Security (TLS) 1.2+. Diese Änderung begann am 15. Oktober 2020. Die Unterstützung für TLS 1.2+ wird in den nächsten Monaten weiterhin allen Microsoft 365-Umgebungen hinzugefügt. Wenn Sie keine Schritte unternommen haben, um sich auf diese Änderung vorzubereiten, ist ihre Verbindung zu Microsoft 365 möglicherweise betroffen.

.NET Framework nicht für TLS 1.2 konfiguriert

Problembeschreibung

Wenn Sie auf SharePoint zugreifen, tritt mindestens einer der folgenden Fehler auf:

Fehler bei der Tokenanforderung. >--- System.Net.WebException: Der Remoteserver hat einen Fehler zurückgegeben: (401) Nicht autorisiert. bei System.Net.HttpWebRequest.GetResponse()

System.Net.WebException: Die zugrunde liegende Verbindung wurde geschlossen: Unerwarteter Fehler beim Senden.

System.IO.IOException: Daten aus der Transportverbindung können nicht gelesen werden: Eine vorhandene Verbindung wurde vom Remotehost zwangsweise geschlossen.

System.Net.Sockets.SocketException: Eine vorhandene Verbindung wurde vom Remotehost zwangsweise geschlossen.

Der Business Data Connectivity-Metadatenspeicher ist derzeit nicht verfügbar.

Lösung

Weitere Informationen zum Konfigurieren von .NET Framework zum Aktivieren von TLS 1.2+ finden Sie unter Konfigurieren für starke Kryptografie.

Für das Betriebssystem ist TLS 1.2 nicht aktiviert.

Problembeschreibung

Authentifizierungsprobleme treten in älteren Betriebssystemen und Browsern auf, für die TLS 1.2 nicht aktiviert ist, oder in bestimmten Netzwerkkonfigurationen und Proxyeinstellungen, die ältere TLS-Protokolle erzwingen.

Lösung

Windows 10

Lösung 1: Überprüfen der Einstellungen für Verschlüsselungssammlungen

Auch nach dem Upgrade auf TLS 1.2 ist es wichtig sicherzustellen, dass die Einstellungen der Verschlüsselungssammlungen den Anforderungen von Azure Front Door entsprechen, da Microsoft 365 und Azure Front Door Verschlüsselungssammlungen auf leicht unterschiedliche Weise unterstützen.

Für TLS 1.2 werden die folgenden Verschlüsselungssammlungen von Azure Front Door unterstützt:

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

Um Verschlüsselungssammlungen hinzuzufügen, stellen Sie entweder eine Gruppenrichtlinie bereit, oder verwenden Sie eine lokale Gruppenrichtlinie, wie unter Konfigurieren der Reihenfolge der TLS-Verschlüsselungssammlungen mithilfe einer Gruppenrichtlinie beschrieben.

Wichtig

Bearbeiten Sie die Reihenfolge der Verschlüsselungssammlungen, um sicherzustellen, dass diese vier Sammlungen ganz oben in der Liste stehen (mit der höchsten Priorität).

Alternativley können Sie das Cmdlet Enable-TlsCipherSuite verwenden, um die TLS-Verschlüsselungssammlungen zu aktivieren. Führen Sie beispielsweise den folgenden Befehl aus, um einer Verschlüsselungssammlung die höchste Priorität zuzuweisen:

Enable-TlsCipherSuite -Name "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384" -Position 0

Mit diesem Befehl wird die Verschlüsselungssammlung TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 zur Liste der TLS-Verschlüsselungssammlungen an Position 0 hinzugefügt, welche die höchste Priorität hat.

Wichtig

Nachdem Sie Enable-TlsCipherSuite ausgeführt haben, können Sie die Reihenfolge der Verschlüsselungssammlungen überprüfen, indem Sie Get-TlsCipherSuite ausführen. Wenn die Reihenfolge die Änderung nicht widerspiegelt, überprüfen Sie, ob in der Gruppenrichtlinieneinstellung Reihenfolge der SSL-Verschlüsselungssammlungen die standardmäßige Reihenfolge der TLS-Verschlüsselungssammlungen festgelegt ist.

Weitere Informationen finden Sie unter Welche Verschlüsselungssammlungen werden derzeit von Azure Front Door unterstützt?.

Windows 8, Windows 7 oder Windows Server 2012/2008 R2(SP1)

Wenn Sie Windows 8, Windows 7 Service Pack 1 (SP1), Windows Server 2012 oder Windows Server 2008 R2 SP1 verwenden, lesen Sie die folgenden Lösungen.

Netzlaufwerk, das einer SharePoint-Bibliothek zugeordnet ist

Problembeschreibung

Authentifizierungsprobleme oder -fehler treten auf, wenn Sie versuchen, ein Netzwerklaufwerk zu verwenden, das einer SharePoint-Bibliothek zugeordnet ist.

Lösung

Das Problem kann aufgrund des verwendeten Betriebssystems auftreten und ob der Webclient TLS 1.2 unterstützt. Die Unterstützung für TLS 1.2 sieht wie folgt aus:

Der Browser unterstützt TLS 1.2 nicht

Problembeschreibung

Authentifizierungsprobleme oder Fehler beim Zugriff auf SharePoint aus bekannten Apps, die TLS 1.2+ nicht unterstützen, treten auf. Die folgenden Browser unterstützen TLS 1.2 nicht:

  • Android 4.3 und niedrigere Versionen
  • Firefox Version 5.0 und frühere Versionen
  • Internet Explorer 8-10 unter Windows 7 und früheren Versionen
  • Internet Explorer 10 auf Windows Phone 8
  • Safari 6.0.4/OS X10.8.4 und frühere Versionen

Lösung

Upgrade auf eine höhere Version des Browsers.

Azure App Service verwendet nicht die neueste Version von TLS und .NET Framework

Problembeschreibung

Authentifizierungsprobleme bei verwendung Azure App Service.

Lösung

  1. Legen Sie die minimale TLS-Version für Ihre App Service Instanz auf TLS 1.2 fest. Weitere Informationen finden Sie unter Erzwingen von TLS-Versionen.
  2. Stellen Sie sicher, dass Sie die neueste Version von .NET Framework verwenden.

Die Hybridsuche kann ergebnisse nicht durchforsten oder zurückgeben.

Problembeschreibung

Wenn Sie die Hybridsuche in SharePoint in Microsoft 365 verwenden, treten eines oder mehrere der folgenden Probleme auf:

  • Die Durchforstung schlägt fehl.
  • Es wird kein Ergebnis zurückgegeben.
  • Sie erhalten eine Fehlermeldung, z. B. "Eine vorhandene Verbindung wurde zwangs geschlossen".

Lösung

Informationen zum Beheben der Probleme finden Sie unter "Hybridsuche kann Ergebnisse nicht durchforsten oder zurückgeben".

References