Authentifizierungsfehler treten auf, wenn der Client keine TLS 1.2-Unterstützung hat

Zusammenfassung

Wie zuvor im Microsoft 365 Admin Center kommuniziert (z. B. Kommunikation MC240160 im Februar 2021), verschieben wir alle Onlinedienste auf Transport Layer Security (TLS) 1.2+. Diese Änderung begann am 15. Oktober 2020. Die Unterstützung für TLS 1.2+ wird für die nächsten Monate weiterhin allen Microsoft 365-Umgebungen hinzugefügt. Wenn Sie keine Schritte unternommen haben, um sich auf diese Änderung vorzubereiten, sind Ihre Konnektivität mit Microsoft 365 möglicherweise betroffen.

.NET Framework nicht für TLS 1.2 konfiguriert

Symptom

Beim Zugriff auf SharePoint treten mindestens eine der folgenden Fehler auf:

Fehler bei der Tokenanforderung. >--- System.Net.WebException: Der Remoteserver hat einen Fehler zurückgegeben: (401) Nicht autorisiert. at System.Net.HttpWebRequest.GetResponse()

System.Net.WebException: Die zugrunde liegende Verbindung wurde geschlossen: Unerwarteter Fehler beim Senden.

System.IO.IOException: Daten aus der Transportverbindung können nicht gelesen werden: Eine vorhandene Verbindung wurde vom Remote-Host gewaltsam geschlossen.

System.Net.Sockets.SocketException: Eine vorhandene Verbindung wurde vom entfernten Host zwangsweise geschlossen.

Der Business Data Connectivity-Metadatenspeicher ist derzeit nicht verfügbar.

Beschluss

Weitere Informationen zum Konfigurieren von .NET Framework zum Aktivieren von TLS 1.2+ finden Sie unter Configure for strong cryptography.

Für das Betriebssystem ist TLS 1.2 nicht aktiviert

Symptom

Authentifizierungsprobleme treten in älteren Betriebssystemen und Browsern auf, für die TLS 1.2 nicht aktiviert ist, oder in bestimmten Netzwerkkonfigurationen und Proxyeinstellungen, die ältere TLS-Protokolle erzwingen.

Beschluss

Windows 10

Lösung 1: Überprüfen der Verschlüsselungssammlungseinstellungen

Auch nach dem Upgrade auf TLS 1.2 ist es wichtig, sicherzustellen, dass die Verschlüsselungssammlungseinstellungen den Anforderungen von Azure Front Door entsprechen, da Microsoft 365 und Azure Front Door etwas andere Unterstützung für Verschlüsselungssammlungen bieten.

Für TLS 1.2 werden die folgenden Verschlüsselungssammlungen von Azure Front Door unterstützt:

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

Um Verschlüsselungssammlungen hinzuzufügen, stellen Sie entweder eine Gruppenrichtlinie bereit, oder verwenden Sie lokale Gruppenrichtlinien, wie unter Konfigurieren der TLS Cipher Suite Order unter Verwendung von Gruppenrichtlinien beschrieben.

Von Bedeutung

Bearbeiten Sie die Reihenfolge der Verschlüsselungssammlungen, um sicherzustellen, dass sich diese vier Suites am Anfang der Liste befinden (die höchste Priorität).

Alternativley können Sie das Cmdlet Enable-TlsCipherSuite verwenden, um die TLS-Verschlüsselungssammlungen zu aktivieren. Führen Sie beispielsweise den folgenden Befehl aus, um eine Verschlüsselungssuite als höchste Priorität zu aktivieren:

Enable-TlsCipherSuite -Name "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384" -Position 0

Mit diesem Befehl wird die TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 Chiffresuite der TLS-Verschlüsselungssuiteliste an Position 0 hinzugefügt, bei der es sich um die höchste Priorität handelt.

Von Bedeutung

Nachdem Sie Enable-TlsCipherSuite ausgeführt haben, können Sie die Reihenfolge der Verschlüsselungssammlungen überprüfen, indem Sie Get-TlsCipherSuite ausführen. Wenn die Reihenfolge die Änderung nicht widerspiegelt, überprüfen Sie, ob die Gruppenrichtlinieneinstellung "SSL Cipher Suite Order " die standardmäßige TLS-Verschlüsselungssuitereihenfolge konfiguriert.

Weitere Informationen finden Sie unter Welche derzeitigen Chiffriersätze werden von Azure Front Door unterstützt?.

Windows 8, Windows 7 oder Windows Server 2012/2008 R2(SP1)

Wenn Sie Windows 8, Windows 7 Service Pack 1 (SP1), Windows Server 2012 oder Windows Server 2008 R2 SP1 verwenden, lesen Sie die folgenden Lösungen.

Einem SharePoint-Bibliothek zugeordnetes Netzlaufwerk

Symptom

Authentifizierungsprobleme oder Fehler treten auf, wenn Sie versuchen, ein Netzwerklaufwerk zu verwenden, das einer SharePoint-Bibliothek zugeordnet ist.

Beschluss

Das Problem kann aufgrund des verwendeten Betriebssystems auftreten und ob der Webclient TLS 1.2 unterstützt. Die Unterstützung für TLS 1.2 lautet wie folgt:

Der Browser unterstützt TLS 1.2 nicht.

Symptom

Authentifizierungsprobleme oder Fehler beim Zugriff auf SharePoint aus bekannten Apps, die TLS 1.2+ nicht unterstützen, treten auf. Die folgenden Browser unterstützen TLS 1.2 nicht:

  • Android 4.3 und niedrigere Versionen
  • Firefox Version 5.0 und frühere Versionen
  • Internet Explorer 8-10 unter Windows 7 und früher
  • Internet Explorer 10 auf Windows Phone 8
  • Safari 6.0.4/OS X10.8.4 und frühere Versionen

Beschluss

Führen Sie ein Upgrade auf eine höhere Version des Browsers durch.

Azure App Service verwendet nicht die neueste Version von TLS und .NET Framework.

Symptom

Authentifizierungsprobleme bei Verwendung von Azure App Service.

Beschluss

  1. Legen Sie die mindeste TLS-Version für Ihre App Service-Instanz auf TLS 1.2 fest. Weitere Informationen finden Sie unter Erzwingen von TLS-Versionen.
  2. Stellen Sie sicher, dass Sie die neueste Version von .NET Framework verwenden.

Die Hybridsuche kann keine Ergebnisse durchforsten oder zurückgeben.

Symptom

Beim Verwenden der Hybridsuche in SharePoint in Microsoft 365 treten mindestens eine der folgenden Probleme auf:

  • Durchforstung schlägt fehl.
  • Es wird kein Ergebnis zurückgegeben.
  • Sie erhalten eine Fehlermeldung, wie zum Beispiel "Eine vorhandene Verbindung wurde zwangsweise geschlossen."

Beschluss

Um die Probleme zu beheben, siehe Hybrid-Suche schlägt fehl beim Durchsuchen oder Liefern von Ergebnissen.

Verweise