Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Symptômes
Quand vous vous connectez à Microsoft OneDrive, le message d’erreur suivant s’affiche :
OneDrive - Connexion impossible. Erreur 0x8004de40
La connexion a été interrompue ou a échoué. Essayez de vous reconnecter. (Code d’erreur : 0x8004de40)
Nous ne parvenons pas à vous connecter à votre compte. Veuillez réessayer plus tard 0x8004de88
Le code d’erreur 0x8004de40 ou 0x8004de88 indique que OneDrive rencontre des problèmes de connexion au cloud.
Résolution
Commencez par vérifier que vous êtes connecté à Internet. Si l’appareil concerné n’est pas connecté, consultez l’article Résoudre les problèmes de connexion Wi-Fi dans Windows.
Veillez à lire attentivement les informations sur le déclassement de TLS. Ce changement peut également provoquer cette erreur.
Si l’appareil est connecté à Internet et que TLS a été mis à jour, passez aux étapes suivantes en fonction de la version de Windows utilisée.
Windows 10
Solution 1 : Vérifier les paramètres des suites de chiffrement
Même après la mise à niveau vers TLS 1.2, il est important de s’assurer que les paramètres des suites de chiffrement correspondent aux exigences d’Azure Front Door, car la prise en charge des suites de chiffrement est légèrement différente entre Microsoft 365 et Azure Front Door.
Pour TLS 1.2, les suites de chiffrement suivantes sont prises en charge par Azure Front Door :
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Pour ajouter des suites de chiffrement, déployez une stratégie de groupe ou utilisez une stratégie de groupe locale en suivant la procédure décrite dans la section Configuration de l’ordre des suites de chiffrement TLS à l’aide d’une stratégie de groupe.
Importante
Modifiez l’ordre des suites de chiffrement pour vous assurer que les quatre suites ci-dessus se trouvent en début de liste (priorité la plus élevée).
Vous pouvez également utiliser l’applet de commande Enable-TlsCipherSuite pour activer les suites de chiffrement TLS. Par exemple, exécutez la commande suivante pour activer une suite de chiffrement ayant la priorité la plus élevée :
Enable-TlsCipherSuite -Name "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384" -Position 0
Cette commande ajoute la suite de chiffrement TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 à la liste de suites de chiffrement TLS à la position 0, qui correspond à la priorité la plus élevée.
Importante
Après avoir exécuté Enable-TlsCipherSuite, exécutez Get-TlsCipherSuite pour vérifier l’ordre des suites de chiffrement. Si l’ordre ne reflète pas la modification apportée, vérifiez si le paramètre de stratégie de groupe ordre des suites de chiffrement SSL configure l’ordre des suites de chiffrement TLS par défaut.
Pour plus d’informations, consultez la question Quelles sont les suites de chiffrement actuelles prises en charge par Azure Front Door ?.
Solution 2 : Vérifier les protocoles TLS
Procédez comme suit :
- Appuyez sur la touche Windows + R pour ouvrir la fenêtre Exécuter.
- Tapez
inetcpl.cpl
, puis appuyez sur Entrée. - Accédez à l’onglet Avancé et activez les cases à cocher correspondant aux protocoles TLS 1.0, TLS 1.1 et TLS 1.2 pour activer ces protocoles.
- Sélectionnez Appliquer, puis OK pour enregistrer les modifications apportées.
Solution 3 : Redémarrer l’appareil
Redémarrez l’appareil quand il est connecté à votre domaine Microsoft Entra. Si cette solution ne résout pas le problème, disjoignez votre appareil de Microsoft Entra ID, puis rejoignez-le en procédant comme suit.
Importante
Vous devez être connecté au réseau de votre organisation quand vous effectuez les étapes ci-dessous. Ne les réalisez pas si vous n’êtes pas connecté à l’infrastructure de votre organisation (par exemple, en déplacement).
- Ouvrez une fenêtre d’invite de commandes avec élévation de privilèges. Pour ce faire, sélectionnez Démarrer, cliquez avec le bouton droit sur Invite de commandes, puis sélectionnez Exécuter en tant qu’administrateur.
- Tapez
dsregcmd /leave
, puis appuyez sur Entrée. - Après l’exécution de la commande
dsregcmd /join
, tapez et appuyez sur Entrée. - Une fois la commande exécutée, fermez la fenêtre Invite de commandes.
- Redémarrez l’ordinateur, puis connectez-vous à OneDrive.
Windows 8, Windows 7 ou Windows Server 2012/2008 R2 (SP1)
Si vous utilisez Windows 8, Windows 7 Service Pack 1 (SP1), Windows Server 2012 ou Windows Server 2008 R2 SP1, consultez les solutions ci-dessous.
- Cet outil de réparation Easy Fix permet d’ajouter automatiquement des clés de Registre pour les protocoles sécurisés TLS 1.1 et TLS 1.2. Pour plus d’informations, consultez Mise à jour pour activer TLS 1.1 et TLS 1.2 comme protocoles sécurisés par défaut dans WinHTTP dans Windows.
- Pour Windows 8, installez la mise à jour KB 3140245 et créez une valeur de Registre correspondante.
- Pour Windows Server 2012, cet outil Easy Fix permet d’ajouter automatiquement des clés de Registre pour les protocoles sécurisés TLS 1.1 et TLS 1.2. Si vous rencontrez toujours des erreurs de connectivité intermittentes après avoir exécuté l’outil Easy Fix, envisagez de désactiver les suites de chiffrement DHE. Pour plus d’informations, consultez l’article Les applications rencontrent des erreurs de connexion TLS fermées de force lors de la connexion de serveurs SQL dans Windows.
Si aucune de ces solutions ne permet de résoudre le problème, envisagez de vérifier les paramètres et l’ordre des suites de chiffrement. Pour plus d’informations, consultez la solution 1 dans la section Windows 10.
Tous les ordinateurs
Si vous avez effectué toutes les étapes précédentes, envisagez de réinitialiser OneDrive.