Megosztás a következőn keresztül:


Microsoft Defender for Identity ismert problémák elhárítása

Ez a cikk a Microsoft Defender for Identity ismert problémáinak elhárítását ismerteti.

Az érzékelőszolgáltatás nem indul el

Érzékelőnapló bejegyzései:

Warn DirectoryServicesClient CreateLdapConnectionAsync failed to retrieve group managed service account password. [DomainControllerDnsName=DC1.CONTOSO.LOCAL Domain=contoso.local UserName=mdiSvc01]

1. ok

A tartományvezérlőnek nincs jogosultsága hozzáférni a gMSA-fiók jelszavához.

1. megoldás:

Ellenőrizze, hogy a tartományvezérlő rendelkezik-e hozzáférési jogosultságokkal a jelszóhoz. Rendelkeznie kell egy biztonsági csoporttal az Active Directoryban, amely tartalmazza a tartományvezérlőt, a Microsoft Entra Connectet, a Active Directory összevonási szolgáltatások (AD FS) (AD FS) és az Active Directory tanúsítványszolgáltatások (AD CS) kiszolgálót és a különálló érzékelők számítógépfiókjait. Ha a Biztonsági csoport nem létezik, javasoljuk, hogy hozzon létre egyet.

A következő paranccsal ellenőrizheti, hogy van-e számítógépfiók vagy biztonsági csoport hozzáadva a paraméterhez. Cserélje le az mdiSvc01 elemet a létrehozott névre.

Get-ADServiceAccount mdiSvc01 -Properties PrincipalsAllowedToRetrieveManagedPassword

Az eredményeknek a következőképpen kell kinéznie:

PowerShell-eredmények.

Ebben a példában láthatjuk, hogy egy mdiSvc01Group nevű csoport van hozzáadva. Ha a tartományvezérlő vagy a biztonsági csoport még nincs hozzáadva, az alábbi parancsokkal adhatja hozzá. Cserélje le az mdiSvc01 elemet a gMSA nevére, a DC1 helyére pedig a tartományvezérlő nevét, vagy az mdiSvc01Group kifejezést a biztonsági csoport nevére.

# To set the specific domain controller only:
$specificDC = Get-ADComputer -Identity DC1
Set-ADServiceAccount mdiSvc01 -PrincipalsAllowedToRetrieveManagedPassword $specificDC


# To set a security group that contains the relevant computer accounts:
$group = Get-ADGroup -Identity mdiSvc01Group
Set-ADServiceAccount mdiSvc01 -PrincipalsAllowedToRetrieveManagedPassword $group

Ha a tartományvezérlő vagy a biztonsági csoport már hozzá van adva, de továbbra is megjelenik a hiba, próbálkozzon az alábbi lépésekkel:

  • A legutóbbi módosítások szinkronizálásához indítsa újra a kiszolgálót
  • Törölje a Kerberos-jegyet, és kényszerítse a kiszolgálót, hogy új Kerberos-jegyet kérjen. Futtassa a következő parancsot egy rendszergazdai parancssorból klist -li 0x3e7 purge

2. ok

A biztonságos időátadással kapcsolatos ismert forgatókönyv miatt a PasswordLastSet gMSA attribútum jövőbeli dátumra állítható, ami miatt az érzékelő nem indulhat el.

A következő paranccsal ellenőrizheti, hogy a gMSA-fiók a forgatókönyvbe tartozik-e, amikor a PasswordLastSet és a LastLogonDate értékek jövőbeli dátumot mutatnak:

Get-ADServiceAccount mdiSvc01 -Properties PasswordLastSet, LastLogonDate

2. megoldás:

Köztes megoldásként létrehozhat egy új gMSA-t, amely a megfelelő dátummal rendelkezik az attribútumhoz. Javasoljuk, hogy nyisson meg egy támogatási kérést a címtárszolgáltatásokkal a kiváltó ok azonosítása és az átfogó megoldás lehetőségeinek megismerése érdekében.

Érzékelőhiba kommunikációs hibája

Ha a következő érzékelőhibát kapja:

System.Net.Http.HttpRequestException:
An error occurred while sending the request. ---> System.Net.WebException:
Unable to connect to the remote server --->
System.Net.Sockets.SocketException: A connection attempt failed because the
connected party did not properly respond after a period of time, or established
connection failed because connected host has failed to respond...

Megoldás:

Győződjön meg arról, hogy a localhost és a 444-es TCP-port kommunikációja nincs blokkolva. A Microsoft Defender for Identity előfeltételekkel kapcsolatos további információkért lásd: portok.

Üzembehelyezési napló helye

A Defender for Identity üzembehelyezési naplói a terméket telepítő felhasználó ideiglenes könyvtárában találhatók. Az alapértelmezett telepítési helyen a következő helyen található: C:\Users\Administrator\AppData\Local\Temp (vagy egy %temp% feletti könyvtár). További információ: Az identitáshoz készült Defender hibaelhárítása naplók használatával.

A proxyhitelesítési probléma licencelési hibaként jelentkezik

Ha az érzékelő telepítése során a következő hibaüzenetet kapja: Az érzékelő regisztrálása licencelési problémák miatt nem sikerült.

Üzembehelyezési napló bejegyzései:

[1C60:1AA8][2018-03-24T23:59:13]i000: 2018-03-25 02:59:13.1237 Info InteractiveDeploymentManager ValidateCreateSensorAsync returned [validateCreateSensorResult=LicenseInvalid]] [1C60:1AA8][2018-03-24T23:59:56]i000: 2018-03-25 02:59:56.4856 Info InteractiveDeploymentManager ValidateCreateSensorAsync returned [validateCreateSensorResult=LicenseInvalid]] [1C60:1AA8][2018-03-25T00:27:56]i000: 2018-03-25 03:27:56.7399 Debug SensorBootstrapperApplication Engine.Quit [deploymentResultStatus=1602 isRestartRequired=False]] [1C60:15B8][2018-03-25T00:27:56]i500: Shutting down, exit code: 0x642

A probléma oka

Bizonyos esetekben a proxyn keresztüli kommunikáció során a hitelesítés során a 401-403-ás hiba jelenhet meg a Defender for Identity érzékelője számára a 407-s hiba helyett. A Defender for Identity érzékelője a 401-as vagy a 403-as hibát licencelési problémaként, nem pedig proxyhitelesítési problémaként értelmezi.

Megoldás:

Győződjön meg arról, hogy az érzékelő hitelesítés nélkül tud *.atp.azure.com keresni a konfigurált proxyn keresztül. További információ: Proxy konfigurálása a kommunikáció engedélyezéséhez.

A proxyhitelesítési probléma kapcsolódási hibaként jelentkezik

Ha az érzékelő telepítése során a következő hibaüzenetet kapja: Az érzékelő nem tudott csatlakozni a szolgáltatáshoz.

A probléma oka

A problémát az okozhatja, ha a Defender for Identity által igényelt megbízható legfelső szintű hitelesítésszolgáltatók tanúsítványai hiányoznak.

Megoldás:

Futtassa a következő PowerShell-parancsmagot a szükséges tanúsítványok telepítésének ellenőrzéséhez.

A következő példában a "DigiCert Global Root G2" tanúsítvány kereskedelmi ügyfeleknek, a "DigiCert globális legfelső szintű hitelesítésszolgáltató" tanúsítvány pedig az US Government GCC High-ügyfeleknek készült, ahogy azt jeleztük.

# Certificate for commercial customers
Get-ChildItem -Path "Cert:\LocalMachine\Root" | where { $_.Thumbprint -eq "df3c24f9bfd666761b268073fe06d1cc8d4f82a4"} | fl

# Certificate for US Government GCC High customers
Get-ChildItem -Path "Cert:\LocalMachine\Root" | where { $_.Thumbprint -eq "a8985d3a65e5e5c4b2d7d66d40c6dd2fb19c5436"} | fl

A kereskedelmi ügyfelek tanúsítványának kimenete:

Subject      : CN=DigiCert Global Root G2, OU=www.digicert.com, O=DigiCert Inc, C=US
Issuer       : CN=DigiCert Global Root G2, OU=www.digicert.com, O=DigiCert Inc, C=US
Thumbprint   : DF3C24F9BFD666761B268073FE06D1CC8D4F82A4
FriendlyName : DigiCert Global Root G2
NotBefore    : 01/08/2013 15:00:00
NotAfter     : 15/01/2038 14:00:00
Extensions   : {System.Security.Cryptography.Oid, System.Security.Cryptography.Oid, System.Security.Cryptography.Oid}

A us government GCC High-ügyfelek tanúsítványának kimenete:

Subject      : CN=DigiCert Global Root CA, OU=www.digicert.com, O=DigiCert Inc, C=US
Issuer       : CN=DigiCert Global Root CA, OU=www.digicert.com, O=DigiCert Inc, C=US
Thumbprint   : A8985D3A65E5E5C4B2D7D66D40C6DD2FB19C5436
FriendlyName : DigiCert
NotBefore    : 11/9/2006 4:00:00 PM
NotAfter     : 11/9/2031 4:00:00 PM
Extensions   : {System.Security.Cryptography.Oid, System.Security.Cryptography.Oid, System.Security.Cryptography.Oid, System.Security.Cryptography.Oid}

Ha nem látja a várt kimenetet, kövesse az alábbi lépéseket:

  1. Töltse le a következő tanúsítványokat a gépre:

  2. Futtassa a következő PowerShell-parancsmagot a tanúsítvány telepítéséhez.

    # For commercial customers, install certificate
    Import-Certificate -FilePath "<PATH_TO_CERTIFICATE_FILE>\DigiCertGlobalRootG2.crt" -CertStoreLocation Cert:\LocalMachine\Root
    
    # For US Government GCC High customers, install certificate
    Import-Certificate -FilePath "<PATH_TO_CERTIFICATE_FILE>\DigiCertGlobalRootCA.crt" -CertStoreLocation Cert:\LocalMachine\Root
    

Csendes telepítési hiba a PowerShell használatakor

Ha a csendes érzékelő telepítése során a PowerShellt próbálja használni, és a következő hibaüzenetet kapja:

"Azure ATP sensor Setup.exe" "/quiet" NetFrameworkCommandLineArguments="/q" Acce ... Unexpected token '"/quiet"' in expression or statement."

A probléma oka

A PowerShell használatakor a telepítéshez szükséges ./ előtag belefoglalása ezt a hibát okozza.

Megoldás:

A sikeres telepítéshez használja a teljes parancsot.

./"Azure ATP sensor Setup.exe" /quiet NetFrameworkCommandLineArguments="/q" AccessKey="<Access Key>"

A Defender for Identity érzékelő hálózati adaptereinek összevonásával kapcsolatos probléma

Amikor telepíti a Defender for Identity érzékelőt egy hálózatiadapter-összevonási adapterrel és a Winpcap-illesztővel konfigurált számítógépre, telepítési hiba lép fel. Ha a Defender for Identity érzékelőt egy hálózatiadapter-összevonással konfigurált gépen szeretné telepíteni, az itt található utasításokat követve cserélje le a Winpcap illesztőprogramot az Npcap-ra.

Többprocesszoros csoport mód

A Windows 2008R2 és 2012 operációs rendszerek esetében a Defender for Identity érzékelő nem támogatott többprocesszoros csoportos módban.

Javasolt lehetséges megkerülő megoldások:

  • Ha a hyper threading be van kapcsolva, kapcsolja ki. Ez csökkentheti a logikai magok számát ahhoz, hogy ne kelljen többprocesszoros csoportos módban futnia.

  • Ha a gép kevesebb mint 64 logikai maggal rendelkezik, és HP-gazdagépen fut, lehetséges, hogy módosíthatja a NUMA-csoportméret-optimalizálási BIOS beállítást az alapértelmezett Fürtözött értékről egybesimítottra.

VMware virtuálisgép-érzékelővel kapcsolatos probléma

Ha rendelkezik Defender for Identity-érzékelővel a VMware virtuális gépeken, az alábbi állapotriasztások egyikét vagy mindkettőt kaphatja: A hálózati forgalom elemzése nem történik meg , és a VMware-en futó érzékelők hálózati konfigurációs eltérései. Ez a VMware konfigurációs eltérése miatt fordulhat elő.

A hiba megoldásához:

A vendég operációs rendszeren állítsa a következőt Letiltva értékre a virtuális gép hálózati adapterének konfigurációjában: IPv4 TSO-kiszervezés.

VMware-érzékelővel kapcsolatos probléma.

A következő paranccsal ellenőrizze, hogy a Nagy méretű kiszervezés (LSO) engedélyezve van-e vagy le van-e tiltva:

Get-NetAdapterAdvancedProperty | Where-Object DisplayName -Match "^Large*"

Ellenőrizze az LSO állapotát.

Ha az LSO engedélyezve van, tiltsa le a következő paranccsal:

Disable-NetAdapterLso -Name {name of adapter}

Tiltsa le az LSO állapotát.

Megjegyzés:

  • A konfigurációtól függően ezek a műveletek a hálózati kapcsolat rövid megszakadását okozhatják.
  • Előfordulhat, hogy a módosítások érvénybe léptetéséhez újra kell indítania a gépet.
  • Ezek a lépések a VMware verziójától függően változhatnak. A VMware-verzió LSO/TSO letiltásáról a VMware dokumentációjában talál információt.

Az érzékelő nem tudta lekérni a csoportosan felügyelt szolgáltatásfiók (gMSA) hitelesítő adatait

Ha a következő állapotriasztást kapja: A címtárszolgáltatások felhasználói hitelesítő adatai helytelenek

Érzékelőnapló bejegyzései:

2020-02-17 14:01:36.5315 Info ImpersonationManager CreateImpersonatorAsync started [UserName=account_name Domain=domain1.test.local IsGroupManagedServiceAccount=True] 2020-02-17 14:01:36.5750 Info ImpersonationManager CreateImpersonatorAsync finished [UserName=account_name Domain=domain1.test.local IsSuccess=False]

Érzékelőfrissítő naplóbejegyzései:

2020-02-17 14:02:19.6258 Warn GroupManagedServiceAccountImpersonationHelper GetGroupManagedServiceAccountAccessTokenAsync failed GMSA password could not be retrieved [errorCode=AccessDenied AccountName=account_name DomainDnsName=domain1.test.local]

Az érzékelő nem tudta lekérni a gMSA-fiók jelszavát.

1. ok

A tartományvezérlőnek nincs engedélye a gMSA-fiók jelszavának lekéréséhez.

1. megoldás:

Ellenőrizze, hogy az érzékelőt futtató számítógép rendelkezik-e engedélyekkel a gMSA-fiók jelszavának lekéréséhez. További információ: Engedélyek megadása a gMSA-fiók jelszavának lekéréséhez.

2. ok

Az érzékelőszolgáltatás LocalService néven fut, és végrehajtja a címtárszolgáltatás-fiók megszemélyesítését.

Ha a felhasználói jogosultság-hozzárendelési szabályzat a Bejelentkezés szolgáltatásként beállítás be van állítva ehhez a tartományvezérlőhöz, a megszemélyesítés sikertelen lesz, kivéve, ha a gMSA-fiók megkapta a Bejelentkezés szolgáltatásként engedélyt.

2. megoldás:

Konfigurálja a Bejelentkezés szolgáltatásként a gMSA-fiókokhoz beállítást, ha a Bejelentkezés szolgáltatásként felhasználói jogosultság-hozzárendelési szabályzat konfigurálva van az érintett tartományvezérlőn. További információ: Annak ellenőrzése, hogy a gMSA-fiók rendelkezik-e a szükséges jogosultságokkal.

3. ok

Ha a tartományvezérlő Kerberos-jegyét azelőtt adták ki, hogy a tartományvezérlőt hozzáadták volna a megfelelő engedélyekkel rendelkező biztonsági csoporthoz, ez a csoport nem lesz része a Kerberos-jegynek. Így nem tudja lekérni a gMSA-fiók jelszavát.

3. megoldás:

A probléma megoldásához tegye az alábbiak egyikét:

  • Indítsa újra a tartományvezérlőt.

  • Törölje a Kerberos-jegyet, és kényszerítse a tartományvezérlőt egy új Kerberos-jegy igénylésére. Futtassa a következő parancsot egy rendszergazdai parancssorból a tartományvezérlőn:

    klist -li 0x3e7 purge

  • Rendelje hozzá a gMSA jelszavának lekérésére vonatkozó engedélyt egy olyan csoporthoz, amelyhez a tartományvezérlő már tagja, például a Tartományvezérlők csoporthoz.

A "Global" beállításkulcshoz való hozzáférés megtagadva

Az érzékelőszolgáltatás nem indul el, és az érzékelőnapló a következőhöz hasonló bejegyzést tartalmaz:

2021-01-19 03:45:00.0000 Error RegistryKey System.UnauthorizedAccessException: Access to the registry key 'Global' is denied.

A probléma oka

A tartományvezérlőhöz vagy az AD FS/AD CS-kiszolgálóhoz konfigurált gMSA nem rendelkezik engedélyekkel a teljesítményszámláló beállításkulcsaihoz.

Megoldás:

Adja hozzá a gMSA-t a kiszolgáló Teljesítményfigyelő felhasználói csoportjához.

A jelentésletöltések legfeljebb 300 000 bejegyzést tartalmazhatnak

A Defender for Identity nem támogatja azokat a jelentésletöltéseket, amelyek jelentésenként több mint 300 000 bejegyzést tartalmaznak. A jelentések hiányosként jelennek meg, ha több mint 300 000 bejegyzést tartalmaz.

A probléma oka

Ez egy mérnöki korlátozás.

Megoldás:

Nincs ismert megoldás.

Az érzékelő nem tudja számba adni az eseménynaplókat

Ha korlátozott számú vagy hiányzó biztonsági eseményriasztást vagy logikai tevékenységet észlel a Defender for Identity konzolon, de nincsenek állapotproblémák aktiválva.

Érzékelőnapló bejegyzései:

Error EventLogException System.Diagnostics.Eventing.Reader.EventLogException: The handle is invalid at void System.Diagnostics.Eventing.Reader.EventLogException.Throw(int errorCode) at object System.Diagnostics.Eventing.Reader.NativeWrapper.EvtGetEventInfo(EventLogHandle handle, EvtEventPropertyId enumType) at string System.Diagnostics.Eventing.Reader.EventLogRecord.get_ContainerLog()

A probléma oka

A diszkrecionális Access Control lista korlátozza a helyi szolgáltatásfiók által a szükséges eseménynaplókhoz való hozzáférést.

Megoldás:

Győződjön meg arról, hogy a Diszkrecionális Access Control lista (DACL) tartalmazza a következő bejegyzést (ez az AATPSensor szolgáltatás SID-azonosítója).

(A;;0x1;;;S-1-5-80-818380073-2995186456-1411405591-3990468014-3617507088)

Ellenőrizze, hogy a biztonsági eseménynapló DACL-ét egy csoportházirend-objektum konfigurálta-e:

Policies > Administrative Templates > Windows Components > Event Log Service > Security > Configure log access

Fűzze hozzá a fenti bejegyzést a meglévő szabályzathoz. Ezután futtassa a parancsot C:\Windows\System32\wevtutil.exe gl security a bejegyzés hozzáadásának ellenőrzéséhez.

A helyi Defender for Identity naplóinak ekkor meg kell jelennie:

Info WindowsEventLogReader EnableEventLogWatchers EventLogWatcher enabled [name=Security]

Az ApplyInternal szolgáltatással való kétirányú SSL-kapcsolat meghiúsult

Ha az érzékelő telepítése során a következő hibaüzenetet kapja: Az ApplyInternal két módon meghiúsult az SSL-kapcsolat a szolgáltatással, és az érzékelőnapló a következőhöz hasonló bejegyzést tartalmaz:

2021-01-19 03:45:00.0000 Error CommunicationWebClient+\<SendWithRetryAsync\>d__9`1 Az ApplyInternal kétirányú SSL-kapcsolatot nem tudott létesíteni a szolgáltatással. A problémát egy olyan proxy okozhatja, amelyen engedélyezve van az SSL-vizsgálat. [_workspaceApplicationSensorApiEndpoint=Unspecified/contoso.atp.azure.com:443 Thumbprint=7C039DA47E81E51F3DA3DF3DA7B5E1899B5B4AD0]"

A probléma oka

A problémát az okozhatja, hogy a SystemDefaultTlsVersions vagy a SchUseStrongCrypto beállításjegyzék-értékek nincsenek az alapértelmezett 1 értékre állítva.

Megoldás:

Ellenőrizze, hogy a SystemDefaultTlsVersions és a SchUseStrongCrypto beállításjegyzék-értékei 1-re vannak-e állítva:


Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319] 
"SystemDefaultTlsVersions"=dword:00000001
"SchUseStrongCrypto"=dword:00000001
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319]
 
"SystemDefaultTlsVersions"=dword:00000001
"SchUseStrongCrypto"=dword:00000001

Probléma az érzékelő telepítésével a Windows Server 2019-ben KB5009557 telepítve, vagy egy korlátozott EventLog-engedélyekkel rendelkező kiszolgálón

Az érzékelő telepítése a következő hibaüzenettel hiúsulhat meg:

System.UnauthorizedAccessException: Attempted to perform an unauthorized operation.

Megoldás:

A problémának két lehetséges áthidaló megoldása van:

  1. Telepítse az érzékelőt a PSExec használatával:

    psexec -s -i "C:\MDI\Azure ATP Sensor Setup.exe"
    
  2. Telepítse az érzékelőt egy LocalSystemként való futtatásra konfigurált ütemezett feladattal. A használandó parancssori szintaxist a Defender for Identity érzékelő csendes telepítése ismerteti.

Az érzékelő telepítése a tanúsítványkezelő ügyfél miatt meghiúsul

Ha az érzékelő telepítése sikertelen, és a Microsoft.Tri.Sensor.Deployment.Deployer.log fájl a következőhöz hasonló bejegyzést tartalmaz:

2022-07-15 03:45:00.0000 Error IX509CertificateRequestCertificate2 Deployer failed [arguments=128Ve980dtms0035h6u3Bg==] System.Runtime.InteropServices.COMException (0x80090008): CertEnroll::CX509CertificateRequestCertificate::Encode: Invalid algorithm specified. 0x80090008 (-2146893816 NTE_BAD_ALGID)

A probléma oka

A problémát az okozhatja, ha egy tanúsítványkezelő ügyfél, például a Entrust Entelligence Security Provider (EESP) megakadályozza, hogy az érzékelő telepítése önaláírt tanúsítványt hozzon létre a gépen.

Megoldás:

Távolítsa el a tanúsítványkezelő ügyfelet, telepítse a Defender for Identity érzékelőt, majd telepítse újra a tanúsítványkezelési ügyfelet.

Megjegyzés:

Az önaláírt tanúsítvány kétévente megújul, és az automatikus megújítási folyamat meghiúsulhat, ha a tanúsítványkezelő ügyfél megakadályozza az önaláírt tanúsítvány létrehozását. Emiatt az érzékelő nem kommunikál a háttérrendszerrel, amihez újra kell telepíteni az érzékelőt a fent említett megkerülő megoldással.

Az érzékelő telepítése hálózati kapcsolati problémák miatt meghiúsul

Ha az érzékelő telepítése 0x80070643 hibakóddal meghiúsul, és a telepítési naplófájl a következőhöz hasonló bejegyzést tartalmaz:

[22B8:27F0][2016-06-09T17:21:03]e000: Error 0x80070643: Failed to install MSI package.

A probléma oka

A problémát az okozhatja, ha a telepítési folyamat nem tud hozzáférni a Defender for Identity felhőszolgáltatásaihoz az érzékelőregisztrációhoz.

Megoldás:

Győződjön meg arról, hogy az érzékelő közvetlenül vagy a konfigurált proxyn keresztül tud *.atp.azure.com keresni. Ha szükséges, adja meg a telepítés proxykiszolgáló-beállításait a parancssor használatával:

"Azure ATP sensor Setup.exe" [ProxyUrl="http://proxy.internal.com"] [ProxyUserName="domain\proxyuser"] [ProxyUserPassword="ProxyPassword"]

További információ: Csendes telepítés futtatása proxykonfigurációval és Az Microsoft Defender for Identity érzékelő telepítése.

Fontos

A Microsoft azt javasolja, hogy a legbiztonságosabb hitelesítési folyamatot használja. Az ebben az eljárásban leírt hitelesítési folyamathoz nagyon nagy fokú bizalomra van szükség az alkalmazásban, és olyan kockázatokat hordoz, amelyek más folyamatokban nincsenek jelen. Ezt a folyamatot csak akkor érdemes használni, ha más biztonságosabb folyamatok, például a felügyelt identitások nem életképesek.

Az érzékelőszolgáltatás nem fut, és indítási állapotban marad

Az eseménynaplóbana következő hibák jelennek meg:

  • Az Open eljárás a következő szolgáltatáshoz: ". A "C:\Windows\system32\mscoree.dll" DLL-ben a NETFramework művelet meghiúsult, és a következő hibakódot eredményezte: Hozzáférés megtagadva. A szolgáltatás teljesítményadatai nem lesznek elérhetők.
  • Az "C:\Windows\System32\Secur32.dll" DLL-ben az "Lsa" szolgáltatás open eljárása sikertelen volt, és a következő hibakódot eredményezte: Hozzáférés megtagadva. A szolgáltatás teljesítményadatai nem lesznek elérhetők.
  • A "C:\Windows\system32\wbem\wmiaprpl.dll" DLL-ben található "WmiApRpl" szolgáltatás open eljárása "Az eszköz nem áll készen" hibakóddal meghiúsult. A szolgáltatás teljesítményadatai nem lesznek elérhetők.

A Microsoft.TriSensorError.log az alábbihoz hasonló hibát fog tartalmazni:

Microsoft.Tri.Sensor.DirectoryServicesClient.TryCreateLdapConnectionAsync(DomainControllerConnectionData domainControllerConnectionData, bool isGlobalCatalog, bool isTraversing) 2021-07-13 14:56:20.2976 Error DirectoryServicesClient Microsoft.Tri.Infrastructure.ExtendedException: Failed to communicate with configured domain controllers at new Microsoft.Tri.Sensor.DirectoryServicesClient(IConfigurationManager

A probléma oka

Az NT Service\All Services nem jogosult szolgáltatásként bejelentkezni.

Megoldás:

Adja hozzá a tartományvezérlői házirendet a szolgáltatásként való bejelentkezéssel. További információ: Annak ellenőrzése, hogy a gMSA-fiók rendelkezik-e a szükséges jogosultságokkal.

A munkaterület nem lett létrehozva, mert már létezik ilyen nevű biztonsági csoport Microsoft Entra ID

A probléma oka

A probléma akkor merülhet fel, ha a Defender for Identity-munkaterület licence lejár, és a megőrzési időszak lejártakor törlődik, de a Microsoft Entra-csoportokat nem törölték.

Megoldás:

  1. Lépjen a -Microsoft Entra ID ->>Groups Azure Portal
  2. Nevezze át a következő három csoportot (ahol a workspaceName a munkaterület neve), és adjon hozzájuk egy " - régi" utótagot:
    • "Azure ATP-munkaterületNév-rendszergazdák" –> "Azure ATP-munkaterületNév-rendszergazdák – régi"
    • "Azure ATP workspaceName Viewers" –> "Azure ATP workspaceName Viewers – old"
    • "Azure ATP-munkaterületNévfelhasználók" –> "Azure ATP-munkaterületNévfelhasználók – régi"
  3. Ezután visszatérhet a Microsoft Defender portálBeállítások ->Identitások szakaszához, és létrehozhatja a Defender for Identity új munkaterületét.

Az Entra Connect-érzékelő adatbázis-engedélyek elvesztését tapasztalja a Microsoft Entra Connect frissítése után

A probléma oka

A Microsoft Entra Connect frissítésével az Entra Connect-érzékelő elveszítheti a korábban konfigurált adatbázis-engedélyeket. A vizsgálathoz ellenőrizze a Microsoft Defender naplókban a megfelelő mutatókat. A naplóhelyekről és további részletekről a Hibaelhárítás Microsoft Defender for Identity-érzékelő a Defender for Identity naplóinak használatával című cikkben olvashat.

Mintanaplók, amelyek jelezhetik a problémát:

GetEntraConnectGlobalSettingsAsync GetEntraConnectGlobalSettingsAsync failed. Exception - The EXECUTE permission was denied on the object 'mms_get_globalsettings', database Contoso', schema 'dbo'

GetEntraConnectConnectivityParametersAsync GetEntraConnectConnectivityParametersAsync failed. Exception - The EXECUTE permission was denied on the object 'mms_get_connectors', database Contoso, schema 'dbo'

Megoldás:

Ha az engedélyeket újra kell konfigurálni, kövesse az útmutatóban ismertetett lépéseket.

Következő lépések