LinuxでのMicrosoft Defender for Endpointに関するクラウド接続の問題のトラブルシューティング

接続テストを実行する

LinuxのMicrosoft Defender for Endpointが現在のネットワーク設定を使用してクラウドと通信できるかどうかをテストするには、コマンド ラインから接続テストを実行します。

mdatp connectivity test

予期される出力:

Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]

接続テストに失敗した場合は、デバイスにインターネット アクセスがあるかどうかをチェックします。 プロキシまたはファイアウォールがネットワーク接続をブロックするかどうかを確認するチェックもあります。 詳細については、「 デバイスが Defender for Endpoint クラウド サービスに接続できることを確認する」を参照してください。

接続が SSL または HTTPS 検査の下にあるかどうかを確認します。 その場合は、許可リストにMicrosoft Defender for Endpointを追加します。

curl エラー 35 または 60 のエラーは、通常、TLS/SSL 検査による証明書のピン留め拒否を示します。 診断手順と解決策については、「 TLS/SSL 検査」を参照してください。

TLS/SSL 検査

LinuxでのMicrosoft Defender for Endpointは、TLS/SSL 検査をサポートしていません。

症状またはエラー それが示す内容 必要なアクション
curl error 60 証明書の検証エラー。 TLS/SSL 検査がアクティブです。 バイパスを構成します。
CERTIFICATE_VERIFY_FAILED 証明書チェーンが置き換えられました。 TLS/SSL 検査がアクティブです。 バイパスを構成します。
HTTP 502 Bad Gateway プロキシまたはファイアウォールによって TLS セッションが中断されました。 TLS/SSL 検査がアクティブです。 バイパスを構成します。

TLS/SSL 検査が有効かどうかを確認するには、次のコマンドを実行します。

curl -v https://winatp-gw-weu.microsoft.com 2>&1 | grep "issuer"
curl -v https://packages.microsoft.com 2>&1 | grep "issuer"

出力で証明書発行者を確認します。 発行者は、プロキシ証明機関 (CA) ではなく Microsoft である必要があります。 organizationのプロキシまたはファイアウォール証明機関 (CA) が反映されている場合、TLS/SSL 検査はアクティブであり、Microsoft Defender for Endpoint接続が中断されます。

プロキシまたはファイアウォールで TLS/SSL 検査からすべてのMicrosoft Defender for Endpointサービス ドメインを除外してください。 変更を適用した後、次のコマンドを実行します。

sudo systemctl restart mdatp
mdatp connectivity test

プロキシを使用しない環境、または透過的なプロキシを使用する環境のトラブルシューティング手順

プロキシがない環境または透過的なプロキシを使用して接続がブロックされていないことをテストするには、ターミナルで次のコマンドを実行します。

curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

このコマンドの出力は次のようになります。

OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping

静的プロキシを使用した環境のトラブルシューティング手順

警告

PAC、WPAD、認証済みプロキシはサポートされていません。 静的プロキシまたは透過的プロキシのみを使用していることを確認します。

セキュリティ上の理由から、SSL 検査とプロキシの傍受はサポートされていません。 SSL 検査とプロキシ サーバーの例外を構成して、Linuxの Defender for Endpoint からインターセプトなしで関連する URL にデータを直接渡します。 インターセプト証明書をグローバル ストアに追加しても、インターセプトは許可されません。

静的プロキシが必要な場合は、プロキシ パラメーターを上記のコマンドに追加します。ここで、 proxy_address:port プロキシ アドレスとポートに対応します。

curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

/lib/system/system/mdatp.service ファイルで構成されているのと同じプロキシ アドレスとポートを使用します。 上記のコマンドのエラーが表示される場合は、プロキシの構成を確認します。

mdatp のプロキシを設定するには、次のコマンドを使用します。

mdatp config proxy set --value http://address:port 

コマンドが成功した場合は、コマンド ラインから別の接続テストを試してください。

mdatp connectivity test

問題が解決しない場合は、カスタマー サポートにお問い合わせください。

リソース

静的プロキシを使用するように製品を構成する方法の詳細については、「静的プロキシ検出用にMicrosoft Defender for Endpointを構成する」を参照してください。