Rozwiązywanie problemów z łącznością w chmurze dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
Platforma macOS
W tym temacie opisano sposób rozwiązywania problemów z łącznością w chmurze dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS.
Uruchamianie testu łączności
Aby sprawdzić, czy usługa Defender for Endpoint na komputerze Mac może komunikować się z chmurą przy użyciu bieżących ustawień sieciowych, uruchom test łączności z poziomu wiersza polecenia:
mdatp connectivity test
oczekiwane dane wyjściowe:
Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]
Jeśli test łączności zakończy się niepowodzeniem, sprawdź, czy urządzenie ma dostęp do Internetu i czy którykolwiek z punktów końcowych wymaganych przez produkt jest blokowany przez serwer proxy lub zaporę.
Błędy z błędem curl 35 lub 60 wskazują odrzucenie przypinania certyfikatu, co wskazuje na potencjalny problem z inspekcją protokołu SSL lub HTTPS. Zobacz poniższe instrukcje dotyczące konfiguracji inspekcji protokołu SSL.
Kroki rozwiązywania problemów w środowiskach bez serwera proxy lub z automatyczną konfiguracją serwera proxy (PAC) lub z protokołem automatycznego wykrywania serwera proxy sieci Web (WPAD)
Użyj poniższej procedury, aby sprawdzić, czy połączenie nie jest zablokowane w środowisku bez serwera proxy, automatycznej konfiguracji serwera proxy (PAC) lub protokołu WPAD (Web Proxy Autodiscovery Protocol).
Jeśli serwer proxy lub zapora blokują ruch anonimowy, upewnij się, że ruch anonimowy jest dozwolony we wcześniej wymienionych adresach URL.
Ostrzeżenie
Uwierzytelnione serwery proxy nie są obsługiwane. Upewnij się, że jest używany tylko serwer PAC, WPAD lub statyczny serwer proxy. Inspekcja protokołu SSL i przechwytywanie serwerów proxy również nie są obsługiwane ze względów bezpieczeństwa. Skonfiguruj wyjątek inspekcji protokołu SSL i serwera proxy w celu bezpośredniego przekazywania danych z Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS do odpowiednich adresów URL bez przechwytywania. Dodanie certyfikatu przechwytywania do magazynu globalnego nie pozwoli na przechwycenie. Aby sprawdzić, czy połączenie nie jest zablokowane: w przeglądarce, takiej jak Microsoft Edge dla komputerów Mac lub Przeglądarka Safari, otwórz https://x.cp.wd.microsoft.com/api/report i https://cdn.x.cp.wd.microsoft.com/ping.
Opcjonalnie w terminalu uruchom następujące polecenie:
curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
Dane wyjściowe tego polecenia powinny być podobne do następujących:
OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.