Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Symptomy
Podczas uruchamiania usługi Microsoft OneDrive jest wyświetlany następujący komunikat o błędzie:
OneDrive — nie można się zalogować. Błąd 0x8004de40
Logowanie zostało przerwane lub nie powiodło się. Spróbuj zalogować się ponownie. (Kod błędu: 0x8004de40)
Nie możemy zalogować się na Twoje konto, spróbuj ponownie później 0x8004de88
Kod błędu 0x8004de40 lub 0x8004de88 wskazuje, że usługa OneDrive ma problemy z połączeniem z chmurą.
Rozwiązanie
Najpierw sprawdź, czy masz połączenie z Internetem. Jeśli urządzenie, którego dotyczy problem, nie jest połączone, zobacz Rozwiązywanie problemów z połączeniem Wi-Fi w systemie Windows.
Dokładnie przejrzyj informacje o wycofaniu protokołu TLS. Ta zmiana może również spowodować ten błąd.
Jeśli urządzenie jest połączone z Internetem i protokół TLS został zaktualizowany, przejdź do następujących kroków w oparciu o wersję systemu Windows uruchomioną na urządzeniu.
Windows 10
Rozwiązanie 1. Sprawdzanie ustawień zestawów szyfrowania
Nawet po uaktualnieniu do protokołu TLS 1.2 należy upewnić się, że ustawienia zestawów szyfrowania są zgodne z wymaganiami usługi Azure Front Door, ponieważ usługi Microsoft 365 i Azure Front Door zapewniają nieco inną obsługę zestawów szyfrowania.
W przypadku protokołu TLS 1.2 przez usługę Azure Front Door obsługiwane są następujące zestawy szyfrowania:
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Aby dodać zestawy szyfrowania, wdróż zasady grupy lub użyj lokalnych zasad grupy zgodnie z opisem w temacie Konfigurowanie kolejności użycia mechanizmów szyfrowania SSL protokołu TLS przy użyciu zasad grupy.
Ważna
Edytuj kolejność zestawów szyfrowania, aby upewnić się, że te cztery zestawy znajdują się na szczycie listy (najwyższy priorytet).
Alternatywnie, aby włączyć zestawy szyfrowania TLS można użyć polecenia cmdlet Enable-TlsCipherSuite. Uruchom na przykład następujące polecenie, aby włączyć zestaw szyfrowania jako najwyższy priorytet:
Enable-TlsCipherSuite -Name "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384" -Position 0
To polecenie dodaje zestaw szyfrowania TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 do listy zestawu szyfrowania TLS na pozycji 0, co oznacza najwyższy priorytet.
Ważna
Po uruchomieniu polecenia Enable-TlsCipherSuite można sprawdzić kolejność zestawów szyfrowania, uruchamiając polecenie Get-TlsCipherSuite. Jeśli kolejność nie odzwierciedla zmiany, sprawdź, czy ustawienie Kolejność użycia mechanizmów szyfrowania SSL konfiguruje domyślną kolejność mechanizmów szyfrowania TLS.
Aby uzyskać więcej informacji, zobacz Jakie są bieżące mechanizmy szyfrowania obsługiwane przez usługę Azure Front Door?.
Rozwiązanie 2. Sprawdzanie protokołów TLS
Wykonaj poniższe czynności:
- Naciśnij klawisze logo Windows+R, aby otworzyć okno Uruchamianie.
- Wpisz
inetcpl.cpl
, a następnie naciśnij klawisz Enter. - Przejdź do karty Zaawansowane i włącz wszystkie trzy protokoły TLS, zaznaczając pola wyboru dla opcji TLS 1.0, TLS 1.1 i TLS 1.2.
- Wybierz pozycję Zastosuj, a następnie przycisk OK, aby zapisać zmiany.
Rozwiązanie 3. Ponowne uruchamianie urządzenia
Uruchom ponownie urządzenie, gdy jest połączone z domeną Microsoft Entra. Jeśli to nie rozwiąże problemu, dołącz urządzenie z Tożsamość Microsoft Entra i dołącz do niego ponownie, wykonując następujące kroki.
Ważna
Podczas wykonywania tych kroków należy nawiązać połączenie z siecią organizacji. Nie należy wykonywać tych kroków, jeśli nie ma połączenia z infrastrukturą organizacji (na przykład podczas podróży).
- Otwórz okno wiersza polecenia z podwyższonym poziomem uprawnień. W tym celu wybierz pozycję Start, kliknij prawym przyciskiem myszy wiersz polecenia, a następnie wybierz pozycję Uruchom jako administrator.
- Wpisz
dsregcmd /leave
, a następnie naciśnij klawisz Enter. - Po uruchomieniu polecenia wpisz
dsregcmd /join
, i naciśnij klawisz Enter. - Po uruchomieniu polecenia zamknij okno wiersza polecenia.
- Uruchom ponownie komputer i zaloguj się do usługi OneDrive.
Windows 8, Windows 7 lub Windows Server 2012/2008 R2(SP1)
Jeśli używasz systemu Windows 8, Windows 7 z dodatkiem Service Pack 1 (SP1), Windows Server 2012 lub Windows Server 2008 R2 z dodatkiem SP1, zobacz następujące rozwiązania.
- Narzędzie Easy Fix Tool może automatycznie dodawać klucze rejestru protokołu TLS 1.1 i TLS 1.2 Secure Protocol. Aby uzyskać więcej informacji, zobacz Aktualizacja, aby włączyć protokół TLS 1.1 i TLS 1.2 jako domyślne protokoły zabezpieczeń w WinHTTP w systemie Windows.
- W przypadku systemu Windows 8 zainstaluj poprawkę KB 3140245 i utwórz odpowiednią wartość rejestru.
- W przypadku systemu Windows Server 2012 narzędzie Easy Fix Tool może automatycznie dodawać klucze rejestru TLS 1.1 i TLS 1.2 Secure Protocol. Jeśli po uruchomieniu narzędzia Easy Fix Tool nadal występują sporadyczne błędy łączności, rozważ wyłączenie mechanizmów szyfrowania DHE. Aby uzyskać więcej informacji, zobacz Aplikacje napotkają wymuszone błędy połączenia TLS podczas nawiązywania połączenia z serwerami SQL Server w systemie Windows.
Jeśli żadne z tych rozwiązań nie rozwiąże problemu, rozważ sprawdzenie ustawień i kolejności użycia mechanizmów szyfrowania. Aby uzyskać więcej informacji, zobacz Rozwiązanie 1 w sekcji Windows 10.
Wszystkie komputery
Jeśli wszystkie poprzednie kroki zostały wykonane, rozważ zresetowanie usługi OneDrive.