在当今快速发展的数字格局中,组织需要可靠且统一的解决方案,以确保安全无缝的连接。 Microsoft和 Zscaler 提供互补的安全访问服务 Edge (SASE) 功能,在集成后,为各种访问方案提供增强的安全性和连接性。
本指南概述了如何配置和部署 Microsoft Entra 解决方案以及 Zscaler 的安全服务 Edge (SSE) 产品/服务。 通过使用这两个平台的优势,你可以优化组织的安全状况,同时保持专用应用程序的高性能连接、Microsoft 365 流量和 Internet 访问。
Microsoft Entra Private Access与Zscaler Internet Access
在此方案中,全局安全访问处理专用应用程序流量。 Zscaler 仅捕获 Internet 流量。 因此,Zscaler Private Access 模块已从 Zscaler 门户禁用。
Microsoft Entra Private Access 与 Zscaler Private Access 和 Zscaler Internet Access
在此方案中,两个客户端处理单独的专用应用程序的流量。 全局安全访问处理 Microsoft Entra Private Access 中的专用应用程序。 Zscaler 中的专用应用程序使用 Zscaler Private Access 模块。 Zscaler Internet Access 处理 Internet 流量。
Microsoft Entra 和 Microsoft Access 与 Zscaler Private Access 和 Zscaler Internet Access 集成使用
在此方案中,全局安全访问处理所有Microsoft 365 流量。 Zscaler Private Access 处理专用应用程序流量,Zscaler Internet Access 处理 Internet 流量。
使用 Zscaler Private Access 的 Microsoft Entra Internet Access 和 Microsoft Entra Access
在此方案中,全局安全访问处理 Internet 和 Microsoft 365 流量。 Zscaler 仅捕获专用应用程序流量。 因此,Zscaler Internet Access 模块已从 Zscaler 门户禁用。
先决条件
若要为统一的 SASE 解决方案配置 Microsoft 和 Zscaler,请首先设置 Microsoft Entra Internet Access 和 Microsoft Entra Private Access。 接下来,配置 Zscaler Private Access 和 Zscaler Internet Access。 最后,请确保建立所需的 FQDN 和 IP 绕过,以确保两个平台之间的顺利集成。
- 设置Microsoft Entra Internet 访问和Microsoft Entra Private Access。 这些产品构成了全局安全访问解决方案。
- 设置 Zscaler Private Access 和 Internet Access 访问权限
- 配置全局安全访问 FQDN 和 IP 绕过
Microsoft全局安全访问
若要设置Microsoft Entra Global Secure Access 并测试本文档中的所有方案:
- 为 Microsoft Entra 租户启用和禁用不同的 Microsoft 全局安全访问流量转发策略。 有关启用和禁用配置文件的更多信息,请参阅全局安全访问流量转发配置文件。
- 安装和配置 Microsoft Entra 专用网络连接器。 若要了解如何安装和配置连接器,请参阅如何配置连接器。
注释
Microsoft Entra Private Access 应用程序需要专用网络连接器。
- 配置对专用资源的快速访问,并设置专用域名系统(DNS)和 DNS 后缀。 若要了解如何配置快速访问,请参阅如何配置快速访问。
- 在最终用户设备上安装和配置全局安全访问客户端。 有关客户端的详细信息,请参阅全球安全访问客户端。 若要了解如何安装 Windows 客户端,请参阅适用于 Windows 的全球安全访问客户端。 对于 macOS,请参阅 适用于 macOS 的全局安全访问客户端。
Zscaler 私有访问和互联网访问
若要将 Zscaler Private Access 和 Zscaler Internet Access 与 Microsoft Global Secure Access 集成,请确保完成以下先决条件。 这些步骤可确保顺利集成、更好的流量管理和改进的安全性。
- 配置 Zscaler Internet 访问。 若要详细了解如何配置 Zscaler,请参阅 ZIA 的分步配置指南。
- 配置 Zscaler Private Access。 若要详细了解如何配置 Zscaler,请参阅 ZPA 的分步配置指南。
- 设置和配置 Zscaler 客户端连接器转发规则。 若要详细了解如何配置 Zscaler,请参阅 为 Zscaler 客户端连接器配置转发配置文件。
- 设置和配置 Zscaler 客户端连接器应用配置文件,并添加对全局安全访问的绕过规则。 若要详细了解如何配置 Zscaler,请参阅 “配置 Zscaler 客户端连接器应用配置文件”。
全局安全访问服务绕过 FQDN 和 IP
将 Zscaler 客户端连接器应用配置文件配置为使用 Microsoft Entra 服务完全限定的域名(FQDN)和 Internet 协议(IP)地址。
每个方案的应用配置文件中都需要提供这些条目:
- IP:
150.171.15.0/24、、150.171.18.0/24、150.171.19.0/24、150.171.20.0/2413.107.232.0/2413.107.233.0/24、、151.206.0.0/16、6.6.0.0/16 - FQDN:
internet.edgediagnostic.globalsecureaccess.microsoft.com、m365.edgediagnostic.globalsecureaccess.microsoft.com、private.edgediagnostic.globalsecureaccess.microsoft.com、aps.globalsecureaccess.microsoft.com、auth.edgediagnostic.globalsecureaccess.microsoft.com、<tenantid>.internet.client.globalsecureaccess.microsoft.com、<tenantid>.m365.client.globalsecureaccess.microsoft.com、<tenantid>.private.client.globalsecureaccess.microsoft.com、<tenantid>.auth.client.globalsecureaccess.microsoft.com、<tenantid>.private-backup.client.globalsecureaccess.microsoft.com、<tenantid>.internet-backup.client.globalsecureaccess.microsoft.com、<tenantid>.m365-backup.client.globalsecureaccess.microsoft.com、<tenantid>.auth-backup.client.globalsecureaccess.microsoft.com。 - 安装和配置 Zscaler 客户端连接器软件。
Microsoft Entra Private Access 与 Zscaler Internet Access
在此方案中,Microsoft Entra Private Access 处理专用应用程序流量,而 Zscaler Internet Access 管理 Internet 流量。 Zscaler Private Access 模块在 Zscaler 门户中处于禁用状态。 若要配置 Microsoft Entra Private Access,需要完成几个步骤。 首先,启用转发配置文件。 接下来,安装专用网络连接器。 之后,设置快速访问并配置专用 DNS。 最后,安装全局安全访问客户端。 对于 Zscaler Internet Access,配置涉及创建转发配置文件和应用配置文件、为 Microsoft Entra 服务添加绕过规则以及安装 Zscaler 客户端连接器。 最后,验证配置,并测试流量流,以确保通过相应的解决方案正确处理专用和 Internet 流量。
Microsoft Entra 专用访问配置
对于此方案,需要:
- 启用 Microsoft Entra 私密访问转发配置文件。
- 安装用于 Microsoft Entra Private Access 的 专用网络连接器 。
- 配置 快速访问并设置专用 DNS。
- 安装和配置适用于 Windows 或 macOS 的全局安全访问客户端。
Zscaler Internet Access 配置
请在 Zscaler 门户中执行操作:
- 设置和配置 Zscaler Internet Access。
- 创建转发配置文件。
- 创建应用简介。
- 安装 Zscaler 客户端连接器
在客户端连接器门户中添加转发配置:
- 导航到 Zscaler 客户端连接器管理门户>管理>转发配置文件>添加转发配置文件。
- 添加“配置文件名称”,如
ZIA Only。 - 在隧道驱动程序类型中选择基于数据包筛选器。
- 选择转发配置文件中的动作为 Tunnel,并选择隧道版本。 例如:
Z-Tunnel 2.0 - 向下滚动到 ZPA 的转发配置文件操作。
- 对于本部分中的所有选项,请选择 “无 ”。
从客户端连接器门户添加应用配置文件:
- 导航到 Zscaler 客户端连接器管理门户>应用配置文件>Windows(或 macOS)>添加 Windows 策略(或 macOS)。
- 添加“名称”,设置“规则顺序”(例如 1),选择“启用”,选择要应用此策略的“用户”,然后选择“转发配置文件”。 例如,仅选择 ZIA。
- 向下滚动,将 全局安全访问服务 FQDN 和 IP 绕过部分中的Microsoft SSE 服务 Internet 协议(IP)地址和完全限定的域名(FQDN)添加到“VPN 网关的主机名或 IP 地址绕过”字段。
转至系统托盘,检查全球安全访问和 Zscaler 客户端是否已启用。
验证客户端的配置:
- 右键单击 全局安全访问客户端>高级诊断>转发配置文件 ,并验证专用访问和专用 DNS 规则是否应用于此客户端。
- 导航到“高级诊断”“运行状况检查”,确保所有检查均未失败。>
- 右键单击“Zscaler 客户端”>“打开 Zscaler”>“更多”。 验证“应用策略”是否与前面的步骤中的配置匹配。 验证它是否是最新的,或更新它。
- 导航到 Zscaler 客户端>Internet 安全性。 验证 服务状态 是否为
ON身份验证状态Authenticated。 - 导航到“Zscaler 客户端”>“专用访问”。 验证 服务状态 是否为
DISABLED。
注释
有关故障排除健康检查失败的信息,请参阅 “全球安全访问客户端诊断 - 健康检查故障排除”。
测试流量流:
- 在系统托盘中,右键单击“全球安全访问客户端”,然后选择“高级诊断”。 选择“流量”选项卡,然后选择“开始收集”。
- 从浏览器访问这些网站:
bing.com,,salesforce.comInstagram.com。 - 在系统托盘中,右键单击 “全局安全访问客户端 ”,然后选择“ 高级诊断>流量 ”选项卡。
- 滚动查看全局安全访问客户端 未能 捕获来自这些网站的流量。
- 登录 Microsoft Entra 管理中心并浏览到“全球安全访问”>“监视”>“流量日志”。 验证全球安全访问流量日志中是否缺少与这些站点相关的流量。
- 登录 Zscaler Internet 访问 (ZIA) 管理门户并浏览到“分析”“Web Insights”>“日志”>。 验证 Zscaler 日志中是否有与这些站点相关的流量。
- 访问在 Microsoft Entra Private Access 中设置的专用应用程序。 例如,通过服务器消息块(SMB)访问文件共享。
- 登录 Microsoft Entra 管理中心并浏览到“全球安全访问”>“监视”>“流量日志”。
- 验证文件共享相关的流量是否已在全局安全访问流量日志中捕获。
- 登录 Zscaler Internet 访问 (ZIA) 管理门户并浏览到“分析”“Web Insights”>“日志”>。 请确认专用应用程序相关的流量未出现在仪表板或流量记录中。
- 在系统托盘中,右键单击“全球安全访问客户端”,然后选择“高级诊断”。 在“流量”对话框中,选择“停止收集”。
- 滚动以确认全局安全访问客户端仅处理专用应用程序流量。
Microsoft Entra Private Access 配合使用 Zscaler Private Access 和 Zscaler Internet Access
在此方案中,两个客户端处理单独的专用应用程序的流量。 全局安全访问处理 Microsoft Entra Private Access 中的专用应用程序。 Zscaler 中的专用应用程序使用 Zscaler Private Access 模块。 Zscaler Internet Access 处理 Internet 流量。
Microsoft Entra 专用访问配置
对于此方案,需要:
- 启用 Microsoft Entra 私密访问转发配置文件。
- 安装用于 Microsoft Entra Private Access 的 专用网络连接器 。
- 配置 快速访问并设置专用 DNS。
- 安装和配置适用于 Windows 或 macOS 的全局安全访问客户端。
Zscaler Private Access 和 Zscaler Internet Access 配置
在 Zscaler 门户中执行步骤:
- 设置和配置 Zscaler Internet Access 和 Zscaler Private Access。
- 创建转发配置文件。
- 创建应用简介。
- 安装 Zscaler 客户端连接器。
在客户端连接器门户中添加转发配置:
- 导航到 Zscaler 客户端连接器管理门户>管理>转发配置文件>添加转发配置文件。
- 添加“配置文件名称”,如
ZIA and ZPA。 - 在隧道驱动程序类型中选择基于数据包筛选器。
- 选择转发配置文件操作为 Tunnel,并选择隧道版本。 例如,
Z-Tunnel 2.0。 - 向下滚动到 ZPA 的转发配置文件操作。
- 在此部分的所有选项中选择“隧道”。
从客户端连接器门户添加应用配置文件:
- 导航到 Zscaler 客户端连接器管理门户>应用配置文件>Windows(或 macOS)>添加 Windows 策略(或 macOS)。
- 添加“名称”,设置“规则顺序”(例如 1),选择“启用”,选择要应用此策略的“用户”,然后选择“转发配置文件”。 例如,选择 ZIA 和 ZPA。
- 向下滚动,将 全局安全访问服务 FQDN 和 IP 绕过部分中的Microsoft SSE 服务 Internet 协议(IP)地址和完全限定的域名(FQDN)添加到“VPN 网关的主机名或 IP 地址绕过”字段。
转至系统托盘,检查全球安全访问和 Zscaler 客户端是否已启用。
验证客户端的配置:
- 右键单击 全局安全访问客户端>高级诊断>转发配置文件 ,并验证专用访问和专用 DNS 规则是否应用于此客户端。
- 导航到“高级诊断”“运行状况检查”,确保所有检查均未失败。>
- 右键单击“Zscaler 客户端”>“打开 Zscaler”>“更多”。 验证“应用策略”是否与前面的步骤中的配置匹配。 验证它是否是最新的,或更新它。
- 导航到 Zscaler 客户端>Internet 安全性。 验证 服务状态 是否为
ON身份验证状态Authenticated。 - 导航到“Zscaler 客户端”>“专用访问”。 验证 服务状态 是否为
ON身份验证状态Authenticated。
注释
有关故障排除健康检查失败的信息,请参阅 “全球安全访问客户端诊断 - 健康检查故障排除”。
测试流量流:
- 在系统托盘中,右键单击“全球安全访问客户端”,然后选择“高级诊断”。 选择“流量”选项卡,然后选择“开始收集”。
- 从浏览器访问这些网站:
bing.com,,salesforce.comInstagram.com。 - 在系统托盘中,右键单击 “全局安全访问客户端 ”,然后选择“ 高级诊断>流量 ”选项卡。
- 滚动查看全局安全访问客户端 未能 捕获来自这些网站的流量。
- 登录 Microsoft Entra 管理中心并浏览到“全球安全访问”>“监视”>“流量日志”。 验证全球安全访问流量日志中是否缺少与这些站点相关的流量。
- 登录 Zscaler Internet 访问 (ZIA) 管理门户并浏览到“分析”“Web Insights”>“日志”>。
- 验证 Zscaler 日志中是否有与这些站点相关的流量。
- 访问在 Microsoft Entra Private Access 中设置的专用应用程序。 例如,通过 SMB 访问文件共享。
- 访问在 Zscaler Private Access 中设置的专用应用程序。 例如,向专用服务器打开 RDP 会话。
- 登录 Microsoft Entra 管理中心并浏览到“全球安全访问”>“监视”>“流量日志”。
- 验证是否已捕获与 SMB 文件共享专用应用相关的流量,并确保与 RDP 会话相关的流量< c0>未在全局安全访问流量日志中捕获。
- 登录到 Zscaler Private Access (ZPA) 管理门户并浏览到 Analytics>诊断>日志。 验证与 RDP 会话相关的流量是否存在,并且与 SMB 文件共享相关的流量 不在 仪表板或诊断日志中。
- 在系统托盘中,右键单击“全球安全访问客户端”,然后选择“高级诊断”。 在“流量”对话框中,选择“停止收集”。
- 滚动以确认全局安全访问客户端处理了 SMB 文件共享的专用应用程序流量,并且未处理 RDP 会话流量。
Microsoft Entra Microsoft Access 与 Zscaler Private Access 和 Zscaler Internet Access
在此方案中,全局安全访问处理所有Microsoft 365 流量。 Zscaler Private Access 处理专用应用程序流量,Zscaler Internet Access 处理 Internet 流量。
Microsoft Entra Microsoft Access
对于此方案,需要:
- 启用Microsoft Entra Microsoft Access 转发配置文件。
- 安装和配置适用于 Windows 或 macOS 的全局安全访问客户端。
Zscaler Private Access 和 Zscaler Internet Access
请在 Zscaler 门户中执行操作:
- 设置和配置 Zscaler Private Access。
- 创建转发配置文件。
- 创建应用简介。
- 安装 Zscaler 客户端连接器。
在客户端连接器门户中添加转发配置:
- 导航到 Zscaler 客户端连接器管理门户>管理>转发配置文件>添加转发配置文件。
- 添加“配置文件名称”,如
ZIA and ZPA。 - 在隧道驱动程序类型中选择基于数据包筛选器。
- 选择转发配置文件操作为 Tunnel,并选择隧道版本。 例如,
Z-Tunnel 2.0。 - 向下滚动到 ZPA 的转发配置文件操作。
- 在此部分的所有选项中选择“隧道”。
从客户端连接器门户添加应用配置文件:
- 导航到 Zscaler 客户端连接器管理门户>应用配置文件>Windows(或 macOS)>添加 Windows 策略(或 macOS)。
- 添加“名称”,设置“规则顺序”(例如 1),选择“启用”,选择要应用此策略的“用户”,然后选择“转发配置文件”。 例如,选择 ZIA 和 ZPA。
- 向下滚动,将 全局安全访问服务 FQDN 和 IP 绕过部分中的Microsoft SSE 服务 Internet 协议(IP)地址和完全限定的域名(FQDN)添加到“VPN 网关的主机名或 IP 地址绕过”字段。
转至系统托盘,检查全球安全访问和 Zscaler 客户端是否已启用。
验证客户端的配置:
- 右键单击 全局安全访问客户端>高级诊断>转发配置文件 ,并验证是否仅Microsoft 365 规则应用于此客户端。
- 导航到“高级诊断”“运行状况检查”,确保所有检查均未失败。>
- 右键单击“Zscaler 客户端”>“打开 Zscaler”>“更多”。 验证“应用策略”是否与前面的步骤中的配置匹配。 验证它是否是最新的,或更新它。
- 导航到 Zscaler 客户端>Internet 安全性。 验证 服务状态 是否为
ON身份验证状态Authenticated。 - 导航到“Zscaler 客户端”>“专用访问”。 验证 服务状态 是否为
ON身份验证状态Authenticated。
注释
有关故障排除健康检查失败的信息,请参阅 “全球安全访问客户端诊断 - 健康检查故障排除”。
测试流量流:
- 在系统托盘中,右键单击“全球安全访问客户端”,然后选择“高级诊断”。 选择“流量”选项卡,然后选择“开始收集”。
- 从浏览器访问这些网站:
bing.com,,salesforce.comInstagram.com。 - 在系统托盘中,右键单击 “全局安全访问客户端 ”,然后选择“ 高级诊断>流量 ”选项卡。
- 滚动查看全局安全访问客户端 未能 捕获来自这些网站的流量。
- 登录 Microsoft Entra 管理中心并浏览到“全球安全访问”>“监视”>“流量日志”。 验证全球安全访问流量日志中是否缺少与这些站点相关的流量。
- 登录 Zscaler Internet 访问 (ZIA) 管理门户并浏览到“分析”“Web Insights”>“日志”>。
- 验证 Zscaler 日志中是否有与这些站点相关的流量。
- 访问在 Zscaler Private Access 中设置的专用应用程序。 例如,向专用服务器打开 RDP 会话。
- 登录 Microsoft Entra 管理中心并浏览到“全球安全访问”>“监视”>“流量日志”。
- 验证 RDP 会话相关的流量是否不在全局安全访问流量日志中。
- 登录到 Zscaler Private Access (ZPA) 管理门户并浏览到 Analytics>诊断>日志。 验证仪表板或诊断日志中是否存在与 RDP 会话相关的流量。
- 访问 Outlook Online(
outlook.com、outlook.office.com、outlook.office365.com)、SharePoint Online (<yourtenantdomain>.sharepoint.com)。 - 在系统托盘中,右键单击“全球安全访问客户端”,然后选择“高级诊断”。 在“流量”对话框中,选择“停止收集”。
- 滚动以确认全局安全访问客户端仅处理Microsoft 365 流量。
- 还可以验证流量是否被捕获到全球安全访问流量日志中。 在 Microsoft Entra 管理中心,导航到“全球安全访问”>“监视”>“流量日志”。
- 验证 Analytics>Web Insights> 日志中 Zscaler Internet Access日志中缺少与 Outlook Online 和 SharePoint Online 相关的流量。
Microsoft Entra Internet 访问和Microsoft Entra Microsoft Access 以及 Zscaler Private Access
在此方案中,全局安全访问处理 Internet 和 Microsoft 365 流量。 Zscaler 仅捕获专用应用程序流量。 因此,Zscaler Internet Access 模块已从 Zscaler 门户禁用。
Microsoft Entra Internet 和 Microsoft Access
对于此方案,需要配置:
- 启用 Microsoft Entra 访问转发配置文件 和 Microsoft Entra Internet 访问转发配置文件。
- 安装和配置适用于 Windows 或 macOS 的全局安全访问客户端。
- 添加一个 Microsoft Entra Internet Access 流量转发策略配置文件的自定义绕过规则,以排除 ZPA 服务。
在全局安全访问中添加 Zscaler 的自定义绕过:
- 登录到 Microsoft Entra 管理中心并浏览到 全局安全访问>连接>流量转发>Internet 访问配置文件。 在 Internet 访问策略 下,选择 “视图”。
- 展开 “自定义绕过 ”,然后选择“ 添加规则”。
- 保留目标类型
FQDN,并在 “目标 ”中输入*.prod.zpath.net。 - 选择“保存”。
Zscaler Private Access
在 Zscaler 门户中执行该过程:
- 设置和配置 Zscaler Private Access。
- 创建转发配置文件。
- 创建应用简介。
- 安装 Zscaler 客户端连接器。
在客户端连接器门户中添加转发配置:
- 导航到 Zscaler 客户端连接器管理门户>管理>转发配置文件>添加转发配置文件。
- 添加“配置文件名称”,如
ZPA Only。 - 在隧道驱动程序类型中选择基于数据包筛选器。
- 选择转发配置文件操作为无。
- 向下滚动到 ZPA 的转发配置文件操作。
- 在此部分的所有选项中选择“隧道”。
从客户端连接器门户添加应用配置文件:
- 导航到 Zscaler 客户端连接器管理门户>应用配置文件>Windows(或 macOS)>添加 Windows 策略(或 macOS)。
- 添加“名称”,设置“规则顺序”(例如 1),选择“启用”,选择要应用此策略的“用户”,然后选择“转发配置文件”。 例如,仅选择 ZPA Only。
- 向下滚动,将 全局安全访问服务 FQDN 和 IP 绕过部分中的Microsoft SSE 服务 Internet 协议(IP)地址和完全限定的域名(FQDN)添加到“VPN 网关的主机名或 IP 地址绕过”字段。
打开系统托盘,检查全球安全访问和 Zscaler 客户端是否已启用。
验证客户端的配置:
- 右键单击“全球安全访问客户端”>“高级诊断”>“转发配置文件”,并验证 Microsoft 365 和 Internet 访问规则是否已应用于此客户端。
- 展开 Internet 访问规则 > 验证配置文件中是否存在自定义绕过
*.prod.zpath.net。 - 导航到“高级诊断”“运行状况检查”,确保所有检查均未失败。>
- 右键单击“Zscaler 客户端”>“打开 Zscaler”>“更多”。 验证“应用策略”是否与前面的步骤中的配置匹配。 验证它是否是最新的,或更新它。
- 导航到“Zscaler 客户端”>“专用访问”。 验证 服务状态 是否为
ON身份验证状态Authenticated。 - 导航到 Zscaler 客户端>Internet 安全性。 验证 服务状态 是否为
DISABLED。
注释
有关故障排除健康检查失败的信息,请参阅 “全球安全访问客户端诊断 - 健康检查故障排除”。
测试流量流:
- 在系统托盘中,右键单击“全球安全访问客户端”,然后选择“高级诊断”。 选择“流量”选项卡,然后选择“开始收集”。
- 从浏览器访问这些网站:
bing.com、、salesforce.comInstagram.comOutlook Online(outlook.com、、outlook.office.comoutlook.office365.com、SharePoint Online)。<yourtenantdomain>.sharepoint.com - 登录 Microsoft Entra 管理中心并浏览到“全球安全访问”>“监视”>“流量日志”。 验证全球安全访问流量日志中是否会捕获与这些站点相关的流量。
- 访问在 Zscaler Private Access 中设置的专用应用程序。 例如,使用远程桌面(RDP)。
- 登录到 Zscaler Private Access (ZPA) 管理门户并浏览到 Analytics>诊断>日志。 验证仪表板或诊断日志中是否存在与 RDP 会话相关的流量。
- 登录 Zscaler Internet 访问 (ZIA) 管理门户并浏览到“分析”“Web Insights”>“日志”>。 验证与 Microsoft 365 和互联网相关的流量(例如 Instagram.com、Outlook Online 和 SharePoint Online)在 ZIA 日志中是否缺失。
- 在系统托盘中,右键单击“全球安全访问客户端”,然后选择“高级诊断”。 在“流量”对话框中,选择“停止收集”。
- 滚动查看全球安全访问客户端是否不捕获来自专用应用程序的流量。 此外,请注意全球安全访问客户端正在捕获 Microsoft 365 的流量和其他 Internet 流量。