針對已知問題進行疑難解答 適用於身分識別的 Microsoft Defender
本文說明如何針對 適用於身分識別的 Microsoft Defender 中的已知問題進行疑難解答。
感應器服務無法啟動
感測器記錄專案:
Warn DirectoryServicesClient CreateLdapConnectionAsync failed to retrieve group managed service account password. [DomainControllerDnsName=DC1.CONTOSO.LOCAL Domain=contoso.local UserName=mdiSvc01]
原因 1
域控制器尚未獲得存取 gMSA 帳戶密碼的許可權。
解決方法 1:
確認域控制器已獲得存取密碼的許可權。 您應該在 Active Directory 中有一個安全組,其中包含包含域控制器、Entra Connect、AD FS /AD CS 伺服器和獨立感測器電腦帳戶。 如果不存在,建議您建立一個。
您可以使用下列命令來檢查電腦帳戶或安全組是否已新增至 參數。 將 mdiSvc01 取代為您建立的名稱。
Get-ADServiceAccount mdiSvc01 -Properties PrincipalsAllowedToRetrieveManagedPassword
產生的結果應顯示如下:
在此範例中,我們可以看到已新增名為 mdiSvc01Group 的群組。 如果域控制器或安全組尚未新增,您可以使用下列命令來新增它。 將 mdiSvc01 取代為 gMSA 的名稱,並將 DC1 取代為域控制器的名稱,或以安全組的名稱取代 mdiSvc01Group。
# To set the specific domain controller only:
$specificDC = Get-ADComputer -Identity DC1
Set-ADServiceAccount mdiSvc01 -PrincipalsAllowedToRetrieveManagedPassword $specificDC
# To set a security group that contains the relevant computer accounts:
$group = Get-ADGroup -Identity mdiSvc01Group
Set-ADServiceAccount mdiSvc01 -PrincipalsAllowedToRetrieveManagedPassword $group
如果已新增域控制器或安全組,但您仍然看到錯誤,您可以嘗試下列步驟:
- 重新啟動伺服器以同步處理最近的變更
- 清除 Kerberos 票證,強制伺服器要求新的 Kerberos 票證。 從系統管理員命令提示字元中,執行下列命令
klist -li 0x3e7 purge
原因 2
由於與安全時間植入相關的已知案例,gMSA 屬性 PasswordLastSet 可以設定為未來的日期,導致感測器無法啟動。
下列命令可用來確認 gMSA 帳戶是否落在案例中,當 PasswordLastSet 和 LastLogonDate 值顯示未來的日期時:
Get-ADServiceAccount mdiSvc01 -Properties PasswordLastSet, LastLogonDate
解決方案 2:
作為過渡解決方案,可以建立新的 gMSA,其屬性會有正確的日期。 建議使用目錄服務開啟支援要求,以找出根本原因並探索全面解決的選項。
感測器失敗通訊錯誤
如果您收到下列感測器失敗錯誤:
System.Net.Http.HttpRequestException:
An error occurred while sending the request. ---> System.Net.WebException:
Unable to connect to the remote server --->
System.Net.Sockets.SocketException: A connection attempt failed because the
connected party did not properly respond after a period of time, or established
connection failed because connected host has failed to respond...
解決方法:
請確定localhost、TCP埠 444 未封鎖通訊。 若要深入瞭解 適用於身分識別的 Microsoft Defender 必要條件,請參閱埠。
部署記錄位置
適用於身分識別的 Defender 部署記錄位於安裝產品的使用者的暫存目錄中。 在預設安裝位置中,其位於:C:\Users\Administrator\AppData\Local\Temp(或 %temp%以上的一個目錄)。 如需詳細資訊,請參閱 使用記錄針對適用於身分識別的 Defender 進行疑難解答。
Proxy 驗證問題會顯示為授權錯誤
如果在感測器安裝期間,您收到下列錯誤: 感測器因為授權問題而無法註冊。
部署記錄項目:
[1C60:1AA8][2018-03-24T23:59:13]i000: 2018-03-25 02:59:13.1237 Info InteractiveDeploymentManager ValidateCreateSensorAsync returned [validateCreateSensorResult=LicenseInvalid]]
[1C60:1AA8][2018-03-24T23:59:56]i000: 2018-03-25 02:59:56.4856 Info InteractiveDeploymentManager ValidateCreateSensorAsync returned [validateCreateSensorResult=LicenseInvalid]]
[1C60:1AA8][2018-03-25T00:27:56]i000: 2018-03-25 03:27:56.7399 Debug SensorBootstrapperApplication Engine.Quit [deploymentResultStatus=1602 isRestartRequired=False]]
[1C60:15B8][2018-03-25T00:27:56]i500: Shutting down, exit code: 0x642
原因:
在某些情況下,透過 Proxy 進行通訊時,在驗證期間,可能會回應適用於身分識別的 Defender 感測器,並出現錯誤 401 或 403,而不是錯誤 407。 適用於身分識別的 Defender 感測器會將錯誤 401 或 403 解譯為授權問題,而不是 Proxy 驗證問題。
解決方法:
確定感測器可以透過設定的 Proxy 流覽至 *.atp.azure.com,而不需驗證。 如需詳細資訊,請參閱 設定 Proxy 以啟用通訊。
Proxy 驗證問題顯示為連線錯誤
如果在感測器安裝期間,您會收到下列錯誤: 感測器無法連線到服務。
原因:
當適用於身分識別的 Defender 所需的受信任跟證書授權單位憑證遺失時,可能會造成此問題。
解決方法:
執行下列 PowerShell Cmdlet 以確認已安裝必要的憑證。
在下列範例中,為所有客戶使用 「DigiCert Baltimore Root」 憑證。 此外,請針對商業客戶使用 「DigiCert Global Root G2」 憑證,或使用美國政府 GCC High 客戶的 「DigiCert Global Root CA」 憑證,如所示。
# Certificate for all customers
Get-ChildItem -Path "Cert:\LocalMachine\Root" | where { $_.Thumbprint -eq "D4DE20D05E66FC53FE1A50882C78DB2852CAE474"} | fl
# Certificate for commercial customers
Get-ChildItem -Path "Cert:\LocalMachine\Root" | where { $_.Thumbprint -eq "df3c24f9bfd666761b268073fe06d1cc8d4f82a4"} | fl
# Certificate for US Government GCC High customers
Get-ChildItem -Path "Cert:\LocalMachine\Root" | where { $_.Thumbprint -eq "a8985d3a65e5e5c4b2d7d66d40c6dd2fb19c5436"} | fl
所有客戶的憑證輸出:
Subject : CN=Baltimore CyberTrust Root, OU=CyberTrust, O=Baltimore, C=IE
Issuer : CN=Baltimore CyberTrust Root, OU=CyberTrust, O=Baltimore, C=IE
Thumbprint : D4DE20D05E66FC53FE1A50882C78DB2852CAE474
FriendlyName : DigiCert Baltimore Root
NotBefore : 5/12/2000 11:46:00 AM
NotAfter : 5/12/2025 4:59:00 PM
Extensions : {System.Security.Cryptography.Oid, System.Security.Cryptography.Oid, System.Security.Cryptography.Oid}
商業客戶憑證憑證的輸出:
Subject : CN=DigiCert Global Root G2, OU=www.digicert.com, O=DigiCert Inc, C=US
Issuer : CN=DigiCert Global Root G2, OU=www.digicert.com, O=DigiCert Inc, C=US
Thumbprint : DF3C24F9BFD666761B268073FE06D1CC8D4F82A4
FriendlyName : DigiCert Global Root G2
NotBefore : 01/08/2013 15:00:00
NotAfter : 15/01/2038 14:00:00
Extensions : {System.Security.Cryptography.Oid, System.Security.Cryptography.Oid, System.Security.Cryptography.Oid}
美國政府 GCC High 客戶的憑證輸出:
Subject : CN=DigiCert Global Root CA, OU=www.digicert.com, O=DigiCert Inc, C=US
Issuer : CN=DigiCert Global Root CA, OU=www.digicert.com, O=DigiCert Inc, C=US
Thumbprint : A8985D3A65E5E5C4B2D7D66D40C6DD2FB19C5436
FriendlyName : DigiCert
NotBefore : 11/9/2006 4:00:00 PM
NotAfter : 11/9/2031 4:00:00 PM
Extensions : {System.Security.Cryptography.Oid, System.Security.Cryptography.Oid, System.Security.Cryptography.Oid, System.Security.Cryptography.Oid}
如果您沒有看到預期的輸出,請使用下列步驟:
將下列憑證下載至 Server Core 計算機。 針對所有客戶,下載 Baltimore CyberTrust 跟 證書。
此外:
- 針對商業客戶,下載 DigiCert 全域根 G2 憑證
- 針對美國政府 GCC High 客戶,下載 DigiCert 全域根 CA 憑證
執行下列 PowerShell Cmdlet 來安裝憑證。
# For all customers, install certificate Import-Certificate -FilePath "<PATH_TO_CERTIFICATE_FILE>\bc2025.crt" -CertStoreLocation Cert:\LocalMachine\Root # For commercial customers, install certificate Import-Certificate -FilePath "<PATH_TO_CERTIFICATE_FILE>\DigiCertGlobalRootG2.crt" -CertStoreLocation Cert:\LocalMachine\Root # For US Government GCC High customers, install certificate Import-Certificate -FilePath "<PATH_TO_CERTIFICATE_FILE>\DigiCertGlobalRootCA.crt" -CertStoreLocation Cert:\LocalMachine\Root
嘗試使用PowerShell時發生無訊息安裝錯誤
如果在無訊息感測器安裝期間,您嘗試使用 PowerShell 並收到下列錯誤:
"Azure ATP sensor Setup.exe" "/quiet" NetFrameworkCommandLineArguments="/q" Acce ... Unexpected token '"/quiet"' in expression or statement."
原因:
使用 PowerShell 時,若未包含安裝所需的 ./ 前置詞,就會導致此錯誤。
解決方法:
使用完整的命令成功安裝。
./"Azure ATP sensor Setup.exe" /quiet NetFrameworkCommandLineArguments="/q" AccessKey="<Access Key>"
適用於身分識別的Defender感測器 NIC小組問題
當您在使用 NIC 小組適配卡和 Winpcap 驅動程式設定的電腦上安裝適用於身分識別的 Defender 感測器時,您會收到安裝錯誤。 如果您想要在設定 NIC 小組的電腦上安裝適用於身分識別的 Defender 感測器,請遵循 這裡的指示,確定您將 Winpcap 驅動程式取代為 Npcap。
多重處理器群組模式
針對 Windows 作業系統 2008R2 和 2012,多重處理器群組模式不支援適用於身分識別的 Defender 感測器。
建議的可能因應措施:
如果超線程開啟,請將其關閉。 這可能會減少足夠的邏輯核心數目,以避免需要在多處理器群組模式中執行。
如果您的機器少於 64 個邏輯核心且在 HP 主機上執行,您可以將 NUMA 群組大小優化 BIOS 設定從 [叢集] 的預設值變更為 [一般]。
VMware 虛擬機感測器問題
如果您的 VMware 虛擬機上有適用於身分識別的 Defender 感測器,您可能會收到健康情況警示 :某些網路流量並未分析。 這可能會因為 VMware 中的設定不符而發生。
若要解決問題:
在客體OS上,將下列設定為 虛擬機 NIC 組態中的 [已停用 ]: IPv4 TSO 卸除。
使用下列命令來檢查是否已啟用或停用大型傳送卸載 (LSO) :
Get-NetAdapterAdvancedProperty | Where-Object DisplayName -Match "^Large*"
如果已啟用 LSO,請使用下列命令來停用它:
Disable-NetAdapterLso -Name {name of adapter}
注意
- 根據您的設定,這些動作可能會導致網路連線短暫遺失。
- 您可能需要重新啟動計算機,這些變更才會生效。
- 這些步驟可能會根據您的 VMWare 版本而有所不同。 如需如何針對 VMWare 版本停用 LSO/TSO 的相關信息,請參閱 VMWare 檔。
感測器無法擷取群組受控服務帳戶 (gMSA) 認證
如果您收到下列健康情況警示: 目錄服務用戶認證不正確
感測器記錄專案:
2020-02-17 14:01:36.5315 Info ImpersonationManager CreateImpersonatorAsync started [UserName=account_name Domain=domain1.test.local IsGroupManagedServiceAccount=True]
2020-02-17 14:01:36.5750 Info ImpersonationManager CreateImpersonatorAsync finished [UserName=account_name Domain=domain1.test.local IsSuccess=False]
感測器更新程序記錄專案:
2020-02-17 14:02:19.6258 Warn GroupManagedServiceAccountImpersonationHelper GetGroupManagedServiceAccountAccessTokenAsync failed GMSA password could not be retrieved [errorCode=AccessDenied AccountName=account_name DomainDnsName=domain1.test.local]
感測器無法擷取 gMSA 帳戶的密碼。
原因 1
域控制器尚未獲得擷取 gMSA 帳戶密碼的許可權。
解決方法 1:
驗證執行感測器的計算機已獲得擷取 gMSA 帳戶密碼的許可權。 如需詳細資訊,請參閱 授與許可權以擷取 gMSA 帳戶的密碼。
原因 2
感測器服務會以 LocalService 的形式執行,並執行目錄服務帳戶的模擬。
如果已為此域控制器設定用戶權力指派原則 登入即服務 ,除非 gMSA 帳戶被 授與以服務 許可權登入,否則模擬會失敗。
解決方案 2:
設定 gMSA 帳戶的登入即服務時,當使用者許可權指派原則在受影響的域控制器上設定 [以服務身分登入] 時。 如需詳細資訊,請參閱 確認 gMSA 帳戶具有必要的許可權。
原因 3
如果在域控制器新增至具有適當許可權的安全組之前發出域控制器 Kerberos 票證,此群組將不會是 Kerberos 票證的一部分。 因此,它無法擷取 gMSA 帳戶的密碼。
解決方案 3:
執行下列其中一項來解決此問題:
重新啟動域控制器。
清除 Kerberos 票證,強制域控制器要求新的 Kerberos 票證。 從網域控制器上的系統管理員命令提示字元中,執行下列命令:
klist -li 0x3e7 purge
將擷取 gMSA 密碼的許可權指派給域控制器已所屬的群組,例如域控制器群組。
拒絕存取登錄機碼 'Global'
感測器服務無法啟動,且感測器記錄檔包含類似下列專案:
2021-01-19 03:45:00.0000 Error RegistryKey System.UnauthorizedAccessException: Access to the registry key 'Global' is denied.
原因:
針對此域控制器或AD FS / AD CS 伺服器所設定的 gMSA 沒有性能計數器登錄機碼的許可權。
解決方法:
將 gMSA 新增至伺服器上的 效能監視器 Users 群組。
報表下載不能包含超過 300,000 個專案
適用於身分識別的 Defender 不支援每個報表包含超過 300,000 個專案的報告下載。 如果包含超過 300,000 個專案,報表會轉譯為不完整。
原因:
這是工程限制。
解決方法:
沒有已知的解決方式。
感測器無法列舉事件記錄檔
如果您在適用於身分識別的Defender控制台內觀察到有限數目或缺少安全性事件警示或邏輯活動,但不會觸發任何健康情況問題。
感測器記錄專案:
Error EventLogException System.Diagnostics.Eventing.Reader.EventLogException: The handle is invalid at void System.Diagnostics.Eventing.Reader.EventLogException.Throw(int errorCode) at object System.Diagnostics.Eventing.Reader.NativeWrapper.EvtGetEventInfo(EventLogHandle handle, EvtEventPropertyId enumType) at string System.Diagnostics.Eventing.Reader.EventLogRecord.get_ContainerLog()
原因:
「自由裁量 存取控制 清單」會限制本機服務帳戶對必要事件記錄檔的存取。
解決方法:
請確定 [任意 存取控制 列表 (DACL) 包含下列專案 (這是 AATPSensor 服務的 SID)。
(A;;0x1;;;S-1-5-80-818380073-2995186456-1411405591-3990468014-3617507088)
檢查安全性事件記錄檔的 DACL 是否已由 GPO 設定:
Policies > Administrative Templates > Windows Components > Event Log Service > Security > Configure log access
將上述專案附加至現有的原則。 之後執行 C:\Windows\System32\wevtutil.exe gl security
以確認已新增專案。
適用於身分識別的本機 Defender 記錄現在應該會顯示:
Info WindowsEventLogReader EnableEventLogWatchers EventLogWatcher enabled [name=Security]
ApplyInternal 對服務錯誤的雙向 SSL 連線失敗
如果在感測器安裝期間收到下列錯誤: ApplyInternal 對服務的 雙向 SSL 連線失敗,且感測器記錄檔包含類似的專案:
2021-01-19 03:45:00.0000 Error CommunicationWebClient+\<SendWithRetryAsync\>d__9`1
ApplyInternal 對服務的雙向 SSL 連線失敗。
此問題可能是由已啟用 SSL 檢查的 Proxy 所造成。
[_workspaceApplicationSensorApiEndpoint=Unspecified/contoso.atp.azure.com:443 Thumbprint=7C039DA47E81E51F3DA3DF3DA7B5E1899B5B4AD0]'
原因:
當 SystemDefaultTlsVersions 或 SchUseStrongCrypto 登錄值未設定為預設值 1 時,可能會造成此問題。
解決方法:
確認 SystemDefaultTlsVersions 和 SchUseStrongCrypto 登錄值設定為 1:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319]
"SystemDefaultTlsVersions"=dword:00000001
"SchUseStrongCrypto"=dword:00000001
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319]
"SystemDefaultTlsVersions"=dword:00000001
"SchUseStrongCrypto"=dword:00000001
在已安裝 KB5009557 的 Windows Server 2019 或具有強化 EventLog 許可權的伺服器上安裝感測器時發生問題
安裝感測器可能會失敗,並出現錯誤訊息:
System.UnauthorizedAccessException: Attempted to perform an unauthorized operation.
解決方法:
此問題有兩種可能的因應措施:
使用 PSExec 安裝感測器:
psexec -s -i "C:\MDI\Azure ATP Sensor Setup.exe"
安裝已設定為以 LocalSystem 執行之排程工作的感測器。 適用於身分識別的 Defender 感測器無訊息安裝中會提及要使用的命令行語法。
感測器安裝因憑證管理客戶端而失敗
如果感測器安裝失敗,且 Microsoft.Tri.Sensor.Deployment.Deployer.log 檔案包含類似下列專案:
2022-07-15 03:45:00.0000 Error IX509CertificateRequestCertificate2 Deployer failed [arguments=128Ve980dtms0035h6u3Bg==] System.Runtime.InteropServices.COMException (0x80090008): CertEnroll::CX509CertificateRequestCertificate::Encode: Invalid algorithm specified. 0x80090008 (-2146893816 NTE_BAD_ALGID)
原因:
當 Entrust Entelligence Security Provider (EESP) 之類的憑證管理客戶端無法在電腦上建立自我簽署憑證時,可能會造成此問題。
解決方法:
卸載憑證管理客戶端、安裝適用於身分識別的 Defender 感測器,然後重新安裝憑證管理用戶端。
注意
自我簽署憑證每隔 2 年更新一次,如果憑證管理客戶端無法建立自我簽署憑證,則自動更新程式可能會失敗。 這會導致感測器停止與後端通訊,這需要使用上述因應措施重新安裝感測器。
感測器安裝因網路連線問題而失敗
如果感測器安裝失敗,且錯誤碼為 0x80070643,而且安裝記錄檔包含類似下列專案:
[22B8:27F0][2016-06-09T17:21:03]e000: Error 0x80070643: Failed to install MSI package.
原因:
當安裝程式無法存取適用於身分識別的 Defender 雲端服務進行感測器註冊時,可能會造成此問題。
解決方法:
確定感測器可以直接或透過設定的 Proxy 流覽至 *.atp.azure.com。 如有需要,請使用命令行設定安裝的 Proxy 伺服器設定:
"Azure ATP sensor Setup.exe" [ProxyUrl="http://proxy.internal.com"] [ProxyUserName="domain\proxyuser"] [ProxyUserPassword="ProxyPassword"]
如需詳細資訊,請參閱使用 Proxy 設定執行無訊息安裝和安裝 適用於身分識別的 Microsoft Defender 感測器。
重要
Microsoft 建議您使用最安全的可用驗證流程。 這個程序描述的驗證流程需要在應用程式中具備極高的信任度,且伴隨著其他流程並未面臨的風險。 請僅在其他較安全的流程 (例如受控身分識別) 皆不具可行性的情況下,才使用這個流程。
感測器服務無法執行,且維持在啟動狀態
下列錯誤會出現在事件檢視器中的系統記錄檔中:
- 服務的 Open 程式 ”DLL “C:\Windows\system32\mscoree.dll” 中的 NETFramework 失敗,錯誤碼 Access 遭到拒絕。 此服務的效能數據將無法使用。
- DLL “C:\Windows\System32\Secur32.dll” 中的服務 “Lsa” 開啟程式失敗,錯誤碼 Access 遭到拒絕。 此服務的效能數據將無法使用。
- DLL “C:\Windows\system32\wbem\wmiaprpl.dll” 中服務 “WmiApRpl” 的 Open 程式失敗,錯誤碼為「裝置尚未就緒」。 此服務的效能數據將無法使用。
Microsoft.TriSensorError.log 將包含類似以下的錯誤:
Microsoft.Tri.Sensor.DirectoryServicesClient.TryCreateLdapConnectionAsync(DomainControllerConnectionData domainControllerConnectionData, bool isGlobalCatalog, bool isTraversing) 2021-07-13 14:56:20.2976 Error DirectoryServicesClient Microsoft.Tri.Infrastructure.ExtendedException: Failed to communicate with configured domain controllers at new Microsoft.Tri.Sensor.DirectoryServicesClient(IConfigurationManager
原因:
NT 服務\所有服務都無權以服務身分登入。
解決方法:
使用登入即服務新增域控制器原則。 如需詳細資訊,請參閱 確認 gMSA 帳戶具有必要的許可權。
您的工作區未建立,因為具有相同名稱的安全組已存在於Microsoft Entra標識符中
原因:
當適用於身分識別的 Defender 工作區授權到期且在保留期間結束時刪除,但未刪除Microsoft Entra 群組時,可能會發生此問題。
解決方法:
- 移至 Azure 入口網站 ->Microsoft Entra ID ->Groups
- 將下列三個群組重新命名(其中 workspaceName 是您工作區的名稱),方法是將其新增為 “- old” 後綴:
- “Azure ATP workspaceName Administrators” -> “Azure ATP workspaceName Administrators - old”
- “Azure ATP workspaceName Viewer” -> “Azure ATP workspaceName Viewer - old”
- “Azure ATP workspaceName Users” -> “Azure ATP workspaceName Users - old”
- 然後,您可以在 Microsoft Defender 入口網站中返回 [設定 -> 身分識別] 區段,以建立適用於身分識別的 Defender 的新工作區。