Authentifizierungsfehler treten auf, wenn der Client keine TLS 1.2-Unterstützung hat

Zusammenfassung

Wie bereits im Microsoft 365 Admin Center (z. B. kommunikation MC240160 im Februar 2021) mitgeteilt, verschieben wir alle Onlinedienste auf Tls 1.2 +. Diese Änderung begann am 15. Oktober 2020. Unterstützung für TLS 1.2 und höher wird in den nächsten Monaten für alle Microsoft 365-Umgebungen hinzugefügt. Wenn Sie keine Schritte unternommen haben, um sich auf diese Änderung vorzubereiten, kann ihre Konnektivität mit Microsoft 365 beeinträchtigt werden.

.NET Framework nicht für TLS 1.2 konfiguriert

Problembeschreibung

Beim Zugriff auf SharePoint tritt mindestens einer der folgenden Fehler auf:

Fehler bei der Tokenanforderung. >--- System.Net.WebException: Der Remoteserver hat einen Fehler zurückgegeben: (401) Nicht autorisiert. bei System.Net.HttpWebRequest.GetResponse()

System.Net.WebException: Die zugrunde liegende Verbindung wurde geschlossen: Bei einem Senden ist ein unerwarteter Fehler aufgetreten.

System.IO.IOException: Daten aus der Transportverbindung können nicht gelesen werden: Eine vorhandene Verbindung wurde vom Remotehost erzwungen geschlossen.

System.Net.Sockets.SocketException: Eine vorhandene Verbindung wurde vom Remotehost erzwungen geschlossen.

Der Business Data Connectivity-Metadatenspeicher ist derzeit nicht verfügbar.

Lösung

Weitere Informationen zum Konfigurieren von .NET Framework zum Aktivieren von TLS 1.2 und höher finden Sie unter Konfigurieren für starke Kryptografie.

Für das Betriebssystem ist TLS 1.2 nicht aktiviert.

Problembeschreibung

Authentifizierungsprobleme treten in älteren Betriebssystemen und Browsern auf, auf denen TLS 1.2 nicht aktiviert ist, oder in bestimmten Netzwerkkonfigurationen und Proxyeinstellungen, die tls-Legacyprotokolle erzwingen.

Lösung

Windows 10

Lösung 1: Überprüfen der Einstellungen für Verschlüsselungssammlungen

Auch nach dem Upgrade auf TLS 1.2 ist es wichtig sicherzustellen, dass die Einstellungen der Verschlüsselungssammlungen den Anforderungen von Azure Front Door entsprechen, da Microsoft 365 und Azure Front Door Verschlüsselungssammlungen auf leicht unterschiedliche Weise unterstützen.

Für TLS 1.2 werden die folgenden Verschlüsselungssammlungen von Azure Front Door unterstützt:

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

Um Verschlüsselungssammlungen hinzuzufügen, stellen Sie entweder eine Gruppenrichtlinie bereit, oder verwenden Sie eine lokale Gruppenrichtlinie, wie unter Konfigurieren der Reihenfolge der TLS-Verschlüsselungssammlungen mithilfe einer Gruppenrichtlinie beschrieben.

Wichtig

Bearbeiten Sie die Reihenfolge der Verschlüsselungssammlungen, um sicherzustellen, dass diese vier Sammlungen ganz oben in der Liste stehen (mit der höchsten Priorität).

Alternativ können Sie das Cmdlet Enable-TlsCipherSuite verwenden, um die TLS-Verschlüsselungssammlungen zu aktivieren. Führen Sie beispielsweise den folgenden Befehl aus, um einer Verschlüsselungssammlung die höchste Priorität zuzuweisen:

Enable-TlsCipherSuite -Name "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384" -Position 0

Mit diesem Befehl wird die Verschlüsselungssammlung TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 zur Liste der TLS-Verschlüsselungssammlungen an Position 0 hinzugefügt, welche die höchste Priorität hat.

Wichtig

Nachdem Sie Enable-TlsCipherSuite ausgeführt haben, können Sie die Reihenfolge der Verschlüsselungssammlungen überprüfen, indem Sie Get-TlsCipherSuite ausführen. Wenn die Reihenfolge die Änderung nicht widerspiegelt, überprüfen Sie, ob in der Gruppenrichtlinieneinstellung Reihenfolge der SSL-Verschlüsselungssammlungen die standardmäßige Reihenfolge der TLS-Verschlüsselungssammlungen festgelegt ist.

Weitere Informationen finden Sie unter Welche Verschlüsselungssammlungen werden derzeit von Azure Front Door unterstützt?.

Windows 8, Windows 7 oder Windows Server 2012/2008 R2(SP1)

Wenn Sie Windows 8, Windows 7 Service Pack 1 (SP1), Windows Server 2012 oder Windows Server 2008 R2 SP1 verwenden, lesen Sie die folgenden Lösungen.

Netzwerklaufwerk, das einer SharePoint-Bibliothek zugeordnet ist

Problembeschreibung

Authentifizierungsprobleme oder -fehler treten auf, wenn Sie versuchen, ein Netzlaufwerk zu verwenden, das einer SharePoint-Bibliothek zugeordnet ist.

Lösung

Das Problem kann aufgrund des verwendeten Betriebssystems auftreten und ob der Webclient TLS 1.2 unterstützt. Tls 1.2 wird wie folgt unterstützt:

Der Browser unterstützt TLS 1.2 nicht.

Problembeschreibung

Authentifizierungsprobleme oder Fehler beim Zugriff auf SharePoint von bekannten Apps, die TLS 1.2 und höher nicht unterstützen, treten auf. Die folgenden Browser unterstützen TLS 1.2 nicht:

  • Android 4.3 und niedrigere Versionen
  • Firefox Version 5.0 und frühere Versionen
  • Internet Explorer 8-10 unter Windows 7 und früher
  • Internet Explorer 10 auf Windows Phone 8
  • Safari 6.0.4/OS X10.8.4 und frühere Versionen

Lösung

Führen Sie ein Upgrade auf eine höhere Version des Browsers durch.

Azure App Service verwendet nicht die neueste Version von TLS und .NET Framework

Problembeschreibung

Authentifizierungsprobleme bei verwendung von Azure App Service.

Lösung

  1. Legen Sie die TLS-Mindestversion für Ihre App Service instance auf TLS 1.2 fest. Weitere Informationen finden Sie unter Erzwingen von TLS-Versionen.
  2. Stellen Sie sicher, dass Sie die neueste Version von .NET Framework verwenden.

Hybridsuche kann nicht durchforsten oder Ergebnisse zurückgeben

Problembeschreibung

Bei der Verwendung der Hybridsuche in SharePoint in Microsoft 365 tritt eines oder mehrere der folgenden Probleme auf:

  • Bei der Durchforstung tritt ein Fehler auf.
  • Es wird kein Ergebnis zurückgegeben.
  • Sie erhalten eine Fehlermeldung, z. B. "Eine vorhandene Verbindung wurde erzwungen geschlossen".

Lösung

Informationen zum Beheben der Probleme finden Sie unter Hybridsuche kann nicht durchforsten oder Ergebnisse zurückgeben.

References