La recherche hybride ne parvient pas à analyser ou renvoyer des résultats
Symptômes
Vous devez faire face à un ou plusieurs des problèmes suivants lorsque vous utilisez la recherche hybride dans SharePoint dans Microsoft 365:
- L’analyse échoue.
- Aucun résultat n’est renvoyé.
- Vous recevez un message d’erreur, tel que « Une connexion existante a été fermée de force ».
Cause
Nous avons commencé l’utilisation de TLS 1.1 et 1.0 dans Microsoft 365. À compter du 30 juin 2021, le service de recherche n’accepte plus les connexions qui utilisent TLS 1.1 ou 1.0. Si vous utilisez l’application de service de recherche sur le cloud (SSA) sur des versions antérieures de Windows, vous devez activer manuellement TLS 1.2 pour que le contenu local soit indexé dans SharePoint dans Microsoft 365.
Résolution
Pour résoudre ce problème, activez TLS 1.2 en suivant les instructions suivantes :
- Activer la prise en charge TLS et SSL dans SharePoint 2013
- Activer la prise en charge de TLS 1.1 et TLS 1.2 dans SharePoint Server 2016
- Activer la prise en charge de TLS 1.1 et TLS 1.2 dans SharePoint Server 2019
Notes
Si vous êtes toujours face à ces problèmes dans Windows Server 2012 ou Windows Server 2008 R2 SP1, essayez les solutions suivantes :
- L’outil Easy Fix peut ajouter automatiquement les clés de Registre TLS 1.2 et TLS 1.1 Secure Protocol. Pour plus d’informations, consultez Mise à jour pour activer TLS 1.1 et TLS 1.2 comme protocoles sécurisés par défaut dans WinHTTP dans Windows.
- Par Windows Server 2012, si vous recevez toujours des erreurs de connectivité intermittentes après avoir exécuté l’outil Easy Fix, envisagez de désactiver les suites de chiffrement DHE. Pour plus d’informations, voir applications expérience forcément fermé les erreurs de connexion TLSlors de la connexion SQL serveurs dans Windows .
Vérifiez également les suites de chiffrement et l’ordre de tri des suites de chiffrement pris en charge. Pour TLS 1.2, les suites de chiffrement suivantes sont pris en charge par Azure Front Door :
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Pour ajouter des suites de chiffrement, déployez un paramètre de stratégie de groupe ou utilisez l’Éditeur de stratégie de groupe local, comme décrit dans La configuration de l’ordre de suite de chiffrement TLSà l’aide de la stratégie de groupe.
Important
Modifiez l’ordre des suites de chiffrement pour vous assurer que ces quatre suites sont en haut de la liste (la priorité la plus élevée).
Pour plus d’informations, voir quelles sontles suites de chiffrement actuelles pris en charge par Azure Front Door ?
Références
- Préparation de TLS 1.2 dans Microsoft 365 et Microsoft 365 Cloud de la communauté du secteur public
- Des erreurs d’authentification se produisent lorsque le client ne prend pas en charge TLS 1.2
Vous avez encore besoin d’aide ? Go to SharePoint Community.