Configurer les paramètres du proxy d’appareil et de la connectivité InternetConfigure device proxy and Internet connectivity settings

Important

Bienvenue dans Microsoft Defender pour points de terminaison, le nouveau nom de protection avancée contre les menaces Microsoft Defender.Welcome to Microsoft Defender for Endpoint, the new name for Microsoft Defender Advanced Threat Protection. Pour en savoir plus, consultez cette page.Read more about this and other updates here. Nous allons mettre à jour les noms des produits et des documents dans un futur proche.We'll be updating names in products and in the docs in the near future.

S’applique à:Applies to:

Vous voulez essayer Microsoft Defender ATP?Want to experience Microsoft Defender ATP? Inscrivez-vous à un essai gratuit.Sign up for a free trial.

Le capteur Microsoft Defender ATP nécessite Microsoft Windows HTTP (WinHTTP) pour signaler les données du capteur et communiquer avec le service Microsoft Defender ATP.The Microsoft Defender ATP sensor requires Microsoft Windows HTTP (WinHTTP) to report sensor data and communicate with the Microsoft Defender ATP service.

Le capteur Microsoft Defender ATP intégré s’exécute dans le contexte du système à l’aide du compte LocalSystem.The embedded Microsoft Defender ATP sensor runs in system context using the LocalSystem account. Le capteur utilise les services Microsoft Windows HTTP (WinHTTP) pour permettre une communication avec le service Cloud Microsoft Defender ATP.The sensor uses Microsoft Windows HTTP Services (WinHTTP) to enable communication with the Microsoft Defender ATP cloud service.

Conseil

Pour les organisations qui utilisent des proxys de transfert en tant que passerelle vers Internet, vous pouvez utiliser la protection réseau pour effectuer une recherche à l’aide d’un proxy.For organizations that use forward proxies as a gateway to the Internet, you can use network protection to investigate behind a proxy. Pour plus d’informations, reportez-vous à la rubrique Rechercher des événements de connexion qui se produisent derrière des proxys de transfertFor more information, see Investigate connection events that occur behind forward proxies.

Le paramètre de configuration de WinHTTP est indépendant des paramètres de proxy de navigation Internet de Windows (WinINet) et peut uniquement détecter un serveur proxy en utilisant les méthodes de découverte suivantes:The WinHTTP configuration setting is independent of the Windows Internet (WinINet) Internet browsing proxy settings and can only discover a proxy server by using the following discovery methods:

  • Méthodes de découverte automatique:Auto-discovery methods:

  • Configuration manuelle de proxy statique:Manual static proxy configuration:

    • Configuration basée sur le registreRegistry based configuration
    • WinHTTP configuré à l’aide de la commande netsh: convient uniquement pour les postes de travail dans une topologie stable (par exemple: un ordinateur de bureau dans un réseau d’entreprise derrière le même proxy)WinHTTP configured using netsh command – Suitable only for desktops in a stable topology (for example: a desktop in a corporate network behind the same proxy)

Configurer le serveur proxy manuellement à l’aide d’un proxy statique basé sur registreConfigure the proxy server manually using a registry-based static proxy

Configurer un proxy statique basé sur le registre pour autoriser uniquement le capteur Microsoft Defender ATP à signaler des données de diagnostic et communiquer avec les services ATP de Microsoft Defender si un ordinateur n’est pas autorisé à se connecter à Internet.Configure a registry-based static proxy to allow only Microsoft Defender ATP sensor to report diagnostic data and communicate with Microsoft Defender ATP services if a computer is not be permitted to connect to the Internet.

Le proxy statique est configurable par le biais de la stratégie de groupe.The static proxy is configurable through Group Policy (GP). La stratégie de groupe se trouve sous:The group policy can be found under:

  • Modèles d’administration > les composants Windows > la collecte de données et les versions d’évaluation > configurer l’utilisation du proxy authentifié pour le service d’expérimentation et de télémétrie des utilisateurs connectésAdministrative Templates > Windows Components > Data Collection and Preview Builds > Configure Authenticated Proxy usage for the Connected User Experience and Telemetry Service
    • Définissez-le sur activé et sélectionnez désactiver l’utilisation du proxy authentifié:  image du paramètre de stratégie de groupeSet it to Enabled and select Disable Authenticated Proxy usage: Image of Group Policy setting
  • Modèles d’administration > composants Windows > la collecte de données et les versions d’évaluation > configurer les expériences des utilisateurs connectés et la télémétrie:Administrative Templates > Windows Components > Data Collection and Preview Builds > Configure connected user experiences and telemetry:
    • Configurer le proxy:Configure the proxy:
      Image du paramètre de stratégie de groupe

      La stratégie définit deux valeurs de Registre, TelemetryProxyServer comme REG_SZ et DisableEnterpriseAuthProxy comme REG_DWORD sous la clé de Registre HKLM\Software\Policies\Microsoft\Windows\DataCollection.The policy sets two registry values TelemetryProxyServer as REG_SZ and DisableEnterpriseAuthProxy as REG_DWORD under the registry key HKLM\Software\Policies\Microsoft\Windows\DataCollection.

      La valeur de Registre TelemetryProxyServer prend le format de chaîne suivant:The registry value TelemetryProxyServer takes the following string format:

      <server name or ip>:<port>
      

      Par exemple: 10.0.0.6:8080For example: 10.0.0.6:8080

      La valeur de Registre DisableEnterpriseAuthProxy doit être réglée sur1.The registry value DisableEnterpriseAuthProxy should be set to 1.

Configurer le serveur proxy manuellement à l’aide de la commande netshConfigure the proxy server manually using netsh command

Utilisez netsh pour configurer un proxy statique à l’échelle du système.Use netsh to configure a system-wide static proxy.

Notes

  • Cela affecte toutes les applications, notamment les servicesWindows qui utilisent WinHTTP avec le proxy par défaut.This will affect all applications including Windows services which use WinHTTP with default proxy.
  • Les ordinateurs portables qui changent de topologie (par exemple: du bureau au domicile) ne fonctionneront pas correctement avec netsh.Laptops that are changing topology (for example: from office to home) will malfunction with netsh. Utilisez la configuration de proxy statique basé sur le Registre.Use the registry-based static proxy configuration.
  1. Ouvrez une ligne de commande avec élévation de privilèges:Open an elevated command-line:

    a.a. Accédez à Démarrer et tapez cmd.Go to Start and type cmd.

    b.b. Cliquez avec le bouton droit sur Invite de commandes, puis sélectionnez Exécuter en tant qu’administrateur.Right-click Command prompt and select Run as administrator.

  2. Entrez la commande suivante et appuyez sur Entrée:Enter the following command and press Enter:

    netsh winhttp set proxy <proxy>:<port>
    

    Par exemple: netsh winhttp définit le proxy 10.0.0.6:8080For example: netsh winhttp set proxy 10.0.0.6:8080

Pour réinitialiser le proxy WinHTTP, entrez la commande suivante et appuyez sur entrée .To reset the winhttp proxy, enter the following command and press Enter

netsh winhttp reset proxy

Pour en savoir plus, voir syntaxe de commande netsh, contextes et mise en forme .See Netsh Command Syntax, Contexts, and Formatting to learn more.

Activer l’accès aux URL du service ATP Microsoft Defender sur le serveur proxyEnable access to Microsoft Defender ATP service URLs in the proxy server

Si un proxy ou un pare-feu bloque tout le trafic par défaut et n’autorise que des domaines spécifiques, ajoutez les domaines répertoriés dans la feuille à télécharger dans la liste des domaines autorisés.If a proxy or firewall is blocking all traffic by default and allowing only specific domains through, add the domains listed in the downloadable sheet to the allowed domains list.

ÉlémentItem DescriptionDescription
Image de pouce pour la feuille de calcul URL d’ATP Microsoft Defender
SpreadsheetSpreadsheet
La feuille de calcul fournit des enregistrements DNS spécifiques pour les emplacements de service, les emplacements géographiques et le système d’exploitation.The spreadsheet provides specific DNS records for service locations, geographic locations, and OS.

Si un proxy ou un pare-feu dispose de l’analyse HTTPs (inspection SSL) activée, excluez les domaines répertoriés dans le tableau ci-dessus à partir de l’analyse HTTPs.If a proxy or firewall has HTTPS scanning (SSL inspection) enabled, exclude the domains listed in the above table from HTTPS scanning.

Notes

settings-win.data.microsoft.com est nécessaire uniquement si vous avez des appareils Windows 10 exécutant la version 1803 ou une version antérieure.settings-win.data.microsoft.com is only needed if you have Windows 10 devices running version 1803 or earlier.

Notes

Pour les appareils Windows 10 exécutant la version 1803 ou une version ultérieure, les URL qui comprennent des v20 sont nécessaires.URLs that include v20 in them are only needed if you have Windows 10 devices running version 1803 or later. Par exemple, us-v20.events.data.microsoft.com est requis pour un appareil Windows 10 exécutant la version 1803 ou une version ultérieure et intégrée à la région de stockage des données pour les États-Unis.For example, us-v20.events.data.microsoft.com is needed for a Windows 10 device running version 1803 or later and onboarded to US Data Storage region.

Notes

Si vous utilisez l’antivirus Microsoft Defender dans votre environnement, consultez l’article suivant pour plus d’informations sur l’autorisation de connexions au service Cloud de Microsoft Defender: https://docs.microsoft.com/windows/security/threat-protection/microsoft-defender-antivirus/configure-network-connections-microsoft-defender-antivirusIf you are using Microsoft Defender Antivirus in your environment, please refer to the following article for details on allowing connections to the Microsoft Defender Antivirus cloud service: https://docs.microsoft.com/windows/security/threat-protection/microsoft-defender-antivirus/configure-network-connections-microsoft-defender-antivirus

Si un proxy ou un pare-feu bloque le trafic anonyme, lorsque le capteur Microsoft Defender ATP est connecté à partir du contexte du système, assurez-vous que le trafic anonyme est autorisé dans les URL précédemment répertoriées.If a proxy or firewall is blocking anonymous traffic, as Microsoft Defender ATP sensor is connecting from system context, make sure anonymous traffic is permitted in the previously listed URLs.

Configuration requise pour l’agent d’analyseLog analytics agent requirements

Les informations ci-dessous indiquent les informations de configuration de proxy et de pare-feu requises pour communiquer avec l’agent d’analyse du journal (souvent appelé agent de surveillance Microsoft) pour les versions antérieures de Windows, comme Windows 7 SP1, Windows 8,1, Windows Server 2008 R2, Windows Server 2012 R2 et Windows Server 2016.The information below list the proxy and firewall configuration information required to communicate with Log Analytics agent (often referred to as Microsoft Monitoring Agent) for the previous versions of Windows such as Windows 7 SP1, Windows 8.1, Windows Server 2008 R2, Windows Server 2012 R2, and Windows Server 2016.

Ressource de l’agentAgent Resource PortsPorts DirectionDirection Contournement de l’inspection HTTPsBypass HTTPS inspection
*.ods.opinsights.azure.com*.ods.opinsights.azure.com Port 443Port 443 SortantOutbound OuiYes
*.oms.opinsights.azure.com*.oms.opinsights.azure.com Port 443Port 443 SortantOutbound OuiYes
*.blob.core.windows.net*.blob.core.windows.net Port 443Port 443 SortantOutbound OuiYes

Plage d’adresses IP principales du service Microsoft Defender ATPMicrosoft Defender ATP service backend IP range

Si vos périphériques réseau ne prennent pas en charge les URL ajoutées à une liste «autoriser» dans la section précédente, vous pouvez utiliser les informations suivantes.If your network devices don't support the URLs added to an "allow" list in the prior section, you can use the following information.

Microsoft Defender ATP est bâti sur Azure Cloud et déployé dans les régions suivantes:Microsoft Defender ATP is built on Azure cloud, deployed in the following regions:

  • +<Region Name="uswestcentral">
  • +<Region Name="useast2">
  • +<Region Name="useast">
  • +<Region Name="europenorth">
  • +<Region Name="europewest">
  • +<Region Name="uksouth">
  • +<Region Name="ukwest">

Vous pouvez trouver la plage d’adresses IP Azure dans les plages d’adresses IP de Microsoft Azure Datacenter.You can find the Azure IP range on Microsoft Azure Datacenter IP Ranges.

Notes

Dans le cadre d’une solution basée sur le Cloud, la plage d’adresses IP peut changer.As a cloud-based solution, the IP range can change. Nous vous recommandons de basculer vers le paramètre de résolution DNS.It's recommended you move to DNS resolving setting.

Vérifier la connectivité client aux URL du service ATP Microsoft DefenderVerify client connectivity to Microsoft Defender ATP service URLs

Vérifiez que la configuration du proxy s’est déroulée correctement, que cette fonction est en mesure de détecter et de communiquer par le biais du serveur proxy dans votre environnement, et que le serveur proxy autorise les URL du service Microsoft Defender ATP.Verify the proxy configuration completed successfully, that WinHTTP can discover and communicate through the proxy server in your environment, and that the proxy server allows traffic to the Microsoft Defender ATP service URLs.

  1. Téléchargez l' outil Analyseur de clients MDATP sur le PC sur lequel est exécuté le capteur Microsoft Defender ATP.Download the MDATP Client Analyzer tool to the PC where Microsoft Defender ATP sensor is running on.

  2. Extraire le contenu de MDATPClientAnalyzer.zip sur l’appareil.Extract the contents of MDATPClientAnalyzer.zip on the device.

  3. Ouvrez une ligne de commande avec élévation de privilèges:Open an elevated command-line:

    a.a. Accédez à Démarrer et tapez cmd.Go to Start and type cmd.

    b.b. Cliquez avec le bouton droit sur Invite de commandes, puis sélectionnez Exécuter en tant qu’administrateur.Right-click Command prompt and select Run as administrator.

  4. Entrez la commande suivante et appuyez sur Entrée:Enter the following command and press Enter:

    HardDrivePath\MDATPClientAnalyzer.cmd
    

    Remplacez HardDrivePath par le chemin d’accès du téléchargement de l’outil MDATPClientAnalyzer, par exemple:Replace HardDrivePath with the path where the MDATPClientAnalyzer tool was downloaded to, for example

    C:\Work\tools\MDATPClientAnalyzer\MDATPClientAnalyzer.cmd
    
  5. Extrayez le fichier MDATPClientAnalyzerResult.zip créé par outil dans le dossier utilisé dans le HardDrivePath.Extract the MDATPClientAnalyzerResult.zip file created by tool in the folder used in the HardDrivePath.

  6. Ouvrez MDATPClientAnalyzerResult.txt et vérifiez que vous avez effectué les étapes de configuration du proxy pour activer la découverte du serveur et l’accès aux URL du service.Open MDATPClientAnalyzerResult.txt and verify that you have performed the proxy configuration steps to enable server discovery and access to the service URLs.

    L’outil vérifie la connectivité des URL du service Microsoft Defender ATP dont le client ATP Microsoft Defender est configuré pour interagir avec.The tool checks the connectivity of Microsoft Defender ATP service URLs that Microsoft Defender ATP client is configured to interact with. Il affiche ensuite les résultats dans le fichier MDATPClientAnalyzerResult.txt pour chaque URL qui peut être utilisée pour communiquer avec les services ATP de Microsoft Defender.It then prints the results into the MDATPClientAnalyzerResult.txt file for each URL that can potentially be used to communicate with the Microsoft Defender ATP services. Par exemple:For example:

    Testing URL : https://xxx.microsoft.com/xxx
    1 - Default proxy: Succeeded (200)
    2 - Proxy auto discovery (WPAD): Succeeded (200)
    3 - Proxy disabled: Succeeded (200)
    4 - Named proxy: Doesn't exist
    5 - Command line proxy: Doesn't exist
    

Si au moins l’une des options de connectivité renvoie un État (200), le client ATP Microsoft Defender peut communiquer correctement avec l’URL testée à l’aide de cette méthode de connectivité.If at least one of the connectivity options returns a (200) status, then the Microsoft Defender ATP client can communicate with the tested URL properly using this connectivity method.

Toutefois, si les résultats de vérification de la connectivité indiquent une défaillance, une erreur HTTP s’affiche (voir les codes d’état HTTP).However, if the connectivity check results indicate a failure, an HTTP error is displayed (see HTTP Status Codes). Vous pouvez ensuite utiliser les URL du tableau indiqué dans permettre l’accès aux URL du service ATP Microsoft Defender sur le serveur proxy.You can then use the URLs in the table shown in Enable access to Microsoft Defender ATP service URLs in the proxy server. Les URL que vous utiliserez dépendront de la région sélectionnée au cours de la procédure d’intégration.The URLs you'll use will depend on the region selected during the onboarding procedure.

Notes

L’outil de l’analyseur de connectivité n’est pas compatible avec les commandes de processus de blocage des blocs de règles ASR provenant des commandes PsExec et WMI.The Connectivity Analyzer tool is not compatible with ASR rule Block process creations originating from PSExec and WMI commands. Pour exécuter l’outil de connexion, vous devez désactiver temporairement cette règle.You will need to temporarily disable this rule to run the connectivity tool.

Notes

Lorsque TelemetryProxyServer est défini, dans Registry ou via une stratégie de groupe, l’application ATP Microsoft Defender sera redirigée vers une adresse directe s’il ne peut pas accéder au proxy défini.When the TelemetryProxyServer is set, in Registry or via Group Policy, Microsoft Defender ATP will fall back to direct if it can't access the defined proxy.

Rubriques associéesRelated topics