Microsoft Defender for Endpoint on Linux のクラウド接続の問題のトラブルシューティングTroubleshoot cloud connectivity issues for Microsoft Defender for Endpoint on Linux

適用対象:Applies to:

Defender for Endpoint を体験してみませんか?Want to experience Defender for Endpoint? 無料試用版にサインアップしてください。Sign up for a free trial.

接続テストの実行Run the connectivity test

Defender for Endpoint for Linux が現在のネットワーク設定とクラウドと通信できる場合にテストするには、コマンド ラインから接続テストを実行します。To test if Defender for Endpoint for Linux can communicate to the cloud with the current network settings, run a connectivity test from the command line:

mdatp connectivity test

予期される出力:expected output:

Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]

接続テストに失敗した場合は、デバイスにインターネット アクセス権が設定されているのか、製品で必要なエンドポイントがプロキシまたはファイアウォールによってブロックされているのか確認します。If the connectivity test fails, check if the device has Internet access and if any of the endpoints required by the product are blocked by a proxy or firewall.

カール エラー 35 または 60 のエラーは、証明書のピン留め拒否を示します。Failures with curl error 35 or 60, indicate certificate pinning rejection. 接続が SSL または HTTPS 検査の下にあるか確認してください。Please check if the connection is under SSL or HTTPS inspection. その場合は、許可リストに Microsoft Defender for Endpoint を追加します。If so, add Microsoft Defender for Endpoint to the allow list.

プロキシのない環境、または透過的なプロキシを使用した環境のトラブルシューティング手順Troubleshooting steps for environments without proxy or with transparent proxy

プロキシのない環境または透過プロキシを使用して接続がブロックされていないとテストするには、ターミナルで次のコマンドを実行します。To test that a connection is not blocked in an environment without a proxy or with a transparent proxy, run the following command in the terminal:

curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

このコマンドの出力は、次の値に似ている必要があります。The output from this command should be similar to:

OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping

静的プロキシを使用する環境のトラブルシューティング手順Troubleshooting steps for environments with static proxy

警告

PAC、WPAD、および認証されたプロキシはサポートされていません。PAC, WPAD, and authenticated proxies are not supported. 静的プロキシまたは透過プロキシのみを使用してください。Ensure that only a static proxy or transparent proxy is being used.

SSL 検査および代行受信プロキシも、セキュリティ上の理由からサポートされていません。SSL inspection and intercepting proxies are also not supported for security reasons. SSL インスペクションとプロキシ サーバーが、Defender for Endpoint for Linux からインターセプトなしで関連する URL にデータを直接渡す例外を構成します。Configure an exception for SSL inspection and your proxy server to directly pass through data from Defender for Endpoint for Linux to the relevant URLs without interception. インターセプト証明書をグローバル ストアに追加すると、傍受は許可されない。Adding your interception certificate to the global store will not allow for interception.

静的プロキシが必要な場合は、プロキシ のアドレスとポートに対応するプロキシ パラメーターを上記の proxy_address:port コマンドに追加します。If a static proxy is required, add a proxy parameter to the above command, where proxy_address:port correspond to the proxy address and port:

curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

ファイルで構成されているのと同じプロキシ アドレスとポートを使用してください /lib/system/system/mdatp.serviceEnsure that you use the same proxy address and port as configured in the /lib/system/system/mdatp.service file. 上記のコマンドでエラーが発生した場合は、プロキシ構成を確認します。Check your proxy configuration if there are errors from the above commands.

警告

静的プロキシは、システム全体の環境変数を使用して HTTPS_PROXY 構成できません。The static proxy cannot be configured through a system-wide HTTPS_PROXY environment variable. 代わりに、ファイルに HTTPS_PROXY 正しく設定されていることを確認 /lib/system/system/mdatp.service します。Instead, ensure that HTTPS_PROXY is properly set in the /lib/system/system/mdatp.service file.

静的プロキシを使用するには、ファイル mdatp.service を変更する必要があります。To use a static proxy, the mdatp.service file must be modified. 先頭が削除 # され、次の行のアンコメントが解除されます /lib/systemd/system/mdatp.serviceEnsure the leading # is removed to uncomment the following line from /lib/systemd/system/mdatp.service:

#Environment="HTTPS_PROXY=http://address:port"

また、置換するために正しい静的プロキシ アドレスが入力されていることを確認します address:portAlso ensure that the correct static proxy address is filled in to replace address:port.

このファイルが正しい場合は、ターミナルで次のコマンドを実行して Defender for Endpoint for Linux を再読み込みし、設定を伝達してください。If this file is correct, try running the following command in the terminal to reload Defender for Endpoint for Linux and propagate the setting:

sudo systemctl daemon-reload; sudo systemctl restart mdatp

成功した場合は、コマンド ラインから別の接続テストを試してください。Upon success, attempt another connectivity test from the command line:

mdatp connectivity test

問題が解決しない場合は、カスタマー サポートにお問い合わせください。If the problem persists, contact customer support.

リソースResources