Microsoft Defender for Identity 알려진 문제 해결

이 문서에서는 Microsoft Defender for Identity의 알려진 문제를 해결하는 방법을 설명합니다.

센서 오류 통신 오류

다음 센서 오류 오류가 표시되는 경우:

System.Net.Http.HttpRequestException:
An error occurred while sending the request. ---> System.Net.WebException:
Unable to connect to the remote server --->
System.Net.Sockets.SocketException: A connection attempt failed because the
connected party did not properly respond after a period of time, or established
connection failed because connected host has failed to respond...

해결 방법:

localhost, TCP 포트 444에 대한 통신이 차단되지 않았는지 확인합니다. Microsoft Defender for Identity 필수 구성 요소에 대한 자세한 내용은 포트를 참조하세요.

배포 로그 위치

Defender for Identity 배포 로그는 제품을 설치한 사용자의 임시 디렉터리에 있습니다. 기본 설치 위치는 C:\Users\관리istrator\AppData\Local\Temp(또는 %temp%를 초과하는 디렉터리 하나)에서 찾을 수 있습니다. 자세한 내용은 로그를 사용하여 Defender for Identity 문제 해결을 참조 하세요.

프록시 인증 문제가 라이선스 오류로 표시됨

센서를 설치하는 동안 다음과 같은 오류가 표시되면 라이선스 문제로 인해 센서를 등록하지 못했습니다.

배포 로그 항목:

[1C60:1AA8][2018-03-24T23:59:13]i000: 2018-03-25 02:59:13.1237 Info InteractiveDeploymentManager ValidateCreateSensorAsync returned [validateCreateSensorResult=LicenseInvalid]] [1C60:1AA8][2018-03-24T23:59:56]i000: 2018-03-25 02:59:56.4856 Info InteractiveDeploymentManager ValidateCreateSensorAsync returned [validateCreateSensorResult=LicenseInvalid]] [1C60:1AA8][2018-03-25T00:27:56]i000: 2018-03-25 03:27:56.7399 Debug SensorBootstrapperApplication Engine.Quit [deploymentResultStatus=1602 isRestartRequired=False]] [1C60:15B8][2018-03-25T00:27:56]i500: Shutting down, exit code: 0x642

원인:

경우에 따라 프록시를 통해 통신할 때 인증 중에 오류 407 대신 오류 401 또는 403이 있는 Defender for Identity 센서에 응답할 수 있습니다. Defender for Identity 센서는 오류 401 또는 403을 프록시 인증 문제가 아닌 라이선스 문제로 해석합니다.

해결 방법:

센서가 인증 없이 구성된 프록시를 통해 *.atp.azure.com 검색할 수 있는지 확인합니다. 자세한 내용은 통신을 사용하도록 프록시 구성을 참조 하세요.

프록시 인증 문제가 연결 오류로 표시됨

센서를 설치하는 동안 다음 오류가 표시되면 센서가 서비스에 연결하지 못했습니다.

원인:

Defender for Identity에 필요한 신뢰할 수 있는 루트 인증 기관 인증서가 누락된 경우 이 문제가 발생할 수 있습니다.

해결 방법:

다음 PowerShell cmdlet을 실행하여 필요한 인증서가 설치되어 있는지 확인합니다.

다음 예제에서는 모든 고객에 대해 "DigiCert Baltimore Root" 인증서를 사용합니다. 또한 상용 고객을 위해 "DigiCert Global Root G2" 인증서를 사용하거나 표시된 대로 미국 정부 GCC High 고객에 대해 "DigiCert Global Root CA" 인증서를 사용합니다.

# Certificate for all customers
Get-ChildItem -Path "Cert:\LocalMachine\Root" | where { $_.Thumbprint -eq "D4DE20D05E66FC53FE1A50882C78DB2852CAE474"} | fl

# Certificate for commercial customers
Get-ChildItem -Path "Cert:\LocalMachine\Root" | where { $_.Thumbprint -eq "df3c24f9bfd666761b268073fe06d1cc8d4f82a4"} | fl

# Certificate for US Government GCC High customers
Get-ChildItem -Path "Cert:\LocalMachine\Root" | where { $_.Thumbprint -eq "a8985d3a65e5e5c4b2d7d66d40c6dd2fb19c5436"} | fl

모든 고객에 대한 인증서 출력:

Subject      : CN=Baltimore CyberTrust Root, OU=CyberTrust, O=Baltimore, C=IE
Issuer       : CN=Baltimore CyberTrust Root, OU=CyberTrust, O=Baltimore, C=IE
Thumbprint   : D4DE20D05E66FC53FE1A50882C78DB2852CAE474
FriendlyName : DigiCert Baltimore Root
NotBefore    : 5/12/2000 11:46:00 AM
NotAfter     : 5/12/2025 4:59:00 PM
Extensions   : {System.Security.Cryptography.Oid, System.Security.Cryptography.Oid, System.Security.Cryptography.Oid}

상용 고객 인증서에 대한 인증서 출력:

Subject      : CN=DigiCert Global Root G2, OU=www.digicert.com, O=DigiCert Inc, C=US
Issuer       : CN=DigiCert Global Root G2, OU=www.digicert.com, O=DigiCert Inc, C=US
Thumbprint   : DF3C24F9BFD666761B268073FE06D1CC8D4F82A4
FriendlyName : DigiCert Global Root G2
NotBefore    : 01/08/2013 15:00:00
NotAfter     : 15/01/2038 14:00:00
Extensions   : {System.Security.Cryptography.Oid, System.Security.Cryptography.Oid, System.Security.Cryptography.Oid}

미국 정부 GCC High 고객의 인증서 출력:

Subject      : CN=DigiCert Global Root CA, OU=www.digicert.com, O=DigiCert Inc, C=US
Issuer       : CN=DigiCert Global Root CA, OU=www.digicert.com, O=DigiCert Inc, C=US
Thumbprint   : A8985D3A65E5E5C4B2D7D66D40C6DD2FB19C5436
FriendlyName : DigiCert
NotBefore    : 11/9/2006 4:00:00 PM
NotAfter     : 11/9/2031 4:00:00 PM
Extensions   : {System.Security.Cryptography.Oid, System.Security.Cryptography.Oid, System.Security.Cryptography.Oid, System.Security.Cryptography.Oid}

예상 출력이 표시되지 않으면 다음 단계를 사용합니다.

  1. Server Core 컴퓨터에 다음 인증서를 다운로드합니다. 모든 고객의 경우 Baltimore CyberTrust 루트 인증서를 다운로드합니다.

    추가:

  2. 다음 PowerShell cmdlet을 실행하여 인증서를 설치합니다.

    # For all customers, install certificate
    Import-Certificate -FilePath "<PATH_TO_CERTIFICATE_FILE>\bc2025.crt" -CertStoreLocation Cert:\LocalMachine\Root
    
    # For commercial customers, install certificate
    Import-Certificate -FilePath "<PATH_TO_CERTIFICATE_FILE>\DigiCertGlobalRootG2.crt" -CertStoreLocation Cert:\LocalMachine\Root
    
    # For US Government GCC High customers, install certificate
    Import-Certificate -FilePath "<PATH_TO_CERTIFICATE_FILE>\DigiCertGlobalRootCA.crt" -CertStoreLocation Cert:\LocalMachine\Root
    

PowerShell을 사용하려고 할 때 자동 설치 오류

자동 센서를 설치하는 동안 PowerShell을 사용하려고 하면 다음 오류가 발생합니다.

"Azure ATP sensor Setup.exe" "/quiet" NetFrameworkCommandLineArguments="/q" Acce ... Unexpected token '"/quiet"' in expression or statement."

원인:

PowerShell을 사용할 때 설치하는 데 필요한 ./ 접두사를 포함하지 않으면 이 오류가 발생합니다.

해결 방법:

전체 명령을 사용하여 성공적으로 설치합니다.

./"Azure ATP sensor Setup.exe" /quiet NetFrameworkCommandLineArguments="/q" AccessKey="<Access Key>"

Defender for Identity 센서 NIC 팀 문제

NIC 팀 어댑터 및 Winpcap 드라이버로 구성된 컴퓨터에 Defender for Identity 센서를 설치하면 설치 오류가 발생합니다. NIC 팀으로 구성된 컴퓨터에 Defender for Identity 센서를 설치하려면 다음 지침에 따라 Winpcap 드라이버를 Npcap으로 바꿔야 합니다.

다중 프로세서 그룹 모드

Windows 운영 체제 2008R2 및 2012의 경우 Defender for Identity 센서는 다중 프로세서 그룹 모드에서 지원되지 않습니다.

제안된 해결 방법:

  • 하이퍼 스레딩이 켜진 경우 해제합니다. 이렇게 하면 다중 프로세서 그룹 모드에서 실행할 필요가 없도록 논리 코어 수를 줄일 수 있습니다.

  • 컴퓨터에 64개 미만의 논리 코어가 있고 HP 호스트에서 실행 중인 경우 NUMA 그룹 크기 최적화 BIOS 설정을 클러스터형 기본값에서 플랫으로 변경할 수 있습니다.

VMware 가상 머신 센서 문제

VMware 가상 머신에 Defender for Identity 센서가 있는 경우 일부 네트워크 트래픽이 분석되지 않는 상태 경고를 받을 수 있습니다. 이 오류는 VMware의 구성 불일치로 인해 발생할 수 있습니다.

문제를 해결하려면:

게스트 OS에서 가상 머신의 NIC 구성에서 다음을 사용 안 함으로 설정합니다. IPv4 TSO 오프로드.

VMware sensor issue.

다음 명령을 사용하여 LSO(큰 송신 오프로드)가 사용되거나 사용하지 않도록 설정되어 있는지 검사.

Get-NetAdapterAdvancedProperty | Where-Object DisplayName -Match "^Large*"

Check LSO status.

LSO를 사용하는 경우 다음 명령을 사용하여 사용하지 않도록 설정합니다.

Disable-NetAdapterLso -Name {name of adapter}

Disable LSO status.

참고 항목

  • 구성에 따라 이러한 작업으로 인해 네트워크 연결이 잠시 손실될 수 있습니다.
  • 이러한 변경 내용을 적용하려면 컴퓨터를 다시 시작해야 할 수 있습니다.
  • 이러한 단계는 VMWare 버전에 따라 달라질 수 있습니다. VMWare 버전에 대해 LSO/TSO를 사용하지 않도록 설정하는 방법에 대한 자세한 내용은 VMWare 설명서를 확인하세요.

센서가 gMSA(그룹 관리 서비스 계정) 자격 증명을 검색하지 못했습니다.

다음 상태 경고가 표시되는 경우: 디렉터리 서비스 사용자 자격 증명이 올바르지 않습니다.

센서 로그 항목:

2020-02-17 14:01:36.5315 Info ImpersonationManager CreateImpersonatorAsync started [UserName=account_name Domain=domain1.test.local IsGroupManagedServiceAccount=True] 2020-02-17 14:01:36.5750 Info ImpersonationManager CreateImpersonatorAsync finished [UserName=account_name Domain=domain1.test.local IsSuccess=False]

센서 업데이트자 로그 항목:

2020-02-17 14:02:19.6258 Warn GroupManagedServiceAccountImpersonationHelper GetGroupManagedServiceAccountAccessTokenAsync failed GMSA password could not be retrieved [errorCode=AccessDenied AccountName=account_name DomainDnsName=domain1.test.local]

센서가 gMSA 계정의 암호를 검색하지 못했습니다.

원인 1

do기본 컨트롤러에 gMSA 계정의 암호를 검색할 수 있는 권한이 부여되지 않았습니다.

해결 방법 1:

센서를 실행하는 컴퓨터에 gMSA 계정의 암호를 검색할 수 있는 권한이 부여되었는지 확인합니다. 자세한 내용은 gMSA 계정의 암호를 검색할 수 있는 권한 부여를 참조 하세요.

원인 2

센서 서비스는 LocalService실행되고 디렉터리 서비스 계정의 가장을 수행합니다.

사용자 권한 할당 정책 Log on as a Service가 이 작업에 대해 구성된 경우기본 컨트롤러는 gMSA 계정에 서비스 권한으로 로그온 권한을 부여하지 않는 한 가장이 실패합니다.

해결 방법 2:

영향을 받는 do기본 컨트롤러에서 서비스로 사용자 권한 할당 정책 로그온이 구성된 경우 gMSA 계정에 대한 서비스로 로그온을 구성합니다. 자세한 내용은 gMSA 계정에 필요한 권한이 있는지 확인하세요.

원인 3

do기본 컨트롤러 Kerberos 티켓이 적절한 권한으로 보안 그룹에 추가되기 전에 기본 컨트롤러가 발급된 경우 이 그룹은 Kerberos 티켓에 포함되지 않습니다. 따라서 gMSA 계정의 암호를 검색할 수 없습니다.

해결 방법 3:

이 문제를 해결하려면 다음 중 하나를 수행합니다.

  • do기본 컨트롤러를 다시 부팅합니다.

  • Kerberos 티켓을 제거하여 do기본 컨트롤러가 새 Kerberos 티켓을 요청하도록 강제합니다. do기본 컨트롤러의 관리자 명령 프롬프트에서 다음 명령을 실행합니다.

    klist -li 0x3e7 purge

  • do기본 컨트롤러가 이미 구성원인 그룹에 gMSA의 암호를 검색할 수 있는 권한을 할당합니다(예: Do기본 Controllers 그룹).

센서 서비스가 시작되지 않음

센서 로그 항목:

Warn DirectoryServicesClient CreateLdapConnectionAsync failed to retrieve group managed service account password. [DomainControllerDnsName=DC1.CONTOSO.LOCAL Domain=contoso.local UserName=AATP_gMSA]

원인:

do기본 컨트롤러에 gMSA 계정의 암호에 액세스할 수 있는 권한이 부여되지 않았습니다.

해결 방법:

do기본 컨트롤러에 암호에 액세스할 수 있는 권한이 부여되었는지 확인합니다. Active Directory에는 do기본 컨트롤러, AD FS/AD CS 서버 및 독립 실행형 센서 컴퓨터 계정이 포함된 보안 그룹이 있어야 합니다. 이 항목이 없으면 만드는 것이 좋습니다.

다음 명령을 사용하여 컴퓨터 계정 또는 보안 그룹이 매개 변수에 추가되었는지 검사 수 있습니다. mdiSvc01을 만든 이름으로 바꿉니다.

Get-ADServiceAccount mdiSvc01 -Properties PrincipalsAllowedToRetrieveManagedPassword

결과는 다음과 같습니다.

Powershell results.

이 예제에서는 mdiSvc01Group이라는 그룹이 추가된 것을 볼 수 있습니다. do기본 컨트롤러 또는 보안 그룹이 추가되지 않은 경우 다음 명령을 사용하여 추가할 수 있습니다. mdiSvc01을 gMSA 이름으로 바꾸고 DC1을 do기본 컨트롤러 또는 mdiSvc01Group의 이름으로 보안 그룹의 이름으로 바꿉니다.

# To set the specific domain controller only:
$specificDC = Get-ADComputer -Identity DC1
Set-ADServiceAccount mdiSvc01 -PrincipalsAllowedToRetrieveManagedPassword $specificDC


# To set a security group that contains the relevant computer accounts:
$group = Get-ADGroup -Identity mdiSvc01Group
Set-ADServiceAccount mdiSvc01 -PrincipalsAllowedToRetrieveManagedPassword $group

do기본 컨트롤러 또는 보안 그룹이 이미 추가되었지만 여전히 오류가 표시되는 경우 다음 단계를 시도할 수 있습니다.

  • 옵션 1: 서버를 다시 부팅하여 최근 변경 내용 동기화
  • 옵션 2:
    1. AATPSensorAATPSensorUpdater 서비스를 사용 안 함으로 설정
    2. AATPSensorAATPSensorUpdater 서비스 중지
    3. 명령을 사용하여 서버에 서비스 계정을 캐시합니다. Install-ADServiceAccount gMSA_AccountName
    4. AATPSensorAATPSensorUpdater 서비스를 자동으로 설정
    5. AATPSensorUpdater 서비스 시작

레지스트리 키 'Global'에 대한 액세스가 거부됨

센서 서비스를 시작하지 못하고 센서 로그에 다음과 유사한 항목이 포함됩니다.

2021-01-19 03:45:00.0000 Error RegistryKey System.UnauthorizedAccessException: Access to the registry key 'Global' is denied.

원인:

이에 대해 구성된 gMSA기본 컨트롤러 또는 AD FS/AD CS 서버에는 성능 카운터의 레지스트리 키에 대한 권한이 없습니다.

해결 방법:

서버의 성능 모니터 사용자 그룹에 gMSA를 추가합니다.

보고서 다운로드에는 300,000개 이상의 항목이 포함될 수 없습니다.

Defender for Identity는 보고서당 300,000개 이상의 항목을 포함하는 보고서 다운로드를 지원하지 않습니다. 300,000개 이상의 항목이 포함된 경우 보고서는 불완전한 것으로 렌더링됩니다.

원인:

이는 엔지니어링 제한 사항입니다.

해결 방법:

알려진 해결 방법이 없습니다.

센서가 이벤트 로그를 열거하지 못함

Defender for Identity 콘솔 내에서 제한된 수 또는 부족한 보안 이벤트 경고 또는 논리적 활동을 관찰하는 경우 상태 문제가 트리거되지 않습니다.

센서 로그 항목:

Error EventLogException System.Diagnostics.Eventing.Reader.EventLogException: The handle is invalid at void System.Diagnostics.Eventing.Reader.EventLogException.Throw(int errorCode) at object System.Diagnostics.Eventing.Reader.NativeWrapper.EvtGetEventInfo(EventLogHandle handle, EvtEventPropertyId enumType) at string System.Diagnostics.Eventing.Reader.EventLogRecord.get_ContainerLog()

원인:

임의 액세스 제어 목록은 로컬 서비스 계정에서 필요한 이벤트 로그에 대한 액세스를 제한합니다.

해결 방법:

DACL(임의 액세스 제어 목록)에 다음 항목이 포함되어 있는지 확인합니다(AATPSensor 서비스의 SID임).

(A;;0x1;;;S-1-5-80-818380073-2995186456-1411405591-3990468014-3617507088)

보안 이벤트 로그에 대한 DACL이 GPO에 의해 구성되었는지 확인합니다.

Policies > Administrative Templates > Windows Components > Event Log Service > Security > Configure log access

위의 항목을 기존 정책에 추가합니다. 나중에 실행 C:\Windows\System32\wevtutil.exe gl security 하여 항목이 추가되었는지 확인합니다.

이제 로컬 Defender for Identity 로그가 표시됩니다.

Info WindowsEventLogReader EnableEventLogWatchers EventLogWatcher enabled [name=Security]

ApplyInternal에서 서비스 오류에 대한 두 가지 방법으로 SSL 연결 실패

센서 설치 중에 다음 오류가 표시되는 경우: ApplyInternal이 서비스에 대한 두 가지 방법으로 SSL 연결에 실패하고 센서 로그에 다음과 유사한 항목이 포함되어 있습니다.

2021-01-19 03:45:00.0000 Error CommunicationWebClient+\<SendWithRetryAsync\>d__9`1 ApplyInternal이 서비스에 대한 양방향 SSL 연결에 실패했습니다. 이 문제는 SSL 검사를 사용하도록 설정된 프록시로 인해 발생할 수 있습니다. [_workspaceApplicationSensorApiEndpoint=Unspecified/contoso.atp.azure.com:443 Thumbprint=7C039DA47E81E51F3DA3DF3DA7B5E1899B5B4AD0]'

원인:

SystemDefaultTlsVersions 또는 SchUseStrongCrypto 레지스트리 값이 기본값 1로 설정되지 않은 경우 이 문제가 발생할 수 있습니다.

해결 방법:

SystemDefaultTlsVersionsSchUseStrongCrypto 레지스트리 값이 1로 설정되어 있는지 확인합니다.


Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319] 
"SystemDefaultTlsVersions"=dword:00000001
"SchUseStrongCrypto"=dword:00000001
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319]
 
"SystemDefaultTlsVersions"=dword:00000001
"SchUseStrongCrypto"=dword:00000001

KB5009557 설치된 Windows Server 2019 또는 강화된 EventLog 권한이 있는 서버에 센서를 설치하는 문제

다음과 같은 오류 메시지와 함께 센서를 설치하지 못할 수 있습니다.

System.UnauthorizedAccessException: Attempted to perform an unauthorized operation.

해결 방법:

이 문제에 대한 두 가지 해결 방법이 있습니다.

  1. PSExec를 사용하여 센서를 설치합니다.

    psexec -s -i "C:\MDI\Azure ATP Sensor Setup.exe"
    
  2. LocalSystem으로 실행되도록 구성된 예약된 작업이 있는 센서를 설치합니다. 사용할 명령줄 구문은 Defender for Identity 센서 자동 설치멘션.

인증서 관리 클라이언트로 인해 센서 설치 실패

센서 설치가 실패하고 Microsoft.Tri.Sensor.Deployment.Deployer.log 파일에 다음과 유사한 항목이 포함된 경우:

2022-07-15 03:45:00.0000 Error IX509CertificateRequestCertificate2 Deployer failed [arguments=128Ve980dtms0035h6u3Bg==] System.Runtime.InteropServices.COMException (0x80090008): CertEnroll::CX509CertificateRequestCertificate::Encode: Invalid algorithm specified. 0x80090008 (-2146893816 NTE_BAD_ALGID)

원인:

이 문제는 EESP(Entrust Entelligence Security Provider)와 같은 인증서 관리 클라이언트가 센서 설치로 인해 컴퓨터에 자체 서명된 인증서를 만들지 못하는 경우에 발생할 수 있습니다.

해결 방법:

인증서 관리 클라이언트를 제거하고, Defender for Identity 센서를 설치한 다음, 인증서 관리 클라이언트를 다시 설치합니다.

참고 항목

자체 서명된 인증서는 2년마다 갱신되며 인증서 관리 클라이언트가 자체 서명된 인증서 생성을 차단하면 자동 갱신 프로세스가 실패할 수 있습니다. 이렇게 하면 센서가 백 엔드와의 통신을 중지하므로 위에서 멘션 해결 방법을 사용하여 센서를 다시 설치해야 합니다.

네트워크 연결 문제로 인해 센서 설치 실패

0x80070643 오류 코드와 함께 센서 설치가 실패하고 설치 로그 파일에 다음과 유사한 항목이 포함된 경우:

[22B8:27F0][2016-06-09T17:21:03]e000: Error 0x80070643: Failed to install MSI package.

원인:

이 문제는 설치 프로세스가 센서 등록을 위해 Defender for Identity 클라우드 서비스에 액세스할 수 없는 경우에 발생할 수 있습니다.

해결 방법:

센서가 직접 또는 구성된 프록시를 통해 *.atp.azure.com 검색할 수 있는지 확인합니다. 필요한 경우 명령줄을 사용하여 설치에 대한 프록시 서버 설정을 지정합니다.

"Azure ATP sensor Setup.exe" [ProxyUrl="http://proxy.internal.com"] [ProxyUserName="domain\proxyuser"] [ProxyUserPassword="ProxyPassword"]

자세한 내용은 프록시 구성을 사용하여 자동 설치 실행을 참조하세요.

시작 상태에서 센서 서비스를 실행하고 다시 기본 수 없습니다.

이벤트 뷰어의 시스템 로그다음과 같은 오류가 표시됩니다.

  • 서비스 "에 대한 열기 프로시저입니다. DLL "C:\Windows\system32\mscoree.dll"의 NETFramework"가 실패했으며 오류 코드 액세스가 거부되었습니다. 이 서비스에 대한 성능 데이터는 사용할 수 없습니다.
  • DLL "C:\Windows\System32\Secur32.dll"의 서비스 "Lsa"에 대한 열기 프로시저가 실패했으며 오류 코드 액세스가 거부되었습니다. 이 서비스의 성능 데이터는 사용할 수 없습니다.
  • DLL "C:\Windows\system32\wbem\wmiaprpl.dll"의 서비스 "WmiApRpl"에 대한 열기 프로시저가 "디바이스가 준비되지 않았습니다"라는 오류 코드와 함께 실패했습니다. 이 서비스에 대한 성능 데이터는 사용할 수 없습니다.

Microsoft.TriSensorError.log에는 다음과 유사한 오류가 포함됩니다.

Microsoft.Tri.Sensor.DirectoryServicesClient.TryCreateLdapConnectionAsync(DomainControllerConnectionData domainControllerConnectionData, bool isGlobalCatalog, bool isTraversing) 2021-07-13 14:56:20.2976 Error DirectoryServicesClient Microsoft.Tri.Infrastructure.ExtendedException: Failed to communicate with configured domain controllers at new Microsoft.Tri.Sensor.DirectoryServicesClient(IConfigurationManager

원인:

NT Service\All Services에는 서비스로 로그온할 권한이 없습니다.

해결 방법:

로그온을 서비스로 사용하여 Do기본 컨트롤러 정책을 추가합니다. 자세한 내용은 gMSA 계정에 필요한 권한이 있는지 확인하세요.

이름이 같은 보안 그룹이 Microsoft Entra ID에 이미 있으므로 작업 영역이 만들어지지 않았습니다.

원인:

Defender for Identity 작업 영역 라이선스가 만료되고 보존 기간이 종료되었지만 Microsoft Entra 그룹이 삭제되지 않은 경우 문제가 발생할 수 있습니다.

해결 방법:

  1. Azure Portal ->Microsoft Entra ID ->Groups로 이동합니다.
  2. "- 이전" 접미사를 추가하여 다음 세 그룹(workspaceName이 작업 영역의 이름)의 이름을 바꿉니다.
    • "Azure ATP workspaceName 관리istrators" -> "Azure ATP workspaceName 관리istrators - old"
    • "Azure ATP workspaceName 뷰어" -> "Azure ATP workspaceName 뷰어 - 이전"
    • "Azure ATP workspaceName Users" -> "Azure ATP workspaceName Users - old"
  3. 그런 다음 Microsoft Defender 포털에서 설정 ->Identities 섹션으로 돌아가서 Defender for Identity에 대한 새 작업 영역을 만들 수 있습니다.

다음 단계