Udostępnij za pośrednictwem


Rozwiązywanie problemów z łącznością w chmurze dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS

Dotyczy:

Platforma macOS

W tym temacie opisano sposób rozwiązywania problemów z łącznością w chmurze dla Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS.

Uruchamianie testu łączności

Aby sprawdzić, czy usługa Defender for Endpoint na komputerze Mac może komunikować się z chmurą przy użyciu bieżących ustawień sieciowych, uruchom test łączności z poziomu wiersza polecenia:

mdatp connectivity test

oczekiwane dane wyjściowe:

Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]

Jeśli test łączności zakończy się niepowodzeniem, sprawdź, czy urządzenie ma dostęp do Internetu i czy którykolwiek z punktów końcowych wymaganych przez produkt jest blokowany przez serwer proxy lub zaporę.

Błędy z błędem curl 35 lub 60 wskazują odrzucenie przypinania certyfikatu, co wskazuje na potencjalny problem z inspekcją protokołu SSL lub HTTPS. Zobacz poniższe instrukcje dotyczące konfiguracji inspekcji protokołu SSL.

Kroki rozwiązywania problemów w środowiskach bez serwera proxy lub z automatyczną konfiguracją serwera proxy (PAC) lub z protokołem automatycznego wykrywania serwera proxy sieci Web (WPAD)

Użyj poniższej procedury, aby sprawdzić, czy połączenie nie jest zablokowane w środowisku bez serwera proxy, automatycznej konfiguracji serwera proxy (PAC) lub protokołu WPAD (Web Proxy Autodiscovery Protocol).

Jeśli serwer proxy lub zapora blokują ruch anonimowy, upewnij się, że ruch anonimowy jest dozwolony we wcześniej wymienionych adresach URL.

Ostrzeżenie

Uwierzytelnione serwery proxy nie są obsługiwane. Upewnij się, że jest używany tylko serwer PAC, WPAD lub statyczny serwer proxy. Inspekcja protokołu SSL i przechwytywanie serwerów proxy również nie są obsługiwane ze względów bezpieczeństwa. Skonfiguruj wyjątek inspekcji protokołu SSL i serwera proxy w celu bezpośredniego przekazywania danych z Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS do odpowiednich adresów URL bez przechwytywania. Dodanie certyfikatu przechwytywania do magazynu globalnego nie pozwoli na przechwycenie. Aby sprawdzić, czy połączenie nie jest zablokowane: w przeglądarce, takiej jak Microsoft Edge dla komputerów Mac lub Przeglądarka Safari, otwórz https://x.cp.wd.microsoft.com/api/report i https://cdn.x.cp.wd.microsoft.com/ping.

Opcjonalnie w terminalu uruchom następujące polecenie:

curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping' 

Dane wyjściowe tego polecenia powinny być podobne do następujących:

OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.