Résoudre les problèmes de connectivité cloud pour Microsoft Defender pour point de terminaison sur Linux

Exécuter le test de connectivité

Pour tester si Microsoft Defender pour point de terminaison sur Linux peut communiquer avec le cloud à l’aide des paramètres réseau actuels, exécutez un test de connectivité à partir de la ligne de commande :

mdatp connectivity test

Sortie attendue :

Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]

Si le test de connectivité échoue, case activée si l’appareil a accès à Internet. Également case activée pour voir si un proxy ou un pare-feu bloque les connexions réseau. Pour plus d’informations, consultez Vérifier que les appareils peuvent se connecter aux services cloud Defender pour point de terminaison.

Vérifiez si la connexion fait l’objet d’une inspection SSL ou HTTPS. Si c’est le cas, ajoutez Microsoft Defender pour point de terminaison à la liste verte.

Les échecs avec l’erreur curl 35 ou 60 indiquent généralement le rejet de l’épinglage de certificat provoqué par l’inspection TLS/SSL. Pour connaître les étapes de diagnostic et la résolution, consultez Inspection TLS/SSL.

Inspection TLS/SSL

Microsoft Defender pour point de terminaison sur Linux ne prend pas en charge l’inspection TLS/SSL.

Symptôme ou erreur Ce qu’il indique Action requise
curl error 60 Échec de validation du certificat. L’inspection TLS/SSL est active. Configurez un contournement.
CERTIFICATE_VERIFY_FAILED La chaîne de certificats a été remplacée. L’inspection TLS/SSL est active. Configurez un contournement.
HTTP 502 Bad Gateway Session TLS interrompue par un proxy ou un pare-feu. L’inspection TLS/SSL est active. Configurez un contournement.

Pour vérifier si l’inspection TLS/SSL est activée, exécutez les commandes suivantes :

curl -v https://winatp-gw-weu.microsoft.com 2>&1 | grep "issuer"
curl -v https://packages.microsoft.com 2>&1 | grep "issuer"

Passez en revue l’émetteur du certificat dans la sortie. L’émetteur doit être Microsoft, et non votre autorité de certification proxy. S’il reflète le proxy ou l’autorité de certification de pare-feu de votre organization, l’inspection TLS/SSL est active et rompt Microsoft Defender pour point de terminaison connectivité.

Veillez à exempter tous les domaines de service Microsoft Defender pour point de terminaison de l’inspection TLS/SSL sur votre proxy ou pare-feu. Après avoir appliqué les modifications, exécutez :

sudo systemctl restart mdatp
mdatp connectivity test

Étapes de résolution des problèmes pour les environnements sans proxy ou avec proxy transparent

Pour vérifier qu’une connexion n’est pas bloquée dans un environnement sans proxy ou avec un proxy transparent, exécutez la commande suivante dans le terminal :

curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

La sortie de cette commande doit ressembler à :

OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping

Étapes de résolution des problèmes pour les environnements avec proxy statique

Avertissement

Les proxys PAC, WPAD et authentifiés ne sont pas pris en charge. Vérifiez que vous utilisez uniquement un proxy statique ou un proxy transparent.

Pour des raisons de sécurité, l’inspection SSL et l’interception des proxys ne sont pas prises en charge. Configurez une exception pour l’inspection SSL et votre serveur proxy pour transmettre directement les données de Defender pour point de terminaison sur Linux aux URL appropriées sans interception. L’ajout de votre certificat d’interception au magasin global n’autorise pas l’interception.

Si un proxy statique est requis, ajoutez un paramètre proxy à la commande ci-dessus, où proxy_address:port correspondent à l’adresse et au port du proxy :

curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

Utilisez la même adresse proxy et le même port que celui configurés dans le /lib/system/system/mdatp.service fichier. Vérifiez la configuration de votre proxy si vous voyez des erreurs dans les commandes précédentes.

Pour définir le proxy pour mdatp, utilisez la commande suivante :

mdatp config proxy set --value http://address:port 

Si la commande réussit, essayez un autre test de connectivité à partir de la ligne de commande :

mdatp connectivity test

Si le problème persiste, contactez le support technique.

Ressources

Pour plus d’informations sur la configuration du produit pour utiliser un proxy statique, consultez Configurer Microsoft Defender pour point de terminaison pour la découverte de proxy statique.