Risolvere i problemi di connettività cloud per Microsoft Defender per endpoint in macOS
Si applica a:
- Microsoft Defender per endpoint Piano 1
- Microsoft Defender per endpoint Piano 2
- Microsoft Defender XDR
Piattaforma macOS
Questo argomento descrive come risolvere i problemi di connettività cloud per Microsoft Defender per endpoint in macOS.
Eseguire il test di connettività
Per verificare se Defender per endpoint su Mac può comunicare con il cloud con le impostazioni di rete correnti, eseguire un test di connettività dalla riga di comando:
mdatp connectivity test
output previsto:
Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]
Se il test di connettività ha esito negativo, verificare se il dispositivo ha accesso a Internet e se uno degli endpoint richiesti dal prodotto è bloccato da un proxy o da un firewall.
Gli errori con errore curl 35 o 60 indicano il rifiuto di aggiunta del certificato, che indica un potenziale problema con l'ispezione SSL o HTTPS. Vedere le istruzioni seguenti relative alla configurazione dell'ispezione SSL.
Procedura di risoluzione dei problemi per gli ambienti senza proxy o con Proxy autoconfig (PAC) o con Web Proxy Autodiscovery Protocol (WPAD)
Usare la procedura seguente per verificare che una connessione non sia bloccata in un ambiente senza un proxy o con Proxy autoconfig (PAC) o con Web Proxy Autodiscovery Protocol (WPAD).
Se un proxy o un firewall blocca il traffico anonimo, assicurarsi che il traffico anonimo sia consentito negli URL elencati in precedenza.
Avviso
I proxy autenticati non sono supportati. Assicurarsi che vengano usati solo PAC, WPAD o un proxy statico. Anche i proxy di ispezione e intercettazione SSL non sono supportati per motivi di sicurezza. Configurare un'eccezione per l'ispezione SSL e il server proxy per passare direttamente i dati da Microsoft Defender per endpoint in macOS agli URL pertinenti senza intercettazione. L'aggiunta del certificato di intercettazione all'archivio globale non consentirà l'intercettazione. Per verificare che una connessione non sia bloccata: in un browser come Microsoft Edge per Mac o Safari aprire https://x.cp.wd.microsoft.com/api/report e https://cdn.x.cp.wd.microsoft.com/ping.
Facoltativamente, in Terminale eseguire il comando seguente:
curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
L'output di questo comando deve essere simile al seguente:
OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping
Consiglio
Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.