Solucionar problemas de conectividade na nuvem para Microsoft Defender para Ponto de Extremidade no macOS
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender XDR
Plataforma macOS
Este tópico descreve como solucionar problemas de conectividade na nuvem para Microsoft Defender para Ponto de Extremidade no macOS.
Executar o teste de conectividade
Para testar se o Defender para Ponto de Extremidade no Mac pode se comunicar com a nuvem com as configurações de rede atuais, execute um teste de conectividade na linha de comando:
mdatp connectivity test
saída esperada:
Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]
Se o teste de conectividade falhar, marcar se o dispositivo tiver acesso à Internet e se algum dos pontos de extremidade exigidos pelo produto for bloqueado por um proxy ou firewall.
Falhas com o erro curl 35 ou 60 indicam rejeição de fixação de certificado, o que indica um problema potencial com inspeção SSL ou HTTPS. Confira instruções abaixo sobre a configuração de inspeção SSL.
Solução de problemas de etapas para ambientes sem proxy ou com PAC (configuração automática do Proxy) ou com o Protocolo de Descoberta Automática do Proxy Web (WPAD)
Use o procedimento a seguir para testar se uma conexão não está bloqueada em um ambiente sem um proxy ou com o PAC (configuração automática do Proxy) ou com o Protocolo de Descoberta Automática do Proxy Web (WPAD).
Se um proxy ou firewall estiver bloqueando o tráfego anônimo, verifique se o tráfego anônimo é permitido nas URLs listadas anteriormente.
Aviso
Proxies autenticados não têm suporte. Verifique se apenas PAC, WPAD ou um proxy estático estão sendo usados. Também não há suporte para a inspeção e interceptação de proxies SSL por razões de segurança. Configure uma exceção para a inspeção SSL e seu servidor proxy para passar diretamente dados de Microsoft Defender para Ponto de Extremidade no macOS para as URLs relevantes sem interceptação. A adição do certificado de interceptação ao repositório global não permitirá a interceptação. Para testar se uma conexão não está bloqueada: em um navegador como Microsoft Edge para Mac ou Safari aberto https://x.cp.wd.microsoft.com/api/report e https://cdn.x.cp.wd.microsoft.com/ping.
Opcionalmente, no Terminal, execute o seguinte comando:
curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
A saída desse comando deve ser semelhante a:
OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.