Del via


Fejlfinding af adgangs- og sessionskontrolelementer for slutbrugere

Denne artikel indeholder Microsoft Defender for Cloud Apps administratorer en vejledning i, hvordan de kan undersøge og løse almindelige problemer med adgangs- og sessionskontrol, som slutbrugerne oplever.

Kontrollér minimumkrav

Før du starter fejlfindingen, skal du sørge for, at dit miljø opfylder følgende generelle minimumkrav til adgangs- og sessionskontrolelementer.

Krav Beskrivelse
Licensering Sørg for, at du har en gyldig licens til Microsoft Defender for Cloud Apps.
Enkelt Sign-On (SSO) Apps skal konfigureres med en af de understøttede SSO-løsninger (Single Sign-on):

- Microsoft Entra ID ved hjælp af SAML 2.0 eller OpenID Connect 2.0
- Ikke-Microsoft IdP ved hjælp af SAML 2.0
Browserunderstøtter Sessionskontrolelementer er tilgængelige for browserbaserede sessioner i de nyeste versioner af følgende browsere:

- Microsoft Edge
- Google Chrome
- Mozilla Firefox
- Apple Safari

Beskyttelse i browseren til Microsoft Edge har også specifikke krav, herunder brugeren, der er logget på med sin arbejdsprofil. Du kan få flere oplysninger under Krav til beskyttelse i browseren.
Nedetid Defender for Cloud Apps giver dig mulighed for at definere den standardfunktionsmåde, der skal anvendes, hvis der er en tjenesteafbrydelse, f.eks. en komponent, der ikke fungerer korrekt.

Du kan f.eks. vælge at hærde (blokere) eller tilsidesætte (tillade) brugere fra at udføre handlinger på potentielt følsomt indhold, når de normale politikkontrolelementer ikke kan gennemtvinges.

Hvis du vil konfigurere standardfunktionsmåden under systemets nedetid, skal du i Microsoft Defender XDR gå til Indstillinger>Appen Betinget adgangSkontrol>Standardfunktionsmåde>Tillad eller Bloker adgang.

Brugerovervågningssiden vises ikke

Når du distribuerer en bruger via Defender for Cloud Apps, kan du give brugeren besked om, at brugerens session overvåges. Brugerovervågningssiden er som standard aktiveret.

I dette afsnit beskrives de fejlfindingstrin, vi anbefaler, at du foretager, hvis brugerovervågningssiden er aktiveret, men ikke vises som forventet.

anbefalede trin

  1. På Microsoft Defender-portalen skal du vælge Indstillinger>Cloud Apps.

  2. Under kontrol af appen betinget adgang skal du vælge Brugerovervågning. På denne side vises de indstillinger for brugerovervågning, der er tilgængelige i Defender for Cloud Apps. Det kan f.eks. være:

    Skærmbillede af indstillinger for brugerovervågning.

  3. Kontrollér, at indstillingen Giv brugerne besked om, at deres aktivitet overvåges er valgt.

  4. Vælg, om du vil bruge standardmeddelelsen eller angive en brugerdefineret meddelelse:

    Meddelelsestype Detaljer
    Standard Sidehoved:
    Adgang til [Appnavn vises her] overvåges
    Brødtekst:
    Af hensyn til forbedret sikkerhed giver din organisation adgang til [AppNavn vises her] i overvågningstilstand. Adgang er kun tilgængelig fra en webbrowser.
    Sædvane Sidehoved:
    Brug dette felt til at angive en brugerdefineret overskrift til at informere de brugere, der overvåges.
    Brødtekst:
    Brug dette felt til at tilføje andre brugerdefinerede oplysninger for brugeren, f.eks. hvem der skal kontaktes med spørgsmål, og understøtter følgende input: almindelig tekst, RTF, links.
  5. Vælg Eksempel for at bekræfte den brugerovervågningsside, der vises, før du åbner en app.

  6. Vælg Gem.

Det er ikke muligt at få adgang til appen fra en ikke-Microsoft-identitetsudbyder

Hvis en slutbruger modtager en generel fejl, når vedkommende har logget på en app fra en ikke-Microsoft-identitetsudbyder, skal du validere konfigurationen af idp, der ikke er Fra Microsoft.

anbefalede trin

  1. På Microsoft Defender-portalen skal du vælge Indstillinger>Cloud Apps.

  2. Under Forbundne apps skal du vælge Apps til kontrol af betinget adgang.

  3. På listen over apps skal du vælge de tre prikker i slutningen af rækken på den række, hvor den app, du ikke har adgang til, vises, og derefter vælge Rediger app.

  4. Kontrollér, at det SAML-certifikat, der blev overført, er korrekt.

    1. Kontrollér, at der er angivet gyldige SSO-URL-adresser i appkonfigurationen.

    2. Valider, at attributterne og værdierne i den brugerdefinerede app afspejles i indstillingerne for identitetsudbyderen.

    Det kan f.eks. være:

    Skærmbillede af SAML-oplysningssiden.

  5. Hvis du stadig ikke kan få adgang til appen, skal du åbne en supportanmodning.

Siden Noget gik galt vises

Nogle gange vises siden Noget gik galt under en proxied session. Dette kan ske, når:

  • En bruger logger på efter at have været inaktiv i et stykke tid
  • Opdatering af browseren og sideindlæsningen tager længere tid end forventet
  • Den app, der ikke er Microsoft IdP, er ikke konfigureret korrekt

anbefalede trin

  1. Hvis slutbrugeren forsøger at få adgang til en app, der er konfigureret ved hjælp af en ikke-Microsoft IdP, skal du se Ikke i stand til at få adgang til appen fra en ikke-Microsoft IdP - og appstatus: Fortsæt installationsprogrammet.

  2. Hvis slutbrugeren uventet har nået denne side, skal du gøre følgende:

    1. Genstart browsersessionen.
    2. Ryd historik, cookies og cache fra browseren.

Handlinger i Udklipsholder eller filkontrolelementer blokeres ikke

Muligheden for at blokere handlinger i Udklipsholder, f.eks. klip, kopiér, sæt ind og filkontrolelementer, f.eks. download, upload og udskrivning, er påkrævet for at forhindre dataudfiltrering og infiltrationsscenarier.

Denne mulighed giver virksomheder mulighed for at balancere sikkerhed og produktivitet for slutbrugere. Hvis du oplever problemer med disse funktioner, kan du bruge følgende trin til at undersøge problemet.

anbefalede trin

Hvis sessionen proxied, skal du bruge følgende trin til at kontrollere politikken:

  1. På Microsoft Defender-portalen under Cloud Apps skal du vælge Aktivitetslog.

  2. Brug det avancerede filter, vælg Anvendt handling , og angiv dens værdi til lig med Blokeret.

  3. Kontrollér, at der er blokerede filaktiviteter:

    1. Hvis der er en aktivitet, kan du udvide aktivitetsskuffen ved at klikke på aktiviteten.

    2. På fanen Generelt under aktivitetsskuffen skal du vælge linket til matchede politikker for at bekræfte, at den politik, du har gennemtvunget, findes.

    3. Hvis du ikke kan se din politik, skal du se Problemer, når du opretter adgangs- og sessionspolitikker.

    4. Hvis du ser Adgang blokeret/tilladt på grund af standardfunktionsmåden, angiver det, at systemet var nede, og at standardfunktionsmåden blev anvendt.

      1. Hvis du vil ændre standardfunktionsmåden, skal du vælge Indstillinger i Microsoft Defender Portal. Vælg derefter Cloud Apps. Derefter skal du under Appkontrol med betinget adgang vælge Standardfunktionsmåde og angive standardfunktionsmåden til Tillad eller Bloker adgang.

      2. Gå til Microsoft 365-administrationsportalen, og overvåg meddelelser om systemets nedetid.

  4. Hvis du stadig ikke kan se blokeret aktivitet, skal du åbne en supportanmodning.

Downloads beskyttes ikke

Som slutbruger kan det være nødvendigt at downloade følsomme data på en ikke-administreret enhed. I disse scenarier kan du beskytte dokumenter med Microsoft Purview Information Protection.

Hvis slutbrugeren ikke kan kryptere dokumentet, skal du bruge følgende trin til at undersøge problemet.

anbefalede trin

  1. På Microsoft Defender-portalen under Cloud Apps skal du vælge Aktivitetslog.

  2. Brug det avancerede filter, vælg Anvendt handling , og angiv dens værdi til Beskyttet.

  3. Kontrollér, at der er blokerede filaktiviteter:

    1. Hvis der er en aktivitet, kan du udvide aktivitetsskuffen ved at klikke på aktiviteten

    2. På fanen Generelt under aktivitetsskuffen skal du vælge linket til matchede politikker for at bekræfte, at den politik, du har gennemtvunget, findes.

    3. Hvis du ikke kan se din politik, skal du se Problemer, når du opretter adgangs- og sessionspolitikker.

    4. Hvis du ser Adgang blokeret/tilladt på grund af standardfunktionsmåden, angiver det, at systemet var nede, og at standardfunktionsmåden blev anvendt.

      1. Hvis du vil ændre standardfunktionsmåden, skal du vælge Indstillinger i Microsoft Defender Portal. Vælg derefter Cloud Apps. Derefter skal du under Appkontrol med betinget adgang vælge Standardfunktionsmåde og angive standardfunktionsmåden til Tillad eller Bloker adgang.

      2. Gå til Microsoft 365 Service Health Dashboard , og overvåg meddelelser om systemets nedetid.

    5. Hvis du beskytter filen med en følsomhedsmærkat eller brugerdefinerede tilladelser, skal du i beskrivelsen Aktivitet sørge for, at filtypenavnet er en af følgende understøttede filtyper:

      • Word: docm, docx, dotm, dotx

      • Excel: xlam, xlsm, xlsx, xltx

      • PowerPoint: potm, potx, ppsx, ppsm, pptm, pptx

      • PDF , hvis Unified Labeling er aktiveret

    Hvis filtypen ikke understøttes, kan du i sessionspolitikken vælge Bloker download af alle filer, der ikke understøttes af oprindelig beskyttelse, eller hvor oprindelig beskyttelse mislykkes.

  4. Hvis du stadig ikke kan se blokeret aktivitet, skal du åbne en supportanmodning.

I nogle scenarier kan navigering til et link medføre, at brugeren lander på appens startside i stedet for den fulde sti til linket.

Tip

Defender for Cloud Apps vedligeholder en liste over apps, der er kendt for at lide under konteksttab. Du kan få flere oplysninger under Begrænsninger for konteksttab.

anbefalede trin

Hvis du bruger en anden browser end Microsoft Edge, og en bruger lander på appens hjemmeside i stedet for den fulde sti til linket, kan du løse problemet ved at føje .mcas.ms til den oprindelige URL-adresse.

Hvis den oprindelige URL-adresse f.eks. er:

https://www.github.com/organization/threads/threadnumber, skal du ændre den til https://www.github.com.mcas.ms/organization/threads/threadnumber

Microsoft Edge-brugere drager fordel af beskyttelse i browseren, omdirigeres ikke til en omvendt proxy og skal ikke have tilføjet suffikset .mcas.ms . Åbn en supportanmodning for apps, der oplever konteksttab.

Blokering af downloads medfører, at PDF-prøveversioner blokeres

Nogle gange starter apps en download af filen, når du får vist eller udskriver PDF-filer. Dette medfører, at Defender for Cloud Apps intervenerer for at sikre, at downloaden er blokeret, og at dataene ikke lækkes fra dit miljø.

Hvis du f.eks. har oprettet en sessionspolitik for at blokere downloads til Outlook Web Access (OWA), kan visning eller udskrivning af PDF-filer blive blokeret med en meddelelse som denne:

Skærmbillede af en meddelelse om, at download er blokeret.

En Exchange-administrator skal udføre følgende trin for at tillade prøveversionen:

  1. Download Exchange Online PowerShell-modulet.

  2. Opret forbindelse til modulet. Du kan få flere oplysninger under Opret forbindelse til Exchange Online PowerShell.

  3. Når du har oprettet forbindelse til Exchange Online PowerShell, skal du bruge Cmdlet'en Set-OwaMailboxPolicy til at opdatere parametrene i politikken:

    Set-OwaMailboxPolicy -Identity OwaMailboxPolicy-Default -DirectFileAccessOnPrivateComputersEnabled $false -DirectFileAccessOnPublicComputersEnabled $false
    

    Bemærk!

    OwaMailboxPolicy-Default-politikken er standardnavnet på OWA-politikken i Exchange Online. Nogle kunder kan have installeret yderligere eller oprettet en brugerdefineret OWA-politik med et andet navn. Hvis du har flere OWA-politikker, kan de anvendes på bestemte brugere. Derfor skal du også opdatere dem, så de har fuld dækning.

  4. Når disse parametre er angivet, skal du køre en test på OWA med en PDF-fil og en sessionspolitik, der er konfigureret til at blokere downloads. Indstillingen Download skal fjernes fra rullelisten, og du kan få vist filen. Det kan f.eks. være:

    Skærmbillede af en PDF-prøveversion, der ikke er blokeret.

Lignende webstedsadvarsel vises

Ondsindede aktører kan udforme URL-adresser, der ligner andre websteders URL-adresser, for at repræsentere og narre brugere til at tro, at de søger til et andet websted. Nogle browsere forsøger at registrere denne funktionsmåde og advare brugerne, før de får adgang til URL-adressen eller blokerer adgang.

I nogle sjældne tilfælde modtager brugere under sessionskontrol en meddelelse fra browseren, der angiver mistænkelig adgang til webstedet. Årsagen til dette er, at browseren behandler det suffikset domæne (f.eks.: .mcas.ms) som mistænkeligt.

Denne meddelelse vises kun for Chrome-brugere, da Microsoft Edge-brugere kan drage fordel af beskyttelse i browseren uden den omvendte proxyarkitektur. Det kan f.eks. være:

Skærmbillede af en lignende webstedsadvarsel i Chrome.

Hvis du modtager en meddelelse i stil med denne, skal du kontakte Microsofts support for at kontakte den relevante browserleverandør.

Flere overvejelser i forbindelse med fejlfinding af apps

Når du foretager fejlfinding af apps, er der nogle flere ting, du skal overveje:

  • Understøttelse af sessionskontrol for moderne browsere Defender for Cloud Apps sessionskontrolelementer omfatter nu understøttelse af den nye Microsoft Edge-browser, der er baseret på Chromium. Selvom vi fortsætter med at understøtte de nyeste versioner af Internet Explorer og den ældre version af Microsoft Edge, er supporten begrænset, og vi anbefaler at bruge den nye Microsoft Edge-browser.

  • Kontrolelementer til beskyttelse af sessioner beskytter begrænsning Co-Auth navngivning under handlingen "beskyt" understøttes ikke af Defender for Cloud Apps sessionskontrolelementer. Du kan få flere oplysninger under Aktivér samtidig redigering af filer, der er krypteret med følsomhedsmærkater.