Del via


Fejlfinding Microsoft Defender for Identity kendte problemer

I denne artikel beskrives det, hvordan du foretager fejlfinding af kendte problemer i Microsoft Defender for Identity.

Sensortjenesten kan ikke starte

Poster i sensorlog:

Warn DirectoryServicesClient CreateLdapConnectionAsync failed to retrieve group managed service account password. [DomainControllerDnsName=DC1.CONTOSO.LOCAL Domain=contoso.local UserName=mdiSvc01]

Årsag 1

Domænecontrolleren har ikke fået adgangsrettigheder til adgangskoden til gMSA-kontoen.

Løsning 1:

Kontrollér, at domænecontrolleren har fået adgangsrettigheder til adgangskoden. Du skal have en sikkerhedsgruppe i Active Directory, der indeholder computerkonti for domænecontrollere, Entra Connect, AD FS/AD CS-servere og separate sensorer. Hvis dette ikke findes, anbefaler vi, at du opretter en.

Du kan bruge følgende kommando til at kontrollere, om der er føjet en computerkonto eller sikkerhedsgruppe til parameteren. Erstat mdiSvc01 med det navn, du har oprettet.

Get-ADServiceAccount mdiSvc01 -Properties PrincipalsAllowedToRetrieveManagedPassword

Resultaterne skal se sådan ud:

Powershell-resultater.

I dette eksempel kan vi se, at der er tilføjet en gruppe med navnet mdiSvc01Group . Hvis domænecontrolleren eller sikkerhedsgruppen ikke er blevet tilføjet, kan du bruge følgende kommandoer til at tilføje den. Erstat mdiSvc01 med navnet på gMSA, og erstat DC1 med navnet på domænecontrolleren eller mdiSvc01Group med navnet på sikkerhedsgruppen.

# To set the specific domain controller only:
$specificDC = Get-ADComputer -Identity DC1
Set-ADServiceAccount mdiSvc01 -PrincipalsAllowedToRetrieveManagedPassword $specificDC


# To set a security group that contains the relevant computer accounts:
$group = Get-ADGroup -Identity mdiSvc01Group
Set-ADServiceAccount mdiSvc01 -PrincipalsAllowedToRetrieveManagedPassword $group

Hvis domænecontrolleren eller sikkerhedsgruppen allerede er tilføjet, men du stadig får vist fejlen, kan du prøve følgende trin:

  • Genstart serveren for at synkronisere de seneste ændringer
  • Fjern Kerberos-billetten, så serveren tvinges til at anmode om en ny Kerberos-billet. Kør følgende kommando fra en administratorkommandoprompt klist -li 0x3e7 purge

Årsag 2

På grund af et kendt scenarie relateret til Secure Time Seeding kan gMSA-attributten PasswordLastSet angives til en fremtidig dato, hvilket medfører, at sensoren ikke kan starte.

Følgende kommando kan bruges til at bekræfte, om gMSA-kontoen falder i scenariet, når værdierne PasswordLastSet og LastLogonDate viser en fremtidig dato:

Get-ADServiceAccount mdiSvc01 -Properties PasswordLastSet, LastLogonDate

Løsning 2:

Som en midlertidig løsning kan der oprettes en ny gMSA, som har den korrekte dato for attributten. Det anbefales at åbne en supportanmodning med katalogtjenester for at identificere hovedårsagen og udforske mulighederne for en omfattende løsning.

Kommunikationsfejl i sensorfejl

Hvis du får vist følgende fejl i sensorfejl:

System.Net.Http.HttpRequestException:
An error occurred while sending the request. ---> System.Net.WebException:
Unable to connect to the remote server --->
System.Net.Sockets.SocketException: A connection attempt failed because the
connected party did not properly respond after a period of time, or established
connection failed because connected host has failed to respond...

Opløsning:

Sørg for, at kommunikation ikke er blokeret for localhost, TCP-port 444. Du kan få mere at vide om Microsoft Defender for Identity forudsætninger i porte.

Placering af installationslog

Defender for Identity-installationslogfilerne er placeret i mappen temp for den bruger, der installerede produktet. På standardinstallationsplaceringen kan du finde den på: C:\Users\Administrator\AppData\Local\Temp (eller en mappe over %temp%). Du kan finde flere oplysninger under Fejlfinding af Defender for Identity ved hjælp af logge.

Problemer med proxygodkendelse vises som en licensfejl

Hvis du får vist følgende fejl under installationen af sensoren: Sensoren kunne ikke registreres på grund af licensproblemer.

Poster i installationslog:

[1C60:1AA8][2018-03-24T23:59:13]i000: 2018-03-25 02:59:13.1237 Info InteractiveDeploymentManager ValidateCreateSensorAsync returned [validateCreateSensorResult=LicenseInvalid]] [1C60:1AA8][2018-03-24T23:59:56]i000: 2018-03-25 02:59:56.4856 Info InteractiveDeploymentManager ValidateCreateSensorAsync returned [validateCreateSensorResult=LicenseInvalid]] [1C60:1AA8][2018-03-25T00:27:56]i000: 2018-03-25 03:27:56.7399 Debug SensorBootstrapperApplication Engine.Quit [deploymentResultStatus=1602 isRestartRequired=False]] [1C60:15B8][2018-03-25T00:27:56]i500: Shutting down, exit code: 0x642

Årsag:

I nogle tilfælde, når der kommunikeres via en proxy, kan det under godkendelse svare på Defender for Identity-sensoren med fejl 401 eller 403 i stedet for fejl 407. Defender for Identity-sensoren fortolker fejl 401 eller 403 som et licensproblem og ikke som et problem med proxygodkendelse.

Opløsning:

Sørg for, at sensoren kan gå til *.atp.azure.com via den konfigurerede proxy uden godkendelse. Du kan få flere oplysninger under Konfigurer proxy til aktivering af kommunikation.

Proxygodkendelsesproblemet vises som en forbindelsesfejl

Hvis du får vist følgende fejl under installationen af sensoren: Sensoren kunne ikke oprette forbindelse til tjenesten.

Årsag:

Problemet kan skyldes, at de rodnøglecentre, der er tillid til, og som kræves af Defender for Identity, mangler.

Opløsning:

Kør følgende PowerShell-cmdlet for at kontrollere, at de påkrævede certifikater er installeret.

I følgende eksempel skal du bruge certifikatet "DigiCert Baltimore Root" for alle kunder. Derudover skal du bruge certifikatet "DigiCert Global Root G2" til kommercielle kunder eller bruge certifikatet "DigiCert Global Root CA" for US Government GCC High-kunder som angivet.

# Certificate for all customers
Get-ChildItem -Path "Cert:\LocalMachine\Root" | where { $_.Thumbprint -eq "D4DE20D05E66FC53FE1A50882C78DB2852CAE474"} | fl

# Certificate for commercial customers
Get-ChildItem -Path "Cert:\LocalMachine\Root" | where { $_.Thumbprint -eq "df3c24f9bfd666761b268073fe06d1cc8d4f82a4"} | fl

# Certificate for US Government GCC High customers
Get-ChildItem -Path "Cert:\LocalMachine\Root" | where { $_.Thumbprint -eq "a8985d3a65e5e5c4b2d7d66d40c6dd2fb19c5436"} | fl

Output til certifikat for alle kunder:

Subject      : CN=Baltimore CyberTrust Root, OU=CyberTrust, O=Baltimore, C=IE
Issuer       : CN=Baltimore CyberTrust Root, OU=CyberTrust, O=Baltimore, C=IE
Thumbprint   : D4DE20D05E66FC53FE1A50882C78DB2852CAE474
FriendlyName : DigiCert Baltimore Root
NotBefore    : 5/12/2000 11:46:00 AM
NotAfter     : 5/12/2025 4:59:00 PM
Extensions   : {System.Security.Cryptography.Oid, System.Security.Cryptography.Oid, System.Security.Cryptography.Oid}

Output til certifikat til kommercielle kunders certifikat:

Subject      : CN=DigiCert Global Root G2, OU=www.digicert.com, O=DigiCert Inc, C=US
Issuer       : CN=DigiCert Global Root G2, OU=www.digicert.com, O=DigiCert Inc, C=US
Thumbprint   : DF3C24F9BFD666761B268073FE06D1CC8D4F82A4
FriendlyName : DigiCert Global Root G2
NotBefore    : 01/08/2013 15:00:00
NotAfter     : 15/01/2038 14:00:00
Extensions   : {System.Security.Cryptography.Oid, System.Security.Cryptography.Oid, System.Security.Cryptography.Oid}

Output for certifikat til GCC High-kunder i US Government:

Subject      : CN=DigiCert Global Root CA, OU=www.digicert.com, O=DigiCert Inc, C=US
Issuer       : CN=DigiCert Global Root CA, OU=www.digicert.com, O=DigiCert Inc, C=US
Thumbprint   : A8985D3A65E5E5C4B2D7D66D40C6DD2FB19C5436
FriendlyName : DigiCert
NotBefore    : 11/9/2006 4:00:00 PM
NotAfter     : 11/9/2031 4:00:00 PM
Extensions   : {System.Security.Cryptography.Oid, System.Security.Cryptography.Oid, System.Security.Cryptography.Oid, System.Security.Cryptography.Oid}

Hvis du ikke kan se det forventede output, skal du bruge følgende trin:

  1. Download følgende certifikater til Server Core-computeren. For alle kunder kan du downloade Baltimore CyberTrust-rodcertifikatet .

    Derudover:

  2. Kør følgende PowerShell-cmdlet for at installere certifikatet.

    # For all customers, install certificate
    Import-Certificate -FilePath "<PATH_TO_CERTIFICATE_FILE>\bc2025.crt" -CertStoreLocation Cert:\LocalMachine\Root
    
    # For commercial customers, install certificate
    Import-Certificate -FilePath "<PATH_TO_CERTIFICATE_FILE>\DigiCertGlobalRootG2.crt" -CertStoreLocation Cert:\LocalMachine\Root
    
    # For US Government GCC High customers, install certificate
    Import-Certificate -FilePath "<PATH_TO_CERTIFICATE_FILE>\DigiCertGlobalRootCA.crt" -CertStoreLocation Cert:\LocalMachine\Root
    

Der opstod en uovervåget installationsfejl under forsøg på at bruge PowerShell

Hvis du under installationen af lydløs sensor forsøger at bruge PowerShell og får vist følgende fejl:

"Azure ATP sensor Setup.exe" "/quiet" NetFrameworkCommandLineArguments="/q" Acce ... Unexpected token '"/quiet"' in expression or statement."

Årsag:

Hvis det ikke lykkes at inkludere det ./præfiks, der kræves for at installere, når PowerShell bruges, opstår denne fejl.

Opløsning:

Brug kommandoen complete til at installere.

./"Azure ATP sensor Setup.exe" /quiet NetFrameworkCommandLineArguments="/q" AccessKey="<Access Key>"

Problem med NIC-teaming for identitetssensor

Når du installerer Defender for Identity-sensoren på en computer, der er konfigureret med en NIC-teamingadapter og Winpcap-driveren, får du vist en installationsfejl. Hvis du vil installere Defender for Identity-sensoren på en computer, der er konfigureret med NIC-teaming, skal du sørge for at erstatte Winpcap-driveren med Npcap ved at følge vejledningen her.

Gruppetilstand med flere processorer

For Windows-operativsystemer 2008R2 og 2012 understøttes Defender for Identity-sensoren ikke i en multiprocessorgruppetilstand.

Foreslåede mulige løsninger:

  • Hvis hypertrådning er slået til, skal du slå den fra. Dette kan reducere antallet af logiske kerner nok til at undgå at skulle køre i flerprocessorgruppetilstand .

  • Hvis computeren har mindre end 64 logiske kerner og kører på en HP-vært, kan du muligvis ændre indstillingen for BIOS til optimering af NUMA-gruppestørrelse fra standarden Clustered til Flat.

Problemer med VMware-sensor til virtuelle maskiner

Hvis du har en Defender for Identity-sensor på virtuelle VMware-maskiner, modtager du muligvis tilstandsbeskeden Noget netværkstrafik analyseres ikke. Dette kan ske på grund af en konfigurationsuoverensstemmelse i VMware.

Sådan løser du problemet:

På gæsteoperativsystemet skal du angive følgende til Deaktiveret i den virtuelle maskines NIC-konfiguration: IPv4 TSO Offload.

VMware-sensorproblem.

Brug følgende kommando til at kontrollere, om LSO (Large Send Offload) er aktiveret eller deaktiveret:

Get-NetAdapterAdvancedProperty | Where-Object DisplayName -Match "^Large*"

Kontrollér LSO-status.

Hvis LSO er aktiveret, skal du bruge følgende kommando til at deaktivere den:

Disable-NetAdapterLso -Name {name of adapter}

Deaktiver LSO-status.

Bemærk!

  • Afhængigt af din konfiguration kan disse handlinger medføre et kort tab af netværksforbindelse.
  • Du skal muligvis genstarte computeren, før ændringerne kan træde i kraft.
  • Disse trin kan variere afhængigt af din VMWare-version. Se dokumentationen til VMWare for at få oplysninger om, hvordan du deaktiverer LSO/TSO for din VMWare-version.

Sensoren kunne ikke hente gMSA-legitimationsoplysningerne (managed service account) for gruppen

Hvis du modtager følgende tilstandsadvarsel: Brugerlegitimationsoplysninger for katalogtjenester er forkerte

Poster i sensorlog:

2020-02-17 14:01:36.5315 Info ImpersonationManager CreateImpersonatorAsync started [UserName=account_name Domain=domain1.test.local IsGroupManagedServiceAccount=True] 2020-02-17 14:01:36.5750 Info ImpersonationManager CreateImpersonatorAsync finished [UserName=account_name Domain=domain1.test.local IsSuccess=False]

Poster i sensoropdateringslog:

2020-02-17 14:02:19.6258 Warn GroupManagedServiceAccountImpersonationHelper GetGroupManagedServiceAccountAccessTokenAsync failed GMSA password could not be retrieved [errorCode=AccessDenied AccountName=account_name DomainDnsName=domain1.test.local]

Sensoren kunne ikke hente adgangskoden til gMSA-kontoen.

Årsag 1

Domænecontrolleren har ikke fået tilladelse til at hente adgangskoden til gMSA-kontoen.

Løsning 1:

Valider, at den computer, der kører sensoren, har fået tilladelse til at hente adgangskoden til gMSA-kontoen. Du kan finde flere oplysninger under Giv tilladelser til at hente gMSA-kontoens adgangskode.

Årsag 2

Sensortjenesten kører som LocalService og udfører repræsentation af katalogtjenestekontoen.

Hvis politikken for tildeling af brugerrettigheder Er konfigureret som en tjeneste for denne domænecontroller, mislykkes repræsentationen, medmindre gMSA-kontoen tildeles tilladelsen Log på som en tjeneste .

Løsning 2:

Konfigurer Log på som en tjeneste for gMSA-konti, når politikken for tildeling af brugerrettigheder Log på som en tjeneste er konfigureret på den pågældende domænecontroller. Du kan finde flere oplysninger under Kontrollér, at gMSA-kontoen har de nødvendige rettigheder.

Årsag 3

Hvis Kerberos-billetten for domænecontrolleren blev udstedt, før domænecontrolleren blev føjet til sikkerhedsgruppen med de korrekte tilladelser, vil denne gruppe ikke være en del af Kerberos-billetten. Adgangskoden til gMSA-kontoen kan derfor ikke hentes.

Løsning 3:

Benyt en af følgende fremgangsmåder for at løse problemet:

  • Genstart domænecontrolleren.

  • Fjern Kerberos-billetten, så domænecontrolleren tvinges til at anmode om en ny Kerberos-billet. Kør følgende kommando fra en administratorkommandoprompt på domænecontrolleren:

    klist -li 0x3e7 purge

  • Tildel tilladelsen til at hente gMSA-adgangskoden til en gruppe, som domænecontrolleren allerede er medlem af, f.eks. gruppen Domænecontrollere.

Adgang til registreringsdatabasenøglen 'Global' blev nægtet

Sensortjenesten kan ikke starte, og sensorloggen indeholder en post, der ligner:

2021-01-19 03:45:00.0000 Error RegistryKey System.UnauthorizedAccessException: Access to the registry key 'Global' is denied.

Årsag:

Den gMSA, der er konfigureret for denne domænecontroller eller AD FS/AD CS-server, har ikke tilladelser til ydelsestællerens registreringsdatabasenøgler.

Opløsning:

Føj gMSA til gruppen Brugere af ydelsesmåler på serveren.

Rapportoverførsler må ikke indeholde mere end 300.000 poster

Defender for Identity understøtter ikke downloads af rapporter, der indeholder mere end 300.000 poster pr. rapport. Rapporter gengives som ufuldstændige, hvis der inkluderes mere end 300.000 poster.

Årsag:

Dette er en teknisk begrænsning.

Opløsning:

Ingen kendt opløsning.

Sensoren kan ikke optælle hændelseslogge

Hvis du ser på et begrænset antal eller mangel på vigtige sikkerhedshændelser eller logiske aktiviteter i Defender for Identity-konsollen, men der udløses ingen tilstandsproblemer.

Poster i sensorlog:

Error EventLogException System.Diagnostics.Eventing.Reader.EventLogException: The handle is invalid at void System.Diagnostics.Eventing.Reader.EventLogException.Throw(int errorCode) at object System.Diagnostics.Eventing.Reader.NativeWrapper.EvtGetEventInfo(EventLogHandle handle, EvtEventPropertyId enumType) at string System.Diagnostics.Eventing.Reader.EventLogRecord.get_ContainerLog()

Årsag:

En skønsmæssig Access Control Liste begrænser adgangen til de påkrævede hændelseslogge for den lokale tjenestekonto.

Opløsning:

Sørg for, at DACL -listen (Discretionary Access Control List) indeholder følgende post (dette er SID'et for AATPSensor-tjenesten).

(A;;0x1;;;S-1-5-80-818380073-2995186456-1411405591-3990468014-3617507088)

Kontrollér, om DACL'en for sikkerhedshændelsesloggen blev konfigureret af et gruppepolitikobjekt:

Policies > Administrative Templates > Windows Components > Event Log Service > Security > Configure log access

Føj ovenstående post til den eksisterende politik. Kør C:\Windows\System32\wevtutil.exe gl security derefter for at kontrollere, at posten blev tilføjet.

De lokale Defender for Identity-logge bør nu blive vist:

Info WindowsEventLogReader EnableEventLogWatchers EventLogWatcher enabled [name=Security]

ApplyInternal mislykkedes tovejs SSL-forbindelse til tjenestefejl

Hvis du får vist følgende fejl under sensorinstallationen: ApplyInternal mislykkedes tovejs SSL-forbindelse til tjenesten , og sensorloggen indeholder en post, der ligner:

2021-01-19 03:45:00.0000 Error CommunicationWebClient+\<SendWithRetryAsync\>d__9`1 ApplyInternal mislykkedes tovejs SSL-forbindelse til tjenesten. Problemet kan skyldes en proxy, hvor SSL-inspektion er aktiveret. [_workspaceApplicationSensorApiEndpoint=Ikke angivet/contoso.atp.azure.com:443 Aftryk=7C039DA47E81E51F3DA3DF3DA7B5E1899B5B4AD0]'

Årsag:

Problemet kan skyldes, at registreringsdatabaseværdierne SystemDefaultTlsVersions eller SchUseStrongCrypto ikke er angivet til standardværdien 1.

Opløsning:

Kontrollér, at registreringsdatabaseværdierne SystemDefaultTlsVersions og SchUseStrongCrypto er angivet til 1:


Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319] 
"SystemDefaultTlsVersions"=dword:00000001
"SchUseStrongCrypto"=dword:00000001
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319]
 
"SystemDefaultTlsVersions"=dword:00000001
"SchUseStrongCrypto"=dword:00000001

Der opstod et problem under installation af sensoren på Windows Server 2019, hvor KB5009557 er installeret, eller på en server med hærdede EventLog-tilladelser

Installationen af sensoren kan mislykkes med fejlmeddelelsen:

System.UnauthorizedAccessException: Attempted to perform an unauthorized operation.

Opløsning:

Der er to mulige løsninger på dette problem:

  1. Installér sensoren med PSExec:

    psexec -s -i "C:\MDI\Azure ATP Sensor Setup.exe"
    
  2. Installér sensoren med en planlagt opgave, der er konfigureret til at køre som LocalSystem. Den kommandolinjesyntaks, der skal bruges, er nævnt i uovervåget installation af Defender for Identity-sensor.

Sensorinstallationen mislykkes på grund af klienten til certifikatadministration

Hvis sensorinstallationen mislykkes, og filen Microsoft.Tri.Sensor.Deployment.Deployer.log indeholder en post, der ligner:

2022-07-15 03:45:00.0000 Error IX509CertificateRequestCertificate2 Deployer failed [arguments=128Ve980dtms0035h6u3Bg==] System.Runtime.InteropServices.COMException (0x80090008): CertEnroll::CX509CertificateRequestCertificate::Encode: Invalid algorithm specified. 0x80090008 (-2146893816 NTE_BAD_ALGID)

Årsag:

Problemet kan skyldes, at en klient til administration af certifikater, f.eks. Entrust Entelligence Security Provider (EESP), forhindrer sensorinstallationen i at oprette et selvsigneret certifikat på computeren.

Opløsning:

Fjern klienten til administration af certifikater, installér Defender for Identity-sensoren, og geninstaller derefter klienten til administration af certifikater.

Bemærk!

Det selvsignerede certifikat fornys hvert andet år, og processen til automatisk fornyelse mislykkes muligvis, hvis klienten til administration af certifikater forhindrer oprettelse af det selvsignerede certifikat. Dette medfører, at sensoren stopper kommunikationen med backend, hvilket kræver en geninstallation af sensoren ved hjælp af den løsning, der er nævnt ovenfor.

Sensorinstallationen mislykkes på grund af problemer med netværksforbindelsen

Hvis sensorinstallationen mislykkes med en fejlkode på 0x80070643, og installationslogfilen indeholder en post, der ligner:

[22B8:27F0][2016-06-09T17:21:03]e000: Error 0x80070643: Failed to install MSI package.

Årsag:

Problemet kan skyldes, at installationsprocessen ikke kan få adgang til Defender for Identity-cloudtjenesterne for sensorregistreringen.

Opløsning:

Sørg for, at sensoren kan gå til *.atp.azure.com direkte eller via den konfigurerede proxy. Hvis det er nødvendigt, skal du angive proxyserverindstillingerne for installationen ved hjælp af kommandolinjen:

"Azure ATP sensor Setup.exe" [ProxyUrl="http://proxy.internal.com"] [ProxyUserName="domain\proxyuser"] [ProxyUserPassword="ProxyPassword"]

Du kan få flere oplysninger under Kør en uovervåget installation med en proxykonfiguration og Installér Microsoft Defender for Identity-sensoren.

Vigtigt!

Microsoft anbefaler, at du bruger det mest sikre godkendelsesflow, der er tilgængeligt. Det godkendelsesflow, der er beskrevet i denne procedure, kræver en meget høj grad af tillid til programmet og medfører risici, der ikke findes i andre flow. Du bør kun bruge dette flow, når andre mere sikre flow, f.eks. administrerede identiteter, ikke er levedygtige.

Sensortjenesten kunne ikke køre og forbliver i starttilstand

Følgende fejl vises i systemloggen i Logbog:

  • Open-proceduren for tjenesten ". NETFramework" i DLL-filen "C:\Windows\system32\mscoree.dll" mislykkedes med fejlkode Adgang nægtet. Ydelsesdata for denne tjeneste vil ikke være tilgængelige.
  • Åbningsproceduren for tjenesten "Lsa" i DLL-filen "C:\Windows\System32\Secur32.dll" mislykkedes med fejlkoden Adgang nægtet. Ydelsesdata for denne tjeneste vil ikke være tilgængelige.
  • Åbningsproceduren for tjenesten "WmiApRpl" i DLL-filen "C:\Windows\system32\wbem\wmiaprpl.dll" mislykkedes med fejlkoden "Enheden er ikke klar". Ydelsesdata for denne tjeneste vil ikke være tilgængelige.

Microsoft.TriSensorError.log indeholder en fejl, der ligner denne:

Microsoft.Tri.Sensor.DirectoryServicesClient.TryCreateLdapConnectionAsync(DomainControllerConnectionData domainControllerConnectionData, bool isGlobalCatalog, bool isTraversing) 2021-07-13 14:56:20.2976 Error DirectoryServicesClient Microsoft.Tri.Infrastructure.ExtendedException: Failed to communicate with configured domain controllers at new Microsoft.Tri.Sensor.DirectoryServicesClient(IConfigurationManager

Årsag:

NT Service\All Services har ikke ret til at logge på som en tjeneste.

Opløsning:

Tilføj politik for domænecontroller med logon som en tjeneste. Du kan finde flere oplysninger under Kontrollér, at gMSA-kontoen har de nødvendige rettigheder.

Arbejdsområdet blev ikke oprettet, fordi der allerede findes en sikkerhedsgruppe med det samme navn i Microsoft Entra ID

Årsag:

Problemet kan opstå, når en licens til arbejdsområdet Defender for Identity udløber og slettes, når opbevaringsperioden er udløbet, men de Microsoft Entra grupper ikke blev slettet.

Opløsning:

  1. Gå til Azure Portal ->Microsoft Entra ID ->Grupper
  2. Omdøb følgende tre grupper (hvor workspaceName er navnet på dit arbejdsområde) ved at føje suffikset " - old" til dem:
    • "Azure ATP workspaceName Administrators" –> "Azure ATP workspaceName Administrators – old"
    • "Azure ATP workspaceName Viewers" –> "Azure ATP workspaceName Viewers – old"
    • "Azure ATP workspaceName Users" –> "Azure ATP workspaceName Users – old"
  3. Derefter kan du gå tilbage til portalen Microsoft Defender til sektionen Indstillinger ->Identiteter for at oprette det nye arbejdsområde til Defender for Identity.

Næste trin