Todennusvirheitä ilmenee, kun asiakkaalla ei ole TLS 1.2 -tukea
Yhteenveto
Kuten aiemmin Microsoft 365 -hallinta Centerissä (esimerkiksi helmikuussa 2021 MC240160 viestintä), siirrämme kaikki online-palvelut TLS (Transport Layer Security) 1.2+:een. Muutos alkoi 15.10.2020. TLS 1.2+:n tukea lisätään kaikkiin Microsoft 365 -ympäristöihin seuraavien kuukausien ajan. Jos et ole valmistautunut tähän muutokseen, tämä saattaa vaikuttaa yhteyteen Microsoft 365:een.
.NET Framework ei ole määritetty TLS 1.2:lle
Oire
SharePointia käytettäessä ilmenee vähintään yksi seuraavista virheistä:
Tunnuspyyntö epäonnistui. >--- System.Net.WebException: Etäpalvelin palautti virheen: (401) Valtuuttamaton. osoitteessa System.Net.HttpWebRequest.GetResponse()
System.Net.WebException: Pohjana oleva yhteys suljettiin: Lähetystoiminnossa ilmeni odottamaton virhe.
System.IO.IOException: Tietoja ei voi lukea siirtoyhteydestä: Etäisäntä sulki aiemmin luodun yhteyden väkisin.
System.Net.Sockets.SocketException: Etäisäntä sulki aiemmin luodun yhteyden väkisin.
Yritystietojen yhdistämisen metatietosäilö ei ole tällä hetkellä käytettävissä.
Ratkaisu
Lisätietoja siitä, miten voit määrittää .NET Framework ottamaan TLS 1.2+:n käyttöön, on artikkelissa Määritä vahvaa salausta varten.
TLS 1.2 ei ole käytössä käyttöjärjestelmässä
Oire
Todennusongelmia esiintyy vanhemmissa käyttöjärjestelmissä ja selaimissa, joissa ei ole käytössä TLS 1.2:ta, tai tietyissä verkkomäärityksissä ja välityspalvelinasetuksissa, jotka pakottavat vanhat TLS-protokollat.
Ratkaisu
Windows 10
Ratkaisu 1: Tarkista salakirjoitusohjelmistojen asetukset
Jopa TLS 1.2-päivityksen jälkeen on tärkeää varmistaa, että salakirjoitusohjelmistojen asetukset vastaavat Azure Front Door -vaatimuksia, koska Microsoft 365 ja Azure Front Door tarjoavat hieman erilaisen tuen salakirjoitusohjelmistoille.
TLS 1.2:ssa Azure Front Door tukee seuraavia salausohjelmistoja:
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Voit lisätä salauspaketteja joko ottamalla käyttöön ryhmäkäytännön tai käyttämällä paikallista ryhmäkäytäntöä kuten kuvataan kohdassa TLS-salausohjelmistotilauksen määrittäminen ryhmäkäytäntö avulla.
Tärkeää
Muokkaa salakirjoitusohjelmistojen järjestystä varmistaaksesi, että nämä neljä ohjelmistoa ovat listan kärjessä (suurin prioriteetti).
Alternativley, voit käyttää Enable-TlsCipherSuite cmdlet-komentoa TLS-salausohjelmistojen käyttöönottoon. Suorita esimerkiksi seuraava komento, jos haluat ottaa käyttöön salausohjelmiston korkeimman prioriteetin:
Enable-TlsCipherSuite -Name "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384" -Position 0
Tämä komento lisää TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 salausohjelmiston TLS-salausohjelmistoluetteloon sijainnissa 0, joka on suurin prioriteetti.
Tärkeää
Kun olet ottanut Enable-TlsCipherSuiten käyttöön, voit tarkistaa salausohjelmistojen järjestyksen suorittamalla Get-TlsCipherSuite-toiminnon. Jos järjestys ei vastaa muutosta, tarkista, määrittääkö SSL Cipher Suite Order -ryhmäkäytännön asetus oletusarvon mukaista TLS-salausohjelmistojärjestystä.
Lisätietoja on artikkelissa Mitä nykyisiä salakirjoituspaketteja Azure Front Door tukee?.
Windows 8, Windows 7 tai Windows Server 2012/2008 R2(SP1)
Jos käytössäsi on Windows 8, Windows 7 Service Pack 1 (SP1), Windows Server 2012 tai Windows Server 2008 R2 SP1, tutustu seuraaviin ratkaisuihin.
- Easy Fix Tool -työkalu voi lisätä TLS 1.1- ja TLS 1.2 Secure Protocol -rekisteriavaimet automaattisesti. Saadaksesi lisätietoja, katso Päivitys siitä, miten TLS 1.1 ja TLS 1.2 asetetaan oletusarvoiseksi suojausprotokollaksi WinHTTP:ssä Windowsissa.
- Windows 8:lle, asenna KB 3140245 ja luo vastaava rekisteriarvo.
- Windows Server 2012:ssa Easy Fix Tool -työkalu voi lisätä TLS 1.1- ja TLS 1.2 Secure Protocol -rekisteriavaimet automaattisesti. Jos saat yhä ajoittaisia yhteysvirheitä Easy Fix Tool -työkalun suorittamisen jälkeen, harkitse DHE-salausohjelmistojen poistamista käytöstä. Lisätietoja on artikkelissa Sovelluksissa tapahtuu väkisin suljettuja TLS-yhteysvirheitä muodostettaessa yhteyttä SQL-palvelimiin Windowsissa.
SharePoint-kirjastoon yhdistetty verkkoasema
Oire
Todennusongelmia tai virheitä ilmenee, kun yrität käyttää SharePoint-kirjastoon yhdistettyä verkkoasemaa.
Ratkaisu
Ongelma saattaa ilmetä käytössä olevan käyttöjärjestelmän ja sen vuoksi, tukeeko verkkoasiakas TLS 1.2:ta. TLS 1.2:n tuki on seuraava:
- Windows 8 ja Windows 7 tukevat TLS 1.2:ta sen jälkeen, kun olet asentanut KB 3140245 ja luonut vastaavan rekisteriarvon. Lisätietoja on artikkelissa Päivitä, jotta TLS 1.2 voidaan ottaa käyttöön oletusarvoisena suojatuna protokollana WinHTTP:ssä Windowsissa.
- Windows 8.1 tukee TLS 1.2:ta vuoden 2021 kolmannelle neljännekselle suunnitellun päivityksen jälkeen.
- Windows 10 tukee jo TLS 1.2:ta.
Selain ei tue TLS 1.2:ta
Oire
Todennusongelmia tai virheitä SharePointin käytössä tunnetuista sovelluksista, jotka eivät tue TLS 1.2+:a. Seuraavat selaimet eivät tue TLS 1.2:ta:
- Android 4.3 ja aikaisemmat versiot
- Firefox 5.0 ja sitä aikaisemmat versiot
- Internet Explorer 8-10 Windows 7:ssä ja sitä aiemmissa versioissa
- Internet Explorer 10 Windows Phone 8:lla
- Safari 6.0.4/OS X10.8.4 ja sitä aikaisemmat versiot
Ratkaisu
Päivitä selaimen uudempaan versioon.
Azure-sovelluspalvelu ei käytä TLS:n ja .NET Framework uusinta versiota
Oire
todentamisongelmia Azure-sovelluspalvelu käytettäessä.
Ratkaisu
- Määritä sovelluspalvelu esiintymän TLS 1.2:n pienin TLS-versio. Lisätietoja on artikkelissa TLS-versioiden pakottaminen.
- Varmista, että käytät .NET Framework uusinta versiota.
Yhdistelmähaku ei onnistu indeksoimaan tai palauttamaan tuloksia
Oire
Saatat kohdata yhden tai useamman seuraavista ongelmista käyttäessäsi yhdistelmähakua SharePointissa Microsoft 365:ssä:
- Indeksointi epäonnistuu.
- Tulosta ei palauteta.
- Näyttöön tulee virhesanoma, kuten "Aiemmin luotu yhteys suljettiin väkisin".
Ratkaisu
Jos haluat korjata ongelmat, katso Yhdistelmähaku epäonnistuu indeksoinnissa tai palauttaa tuloksia.