Résolution des problèmes connus Microsoft Defender pour Identity
Cet article explique comment résoudre les problèmes connus dans Microsoft Defender pour Identity.
Le service de capteur ne parvient pas à démarrer
Entrées du journal du capteur :
Warn DirectoryServicesClient CreateLdapConnectionAsync failed to retrieve group managed service account password. [DomainControllerDnsName=DC1.CONTOSO.LOCAL Domain=contoso.local UserName=mdiSvc01]
Cause 1
Le contrôleur de domaine n’a pas reçu de droits d’accès au mot de passe du compte gMSA.
Résolution 1 :
Vérifiez que le contrôleur de domaine a reçu des droits d’accès au mot de passe. Vous devez avoir un groupe de sécurité dans Active Directory qui contient le ou les contrôleurs de domaine, Entra Connect, les serveurs AD FS/AD CS et les comptes d’ordinateurs de capteurs autonomes inclus. Si cela n’existe pas, nous vous recommandons d’en créer un.
Vous pouvez utiliser la commande suivante pour case activée si un compte d’ordinateur ou un groupe de sécurité a été ajouté au paramètre. Remplacez mdiSvc01 par le nom que vous avez créé.
Get-ADServiceAccount mdiSvc01 -Properties PrincipalsAllowedToRetrieveManagedPassword
Les résultats doivent ressembler à ceci :
Dans cet exemple, nous pouvons voir qu’un groupe nommé mdiSvc01Group a été ajouté. Si le contrôleur de domaine ou le groupe de sécurité n’a pas été ajouté, vous pouvez utiliser les commandes suivantes pour l’ajouter. Remplacez mdiSvc01 par le nom de gMSA et dc1 par le nom du contrôleur de domaine, ou mdiSvc01Group par le nom du groupe de sécurité.
# To set the specific domain controller only:
$specificDC = Get-ADComputer -Identity DC1
Set-ADServiceAccount mdiSvc01 -PrincipalsAllowedToRetrieveManagedPassword $specificDC
# To set a security group that contains the relevant computer accounts:
$group = Get-ADGroup -Identity mdiSvc01Group
Set-ADServiceAccount mdiSvc01 -PrincipalsAllowedToRetrieveManagedPassword $group
Si le contrôleur de domaine ou le groupe de sécurité est déjà ajouté, mais que l’erreur persiste, vous pouvez effectuer les étapes suivantes :
- Redémarrer le serveur pour synchroniser les modifications récentes
- Videz le ticket Kerberos, forçant le serveur à demander un nouveau ticket Kerberos. À partir d’une invite de commandes administrateur, exécutez la commande suivante
klist -li 0x3e7 purge
Cause 2
En raison d’un scénario connu lié à l’amorçage en temps sécurisé, l’attribut gMSA PasswordLastSet peut être défini sur une date ultérieure, ce qui empêche le capteur de démarrer.
La commande suivante peut être utilisée pour vérifier si le compte gMSA se trouve dans le scénario, lorsque les valeurs PasswordLastSet et LastLogonDate indiquent une date future :
Get-ADServiceAccount mdiSvc01 -Properties PasswordLastSet, LastLogonDate
Résolution 2 :
En guise de solution intermédiaire, un nouveau gMSA peut être créé, qui aura une date correcte pour l’attribut. Il est recommandé d’ouvrir une demande de support auprès des services d’annuaire pour identifier la cause racine et explorer les options pour une résolution complète.
Erreur de communication de l’échec du capteur
Si vous recevez l’erreur d’échec de capteur suivante :
System.Net.Http.HttpRequestException:
An error occurred while sending the request. ---> System.Net.WebException:
Unable to connect to the remote server --->
System.Net.Sockets.SocketException: A connection attempt failed because the
connected party did not properly respond after a period of time, or established
connection failed because connected host has failed to respond...
Résolution :
Assurez-vous que la communication n’est pas bloquée pour localhost, port TCP 444. Pour en savoir plus sur les prérequis Microsoft Defender pour Identity, consultez ports.
Emplacement du journal de déploiement
Les journaux de déploiement Defender pour Identity se trouvent dans le répertoire temporaire de l’utilisateur qui a installé le produit. Dans l’emplacement d’installation par défaut, il se trouve à l’adresse : C :\Users\Administrator\AppData\Local\Temp (ou un répertoire au-dessus de %temp%). Pour plus d’informations, consultez Résolution des problèmes liés à Defender pour Identity à l’aide de journaux.
Le problème d’authentification de proxy se présente comme une erreur de licence
Si, pendant l’installation du capteur, vous recevez l’erreur suivante : Le capteur n’a pas pu s’inscrire en raison de problèmes de licence.
Entrées du journal de déploiement :
[1C60:1AA8][2018-03-24T23:59:13]i000: 2018-03-25 02:59:13.1237 Info InteractiveDeploymentManager ValidateCreateSensorAsync returned [validateCreateSensorResult=LicenseInvalid]]
[1C60:1AA8][2018-03-24T23:59:56]i000: 2018-03-25 02:59:56.4856 Info InteractiveDeploymentManager ValidateCreateSensorAsync returned [validateCreateSensorResult=LicenseInvalid]]
[1C60:1AA8][2018-03-25T00:27:56]i000: 2018-03-25 03:27:56.7399 Debug SensorBootstrapperApplication Engine.Quit [deploymentResultStatus=1602 isRestartRequired=False]]
[1C60:15B8][2018-03-25T00:27:56]i500: Shutting down, exit code: 0x642
Cause :
Dans certains cas, lors de la communication via un proxy, lors de l’authentification, il peut répondre au capteur Defender pour Identity avec l’erreur 401 ou 403 au lieu de l’erreur 407. Le capteur Defender pour Identity interprète l’erreur 401 ou 403 comme un problème de licence et non comme un problème d’authentification proxy.
Résolution :
Vérifiez que le capteur peut accéder à *.atp.azure.com via le proxy configuré sans authentification. Pour plus d’informations, consultez Configurer le proxy pour activer la communication.
Le problème d’authentification proxy se présente comme une erreur de connexion
Si, lors de l’installation du capteur, vous recevez l’erreur suivante : Le capteur n’a pas pu se connecter au service.
Cause :
Le problème peut se produire lorsque les certificats d’autorités de certification racine approuvées requis par Defender pour Identity sont manquants.
Résolution :
Exécutez l’applet de commande PowerShell suivante pour vérifier que les certificats requis sont installés.
Dans l’exemple suivant, utilisez le certificat « DigiCert Baltimore Root » pour tous les clients. En outre, utilisez le certificat « DigiCert Global Root G2 » pour les clients commerciaux ou le certificat « DigiCert Global Root CA » pour les clients du secteur public américain GCC High, comme indiqué.
# Certificate for all customers
Get-ChildItem -Path "Cert:\LocalMachine\Root" | where { $_.Thumbprint -eq "D4DE20D05E66FC53FE1A50882C78DB2852CAE474"} | fl
# Certificate for commercial customers
Get-ChildItem -Path "Cert:\LocalMachine\Root" | where { $_.Thumbprint -eq "df3c24f9bfd666761b268073fe06d1cc8d4f82a4"} | fl
# Certificate for US Government GCC High customers
Get-ChildItem -Path "Cert:\LocalMachine\Root" | where { $_.Thumbprint -eq "a8985d3a65e5e5c4b2d7d66d40c6dd2fb19c5436"} | fl
Sortie du certificat pour tous les clients :
Subject : CN=Baltimore CyberTrust Root, OU=CyberTrust, O=Baltimore, C=IE
Issuer : CN=Baltimore CyberTrust Root, OU=CyberTrust, O=Baltimore, C=IE
Thumbprint : D4DE20D05E66FC53FE1A50882C78DB2852CAE474
FriendlyName : DigiCert Baltimore Root
NotBefore : 5/12/2000 11:46:00 AM
NotAfter : 5/12/2025 4:59:00 PM
Extensions : {System.Security.Cryptography.Oid, System.Security.Cryptography.Oid, System.Security.Cryptography.Oid}
Sortie du certificat pour les clients commerciaux :
Subject : CN=DigiCert Global Root G2, OU=www.digicert.com, O=DigiCert Inc, C=US
Issuer : CN=DigiCert Global Root G2, OU=www.digicert.com, O=DigiCert Inc, C=US
Thumbprint : DF3C24F9BFD666761B268073FE06D1CC8D4F82A4
FriendlyName : DigiCert Global Root G2
NotBefore : 01/08/2013 15:00:00
NotAfter : 15/01/2038 14:00:00
Extensions : {System.Security.Cryptography.Oid, System.Security.Cryptography.Oid, System.Security.Cryptography.Oid}
Sortie du certificat pour les clients US Government GCC High :
Subject : CN=DigiCert Global Root CA, OU=www.digicert.com, O=DigiCert Inc, C=US
Issuer : CN=DigiCert Global Root CA, OU=www.digicert.com, O=DigiCert Inc, C=US
Thumbprint : A8985D3A65E5E5C4B2D7D66D40C6DD2FB19C5436
FriendlyName : DigiCert
NotBefore : 11/9/2006 4:00:00 PM
NotAfter : 11/9/2031 4:00:00 PM
Extensions : {System.Security.Cryptography.Oid, System.Security.Cryptography.Oid, System.Security.Cryptography.Oid, System.Security.Cryptography.Oid}
Si vous ne voyez pas la sortie attendue, procédez comme suit :
Téléchargez les certificats suivants sur l’ordinateur Server Core. Pour tous les clients, téléchargez le certificat racine Baltimore CyberTrust .
De plus :
- Pour les clients commerciaux, téléchargez le certificat DigiCert Global Root G2
- Pour les clients us Government GCC High, téléchargez le certificat d’autorité de certification racine globale DigiCert
Exécutez l’applet de commande PowerShell suivante pour installer le certificat.
# For all customers, install certificate Import-Certificate -FilePath "<PATH_TO_CERTIFICATE_FILE>\bc2025.crt" -CertStoreLocation Cert:\LocalMachine\Root # For commercial customers, install certificate Import-Certificate -FilePath "<PATH_TO_CERTIFICATE_FILE>\DigiCertGlobalRootG2.crt" -CertStoreLocation Cert:\LocalMachine\Root # For US Government GCC High customers, install certificate Import-Certificate -FilePath "<PATH_TO_CERTIFICATE_FILE>\DigiCertGlobalRootCA.crt" -CertStoreLocation Cert:\LocalMachine\Root
Erreur d’installation silencieuse lors de la tentative d’utilisation de PowerShell
Si, lors de l’installation sans assistance du capteur, vous essayez d’utiliser PowerShell et recevez l’erreur suivante :
"Azure ATP sensor Setup.exe" "/quiet" NetFrameworkCommandLineArguments="/q" Acce ... Unexpected token '"/quiet"' in expression or statement."
Cause :
L’échec de l’ajout du préfixe ./ requis pour l’installation lors de l’utilisation de PowerShell provoque cette erreur.
Résolution :
Utilisez la commande complète pour installer correctement.
./"Azure ATP sensor Setup.exe" /quiet NetFrameworkCommandLineArguments="/q" AccessKey="<Access Key>"
Problème d’association de cartes réseau du capteur Defender pour Identity
Lorsque vous installez le capteur Defender pour Identity sur un ordinateur configuré avec un adaptateur d’association de cartes réseau et le pilote Winpcap, vous recevez une erreur d’installation. Si vous souhaitez installer le capteur Defender pour Identity sur un ordinateur configuré avec l’association de cartes réseau, veillez à remplacer le pilote Winpcap par Npcap en suivant les instructions fournies ici.
Mode groupe multiprocesseur
Pour les systèmes d’exploitation Windows 2008R2 et 2012, le capteur Defender pour Identity n’est pas pris en charge en mode groupe multiprocesseur.
Solutions de contournement possibles suggérées :
Si l’hyper threading est activé, désactivez-le. Cela peut réduire suffisamment le nombre de cœurs logiques pour éviter d’avoir à s’exécuter en mode groupe multiprocesseur .
Si votre ordinateur a moins de 64 cœurs logiques et s’exécute sur un hôte HP, vous pouvez peut-être modifier le paramètre BIOS D’optimisation de la taille du groupe NUMA de la valeur par défaut Clustered à Flat.
Problème de capteur de machine virtuelle VMware
Si vous disposez d’un capteur Defender pour Identity sur des machines virtuelles VMware, vous pouvez recevoir l’alerte d’intégrité Un trafic réseau n’est pas analysé. Cela peut se produire en raison d’une incompatibilité de configuration dans VMware.
Résolution du problème :
Sur le système d’exploitation invité, définissez la valeur suivante sur Désactivé dans la configuration de la carte réseau de la machine virtuelle : Déchargement de l’authentification unique IPv4.
Utilisez la commande suivante pour case activée si le déchargement d’envoi volumineux (LSO) est activé ou désactivé :
Get-NetAdapterAdvancedProperty | Where-Object DisplayName -Match "^Large*"
Si l’authentification LSO est activée, utilisez la commande suivante pour la désactiver :
Disable-NetAdapterLso -Name {name of adapter}
Remarque
- Selon votre configuration, ces actions peuvent entraîner une brève perte de connectivité réseau.
- Vous devrez peut-être redémarrer votre ordinateur pour que ces modifications prennent effet.
- Ces étapes peuvent varier en fonction de votre version de VMWare. Consultez la documentation VMWare pour plus d’informations sur la désactivation de l’authentification LSO/TSO pour votre version de VMWare.
Le capteur n’a pas pu récupérer les informations d’identification du compte de service managé de groupe (gMSA)
Si vous recevez l’alerte d’intégrité suivante : Les informations d’identification utilisateur des services d’annuaire sont incorrectes
Entrées du journal du capteur :
2020-02-17 14:01:36.5315 Info ImpersonationManager CreateImpersonatorAsync started [UserName=account_name Domain=domain1.test.local IsGroupManagedServiceAccount=True]
2020-02-17 14:01:36.5750 Info ImpersonationManager CreateImpersonatorAsync finished [UserName=account_name Domain=domain1.test.local IsSuccess=False]
Entrées du journal de mise à jour du capteur :
2020-02-17 14:02:19.6258 Warn GroupManagedServiceAccountImpersonationHelper GetGroupManagedServiceAccountAccessTokenAsync failed GMSA password could not be retrieved [errorCode=AccessDenied AccountName=account_name DomainDnsName=domain1.test.local]
Le capteur n’a pas pu récupérer le mot de passe du compte gMSA.
Cause 1
Le contrôleur de domaine n’a pas reçu l’autorisation de récupérer le mot de passe du compte gMSA.
Résolution 1 :
Vérifiez que l’ordinateur exécutant le capteur a reçu des autorisations pour récupérer le mot de passe du compte gMSA. Pour plus d’informations, consultez Accorder des autorisations pour récupérer le mot de passe du compte gMSA.
Cause 2
Le service de capteur s’exécute en tant que LocalService et emprunte l’identité du compte de service d’annuaire.
Si la stratégie d’attribution des droits utilisateur Se connecter en tant que service est configurée pour ce contrôleur de domaine, l’emprunt d’identité échoue, sauf si l’autorisation Se connecter en tant que service est accordée au compte gMSA.
Résolution 2 :
Configurez l’ouverture de session en tant que service pour les comptes gMSA, lorsque la stratégie d’attribution des droits utilisateur Se connecter en tant que service est configurée sur le contrôleur de domaine affecté. Pour plus d’informations, consultez Vérifier que le compte gMSA dispose des droits requis.
Cause 3
Si le ticket Kerberos du contrôleur de domaine a été émis avant l’ajout du contrôleur de domaine au groupe de sécurité avec les autorisations appropriées, ce groupe ne fera pas partie du ticket Kerberos. Il ne peut donc pas récupérer le mot de passe du compte gMSA.
Résolution 3 :
Pour résoudre ce problème, effectuez l’une des opérations suivantes :
Redémarrez le contrôleur de domaine.
Videz le ticket Kerberos, forçant le contrôleur de domaine à demander un nouveau ticket Kerberos. À partir d’une invite de commandes administrateur sur le contrôleur de domaine, exécutez la commande suivante :
klist -li 0x3e7 purge
Attribuez l’autorisation de récupérer le mot de passe du gMSA à un groupe dont le contrôleur de domaine est déjà membre, tel que le groupe Contrôleurs de domaine.
L’accès à la clé de Registre « Global » est refusé
Le service de capteur ne parvient pas à démarrer et le journal du capteur contient une entrée similaire à celle-ci :
2021-01-19 03:45:00.0000 Error RegistryKey System.UnauthorizedAccessException: Access to the registry key 'Global' is denied.
Cause :
Le gMSA configuré pour ce contrôleur de domaine ou ce serveur AD FS/AD CS n’a pas d’autorisations sur les clés de Registre du compteur de performances.
Résolution :
Ajoutez le gMSA au groupe Utilisateurs Analyseur de performances sur le serveur.
Les téléchargements de rapports ne peuvent pas contenir plus de 300 000 entrées
Defender pour Identity ne prend pas en charge les téléchargements de rapports qui contiennent plus de 300 000 entrées par rapport. Les rapports sont affichés comme incomplets si plus de 300 000 entrées sont incluses.
Cause :
Il s’agit d’une limitation d’ingénierie.
Résolution :
Aucune résolution connue.
Le capteur ne parvient pas à énumérer les journaux des événements
Si vous observez un nombre limité d’alertes d’événement de sécurité ou d’activités logiques au sein de la console Defender pour Identity, mais qu’aucun problème d’intégrité n’est déclenché.
Entrées du journal du capteur :
Error EventLogException System.Diagnostics.Eventing.Reader.EventLogException: The handle is invalid at void System.Diagnostics.Eventing.Reader.EventLogException.Throw(int errorCode) at object System.Diagnostics.Eventing.Reader.NativeWrapper.EvtGetEventInfo(EventLogHandle handle, EvtEventPropertyId enumType) at string System.Diagnostics.Eventing.Reader.EventLogRecord.get_ContainerLog()
Cause :
Une liste de Access Control discrétionnaire limite l’accès aux journaux des événements requis par le compte de service local.
Résolution :
Vérifiez que la liste de Access Control discrétionnaire (DACL) inclut l’entrée suivante (il s’agit du SID du service AATPSensor).
(A;;0x1;;;S-1-5-80-818380073-2995186456-1411405591-3990468014-3617507088)
Vérifiez si la liste dacl du journal des événements de sécurité a été configurée par un objet de stratégie de groupe :
Policies > Administrative Templates > Windows Components > Event Log Service > Security > Configure log access
Ajoutez l’entrée ci-dessus à la stratégie existante. Exécutez C:\Windows\System32\wevtutil.exe gl security
ensuite pour vérifier que l’entrée a été ajoutée.
Les journaux Defender pour Identity locaux doivent maintenant afficher :
Info WindowsEventLogReader EnableEventLogWatchers EventLogWatcher enabled [name=Security]
Échec de la connexion SSL bidirectionnelle au service par ApplyInternal
Si, pendant l’installation du capteur, vous recevez l’erreur suivante : ApplyInternal a échoué la connexion SSL bidirectionnelle au service et que le journal du capteur contient une entrée similaire à :
2021-01-19 03:45:00.0000 Error CommunicationWebClient+\<SendWithRetryAsync\>d__9`1
ApplyInternal a échoué la connexion SSL bidirectionnelle au service.
Le problème peut être dû à un proxy avec l’inspection SSL activée.
[_workspaceApplicationSensorApiEndpoint=Unspecified/contoso.atp.azure.com :443 Thumbprint=7C039DA47E81E51F3DA3DF3DA7B5E1899B5B4AD0]'
Cause :
Le problème peut être dû au fait que les valeurs de Registre SystemDefaultTlsVersions ou SchUseStrongCrypto ne sont pas définies sur leur valeur par défaut 1.
Résolution :
Vérifiez que les valeurs de Registre SystemDefaultTlsVersions et SchUseStrongCrypto sont définies sur 1 :
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\.NETFramework\v4.0.30319]
"SystemDefaultTlsVersions"=dword:00000001
"SchUseStrongCrypto"=dword:00000001
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319]
"SystemDefaultTlsVersions"=dword:00000001
"SchUseStrongCrypto"=dword:00000001
Problème lors de l’installation du capteur sur Windows Server 2019 avec KB5009557 installé, ou sur un serveur avec des autorisations EventLog renforcées
L’installation du capteur peut échouer avec le message d’erreur :
System.UnauthorizedAccessException: Attempted to perform an unauthorized operation.
Résolution :
Il existe deux solutions de contournement possibles pour ce problème :
Installez le capteur avec PSExec :
psexec -s -i "C:\MDI\Azure ATP Sensor Setup.exe"
Installez le capteur avec une tâche planifiée configurée pour s’exécuter en tant que LocalSystem. La syntaxe de ligne de commande à utiliser est mentionnée dans Installation sans assistance du capteur Defender pour Identity.
Échec de l’installation du capteur en raison du client de gestion des certificats
Si l’installation du capteur échoue et que le fichier Microsoft.Tri.Sensor.Deployment.Deployer.log contient une entrée similaire à :
2022-07-15 03:45:00.0000 Error IX509CertificateRequestCertificate2 Deployer failed [arguments=128Ve980dtms0035h6u3Bg==] System.Runtime.InteropServices.COMException (0x80090008): CertEnroll::CX509CertificateRequestCertificate::Encode: Invalid algorithm specified. 0x80090008 (-2146893816 NTE_BAD_ALGID)
Cause :
Le problème peut être dû au fait qu’un client de gestion des certificats tel qu’Entrust Entelligence Security Provider (EESP) empêche l’installation du capteur de créer un certificat auto-signé sur l’ordinateur.
Résolution :
Désinstallez le client de gestion des certificats, installez le capteur Defender pour Identity, puis réinstallez le client de gestion des certificats.
Remarque
Le certificat auto-signé est renouvelé tous les 2 ans, et le processus de renouvellement automatique peut échouer si le client de gestion des certificats empêche la création du certificat auto-signé. Cela entraîne l’arrêt de la communication du capteur avec le back-end, ce qui nécessite une réinstallation du capteur à l’aide de la solution de contournement mentionnée ci-dessus.
Échec de l’installation du capteur en raison de problèmes de connectivité réseau
Si l’installation du capteur échoue avec un code d’erreur 0x80070643 et que le fichier journal d’installation contient une entrée similaire à :
[22B8:27F0][2016-06-09T17:21:03]e000: Error 0x80070643: Failed to install MSI package.
Cause :
Le problème peut se produire lorsque le processus d’installation ne peut pas accéder aux services cloud Defender pour Identity pour l’inscription du capteur.
Résolution :
Vérifiez que le capteur peut accéder à *.atp.azure.com directement ou via le proxy configuré. Si nécessaire, définissez les paramètres du serveur proxy pour l’installation à l’aide de la ligne de commande :
"Azure ATP sensor Setup.exe" [ProxyUrl="http://proxy.internal.com"] [ProxyUserName="domain\proxyuser"] [ProxyUserPassword="ProxyPassword"]
Pour plus d’informations, consultez Exécuter une installation silencieuse avec une configuration de proxy et Installer le capteur Microsoft Defender pour Identity.
Importante
Microsoft vous recommande d’utiliser le flux d’authentification le plus sécurisé disponible. Le flux d’authentification décrit dans cette procédure nécessite un niveau de confiance très élevé dans l’application et comporte des risques qui ne sont pas présents dans d’autres flux. Vous devez utiliser ce flux uniquement lorsque d’autres flux plus sécurisés, tels que les identités managées, ne sont pas viables.
Le service de capteur n’a pas pu s’exécuter et reste à l’état Démarrage
Les erreurs suivantes s’affichent dans le journal système de l’Observateur d’événements :
- Procédure Open pour le service . NETFramework » dans la DLL « C:\Windows\system32\mscoree.dll » a échoué avec le code d’erreur Accès refusé. Les données de performances de ce service ne seront pas disponibles.
- La procédure Open pour le service « Lsa » dans la DLL « C:\Windows\System32\Secur32.dll » a échoué avec le code d’erreur Access est refusé. Les données de performances de ce service ne seront pas disponibles.
- La procédure Open pour le service « WmiApRpl » dans la DLL « C:\Windows\system32\wbem\wmiaprpl.dll » a échoué avec le code d’erreur « L’appareil n’est pas prêt ». Les données de performances de ce service ne seront pas disponibles.
Le Microsoft.TriSensorError.log contient une erreur similaire à celle-ci :
Microsoft.Tri.Sensor.DirectoryServicesClient.TryCreateLdapConnectionAsync(DomainControllerConnectionData domainControllerConnectionData, bool isGlobalCatalog, bool isTraversing) 2021-07-13 14:56:20.2976 Error DirectoryServicesClient Microsoft.Tri.Infrastructure.ExtendedException: Failed to communicate with configured domain controllers at new Microsoft.Tri.Sensor.DirectoryServicesClient(IConfigurationManager
Cause :
NT Service\Tous les services n’ont pas le droit de se connecter en tant que service.
Résolution :
Ajoutez une stratégie de contrôleur de domaine avec l’ouverture de session en tant que service. Pour plus d’informations, consultez Vérifier que le compte gMSA dispose des droits requis.
Votre espace de travail n’a pas été créé, car un groupe de sécurité portant le même nom existe déjà dans Microsoft Entra ID
Cause :
Le problème peut survenir lorsqu’une licence d’espace de travail Defender pour Identity expire et est supprimée à la fin de la période de rétention, mais que les groupes Microsoft Entra n’ont pas été supprimés.
Résolution :
- Accédez au Portail Azure ->Microsoft Entra ID ->Groupes
- Renommez les trois groupes suivants (où workspaceName est le nom de votre espace de travail) en leur ajoutant un suffixe « - ancien » :
- « Azure ATP workspaceName Administrators » -> « Azure ATP workspaceName Administrators - old »
- « Azure ATP workspaceName Viewers » -> « Azure ATP workspaceName Viewers - old »
- « Azure ATP workspaceName Users » -> « Azure ATP workspaceName Users - old »
- Vous pouvez ensuite revenir dans le portail Microsoft Defender, à la section Paramètres ->Identités pour créer l’espace de travail pour Defender pour Identity.