Partager via


Des erreurs d’authentification se produisent lorsque le client ne prend pas en charge TLS 1.2

Résumé

Comme indiqué précédemment dans le Centre Administration Microsoft 365 (par exemple, MC240160 de communication en février 2021), nous allons déplacer tous les services en ligne vers TLS (Transport Layer Security) 1.2+. Cette modification a commencé le 15 octobre 2020. La prise en charge de TLS 1.2+ continuera d’être ajoutée à tous les environnements Microsoft 365 au cours des prochains mois. Si vous n’avez pas pris de mesures pour vous préparer à cette modification, votre connectivité à Microsoft 365 peut être affectée.

.NET Framework non configuré pour TLS 1.2

Symptôme

Vous rencontrez une ou plusieurs des erreurs suivantes lorsque vous accédez à SharePoint :

La demande de jeton a échoué. >--- System.Net.WebException : le serveur distant a renvoyé une erreur : (401) Non autorisé. sur System.Net.HttpWebRequest.GetResponse()

System.Net.WebException : la connexion sous-jacente a été fermée : une erreur inattendue s’est produite lors d’un envoi.

System.IO.IOException : impossible de lire les données à partir de la connexion de transport : une connexion existante a été fermée de force par l’hôte distant.

System.Net.Sockets.SocketException : une connexion existante a été fermée de force par l’hôte distant.

Le magasin de métadonnées Business Data Connectivity n’est actuellement pas disponible.

Résolution

Pour plus d’informations sur la configuration du .NET Framework pour activer TLS 1.2+, consultez Configurer pour un chiffrement fort.

Tls 1.2 n’est pas activé pour le système d’exploitation

Symptôme

Les problèmes d’authentification se produisent dans les anciens systèmes d’exploitation et navigateurs sur 2 2 qui n’ont pas le protocole TLS 1.2 activé, ou dans des configurations réseau et des paramètres de proxy spécifiques qui forcent les protocoles TLS hérités.

Résolution

Windows 10

Solution 1 : Vérifier les paramètres des suites de chiffrement

Même après la mise à niveau vers TLS 1.2, il est important de s’assurer que les paramètres des suites de chiffrement correspondent aux exigences d’Azure Front Door, car la prise en charge des suites de chiffrement est légèrement différente entre Microsoft 365 et Azure Front Door.

Pour TLS 1.2, les suites de chiffrement suivantes sont prises en charge par Azure Front Door :

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

Pour ajouter des suites de chiffrement, déployez une stratégie de groupe ou utilisez une stratégie de groupe locale en suivant la procédure décrite dans la section Configuration de l’ordre des suites de chiffrement TLS à l’aide d’une stratégie de groupe.

Importante

Modifiez l’ordre des suites de chiffrement pour vous assurer que les quatre suites ci-dessus se trouvent en début de liste (priorité la plus élevée).

Alternativley, vous pouvez utiliser l’applet de commande Enable-TlsCipherSuite pour activer les suites de chiffrement TLS. Par exemple, exécutez la commande suivante pour activer une suite de chiffrement ayant la priorité la plus élevée :

Enable-TlsCipherSuite -Name "TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384" -Position 0

Cette commande ajoute la suite de chiffrement TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 à la liste de suites de chiffrement TLS à la position 0, qui correspond à la priorité la plus élevée.

Importante

Après avoir exécuté Enable-TlsCipherSuite, exécutez Get-TlsCipherSuite pour vérifier l’ordre des suites de chiffrement. Si l’ordre ne reflète pas la modification apportée, vérifiez si le paramètre de stratégie de groupe ordre des suites de chiffrement SSL configure l’ordre des suites de chiffrement TLS par défaut.

Pour plus d’informations, consultez la question Quelles sont les suites de chiffrement actuelles prises en charge par Azure Front Door ?.

Windows 8, Windows 7 ou Windows Server 2012/2008 R2 (SP1)

Si vous utilisez Windows 8, Windows 7 Service Pack 1 (SP1), Windows Server 2012 ou Windows Server 2008 R2 SP1, consultez les solutions ci-dessous.

Lecteur réseau mappé à une bibliothèque SharePoint

Symptôme

Des problèmes ou des échecs d’authentification se produisent lorsque vous essayez d’utiliser un lecteur réseau mappé à une bibliothèque SharePoint.

Résolution

Le problème peut se produire en raison du système d’exploitation en cours d’utilisation et si le client web prend en charge TLS 1.2. La prise en charge de TLS 1.2 est la suivante :

Le navigateur ne prend pas en charge TLS 1.2

Symptôme

Des problèmes d’authentification ou des échecs d’accès à SharePoint à partir d’applications connues qui ne prennent pas en charge TLS 1.2+ se produisent. Les navigateurs suivants ne prennent pas en charge TLS 1.2 :

  • Android 4.3 et versions antérieures
  • Firefox 5.0 et versions antérieures
  • Internet Explorer 8-10 sur Windows 7 et versions antérieures
  • Internet Explorer 10 sur Windows Phone 8
  • Safari 6.0.4/OS X10.8.4 et versions antérieures

Résolution

Effectuez une mise à niveau vers une version ultérieure du navigateur.

Azure App Service n’utilise pas la dernière version de TLS et .NET Framework

Symptôme

Problèmes d’authentification lorsque vous utilisez Azure App Service.

Résolution

  1. Définissez la version TLS minimale pour votre App Service instance sur TLS 1.2. Pour plus d’informations, consultez Appliquer les versions TLS.
  2. Vérifiez que vous utilisez la dernière version du .NET Framework.

La recherche hybride ne parvient pas à analyser ou à retourner des résultats

Symptôme

Vous rencontrez un ou plusieurs des problèmes suivants lorsque vous utilisez la recherche hybride dans SharePoint dans Microsoft 365 :

  • L’analyse échoue.
  • Aucun résultat n’est retourné.
  • Vous recevez un message d’erreur, tel que « Une connexion existante a été fermée de force ».

Résolution

Pour résoudre les problèmes, consultez La recherche hybride ne parvient pas à analyser ou à retourner des résultats.

References