Udostępnij za pośrednictwem


pl-PL: Rozwiązywanie problemów z klientem Global Secure Access: zakładka sprawdzania kondycji

Ten dokument zawiera wskazówki dotyczące rozwiązywania problemów dla klienta Global Secure Access przy użyciu karta Health check w narzędziu Diagnostyka zaawansowana.

Wprowadzenie

Zaawansowany test diagnostyczny stanu zdrowia uruchamia testy, aby sprawdzić, czy klient Global Secure Access działa prawidłowo i czy jego składniki są uruchomione.

Uruchamianie kontroli kondycji

Aby uruchomić kontrolę kondycji klienta Global Secure Access:

  1. Kliknij prawym przyciskiem myszy ikonę paska zadań systemu klienta Global Secure Access i wybierz pozycję Diagnostyka zaawansowana.
  2. Zostanie otwarte okno dialogowe Kontrola konta użytkownika. Wybierz pozycję Tak , aby zezwolić aplikacji klienckiej na wprowadzanie zmian w urządzeniu.
  3. W oknie dialogowym Globalny klient bezpiecznego dostępu — zaawansowana diagnostyka wybierz kartę Sprawdzanie stanu. Przełączanie kart powoduje uruchomienie kontroli stanu.

Proces rozwiązywania problemów

Większość testów kontroli kondycji zależy od siebie. Jeśli testy kończą się niepowodzeniem:

  1. Rozwiąż pierwszy test, który zakończył się niepowodzeniem na liście.
  2. Wybierz pozycję Odśwież , aby wyświetlić zaktualizowany stan testu.
  3. Powtarzaj, dopóki nie rozwiążesz wszystkich testów, które zakończyły się niepowodzeniem. Zrzut ekranu przedstawiający kartę

Sprawdź Podgląd Zdarzeń

W ramach procesu rozwiązywania problemów warto sprawdzić Podgląd zdarzeń systemowych dla klienta Global Secure Access. Dziennik zawiera cenne zdarzenia dotyczące błędów i ich przyczyn.

  1. Przejdź do >>Narzędzia systemu Windows.
  2. Uruchom Podgląd zdarzeń.
  3. Przejdź do Dzienniki aplikacji i usług>Microsoft>Windows>Global Secure Access Client.
    1. Aby wyświetlić dzienniki klienta, wybierz pozycję Operacyjne.
    2. Aby wyświetlić dzienniki sterowników, wybierz pozycję Jądro.

Testy kontroli kondycji

Poniższe kontrole weryfikują kondycję klienta Globalnego Bezpiecznego Dostępu.

Urządzenie jest przyłączone do usługi Microsoft Entra

Klient systemu Windows uwierzytelnia użytkownika i urządzenie w usługach globalnego bezpiecznego dostępu. Uwierzytelnianie urządzenia na podstawie tokenu urządzenia wymaga, aby urządzenie było połączone z Microsoft Entra lub połączone hybrydowo z Microsoft Entra. Urządzenia zarejestrowane w usłudze Microsoft Entra nie są obsługiwane. Aby sprawdzić stan urządzenia, wprowadź następujące polecenie w wierszu polecenia: dsregcmd.exe /status. Zrzut ekranu wiersza polecenia z wyróżnionym stanem urządzenia AzureAdJoined: Tak.

Może łączyć się z Internetem

Ta kontrola wskazuje, czy urządzenie jest połączone z Internetem. Klient globalnego bezpiecznego dostępu wymaga połączenia internetowego. Ten test jest oparty na funkcji wskaźnika stanu łączności sieciowej (NCSI ).

Uruchomiona usługa tunelowania

Musi być uruchomiona globalna usługa tunelowania bezpiecznego dostępu.

  1. Aby sprawdzić, czy ta usługa jest uruchomiona, wprowadź następujące polecenie w wierszu polecenia:
    sc query GlobalSecureAccessTunnelingService
  2. Jeśli usługa Global Secure Access Tunneling nie jest uruchomiona, uruchom ją z poziomu services.msc.
  3. Jeśli uruchomienie usługi nie powiedzie się, poszukaj błędów w Podglądzie Zdarzeń.

Uruchomiona usługa silnika

Globalna usługa silnika bezpiecznego dostępu musi być uruchomiona.

  1. Aby sprawdzić, czy ta usługa jest uruchomiona, wprowadź następujące polecenie w wierszu polecenia:
    sc query GlobalSecureAccessEngineService
  2. Jeśli usługa Global Secure Access Engine nie jest uruchomiona, uruchom ją z poziomu services.msc.
  3. Jeśli uruchomienie usługi nie powiedzie się, poszukaj błędów w Podglądzie zdarzeń.

Usługa pobierająca zasady jest uruchomiona

Musi być uruchomiona usługa Global Secure Access Policy Retriever.

  1. Aby sprawdzić, czy ta usługa jest uruchomiona, wprowadź następujące polecenie w wierszu polecenia:
    sc query GlobalSecureAccessPolicyRetrieverService
  2. Jeśli usługa Global Secure Access Policy Retriever nie jest uruchomiona, uruchom ją z poziomu services.msc.
  3. Jeśli uruchomienie usługi nie powiedzie się, poszukaj błędów w Podglądzie Zdarzeń.

Sterownik uruchomiony

Sterownik globalnego bezpiecznego dostępu musi być uruchomiony. Aby sprawdzić, czy ta usługa jest uruchomiona, wprowadź następujące polecenie w wierszu polecenia:
sc query GlobalSecureAccessDriver

Jeśli sterownik nie jest uruchomiony:

  1. Otwórz Podgląd zdarzeń i wyszukaj dziennik klienta globalnego bezpiecznego dostępu pod kątem zdarzenia 304.
  2. Jeśli sterownik nie jest uruchomiony, uruchom ponownie maszynę.
  3. Uruchom ponownie polecenie sc query GlobalSecureAccessDriver.
  4. Jeśli problem pozostanie nierozwiązany, zainstaluj ponownie klienta globalnego bezpiecznego dostępu.

Uruchomiona aplikacja na pasku zadań klienta

Proces GlobalSecureAccessClient.exe uruchamia interfejs klienta w zasobniku systemowym. Jeśli nie widzisz ikony Global Secure Access na pasku zadań systemu, możesz uruchomić ją z następującej ścieżki:
C:\Program Files\Global Secure Access Client\GlobalSecureAccessClient.exe

Istnieje rejestr profilów przekazywania

Ten test sprawdza, czy istnieje następujący klucz rejestru:
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Global Secure Access Client\ForwardingProfile

Jeśli klucz rejestru nie istnieje, spróbuj wymusić pobieranie zasad przekazywania:

  1. Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Global Secure Access Client\ForwardingProfileTimestamp Usuń klucz rejestru, jeśli istnieje.
  2. Uruchom ponownie usługę . Global Secure Access Policy Retriever Service
  3. Sprawdź, czy zostały utworzone dwa klucze rejestru.
  4. Jeśli nie, poszukaj błędów w Podglądzie zdarzeń.

Przekazywanie profilu jest zgodne z oczekiwanym schematem

Ten test sprawdza, czy profil przekazywania w rejestrze ma prawidłowy format, który klient może odczytać.

Jeśli ten test zakończy się niepowodzeniem, upewnij się, że korzystasz z najbardziej aktualnego profilu przekierowywania swojego dzierżawcy, wykonując poniższe kroki:

  1. Usuń następujące klucze rejestru:
    • Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Global Secure Access Client\ForwardingProfile
    • Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Global Secure Access Client\ForwardingProfileTimestamp
  2. Uruchom ponownie usługę . Global Secure Access Policy Retriever Service
  3. Uruchom ponownie klienta globalnego bezpiecznego dostępu.
  4. Uruchom ponownie kontrolę kondycji.
  5. Jeśli poprzednie kroki nie rozwiążą problemu, uaktualnij klienta globalnego bezpiecznego dostępu do najnowszej wersji.
  6. Jeśli problem nadal istnieje, skontaktuj się z pomoc techniczna firmy Microsoft.

Tryb awaryjny wyłączony

Tryb break-glass uniemożliwia klientowi globalnego bezpiecznego dostępu tunelowanie ruchu sieciowego do usługi globalnego bezpiecznego dostępu w chmurze. W trybie break-glass wszystkie profile ruchu w portalu Global Secure Access są niezaznaczone, a od klienta Global Secure Access nie oczekuje się tunelowania żadnego ruchu.

Aby ustawić klienta do pozyskiwania i tunelowania ruchu do usługi Global Secure Access:

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako administrator ds. globalnego bezpiecznego dostępu .
  2. Przejdź do Global Secure Access>Connect>Przekazywanie ruchu.
  3. Włącz co najmniej jeden z profilów ruchu odpowiadających potrzebom organizacji.

Klient globalnego bezpiecznego dostępu powinien otrzymać zaktualizowany profil przekazywania w ciągu jednej godziny po wprowadzeniu zmian w portalu.

Adresy URL diagnostyczne w profilu przekazywania

Dla każdego kanału aktywowanego w profilu przekazywania ten test sprawdza, czy konfiguracja zawiera adres URL do sondowania kondycji usługi.

Aby wyświetlić stan kondycji, kliknij dwukrotnie ikonę paska zadań systemu klienta Global Secure Access. Zrzut ekranu przedstawiający ikonę paska zadań systemu klienta Global Secure Access wraz z bieżącym stanem kondycji Połączone.

Jeśli ten test zakończy się niepowodzeniem, zwykle wynika to z wewnętrznego problemu z globalnym bezpiecznym dostępem. Skontaktuj się z pomocą techniczną Microsoft.

Certyfikat uwierzytelniania istnieje

Ten test sprawdza, czy na urządzeniu istnieje certyfikat połączenia mTLS (Mutual Transport Layer Security) z usługą w chmurze Global Secure Access.

Napiwek

Ten test nie jest wyświetlany, jeśli usługa mTLS nie jest jeszcze włączona dla dzierżawy.

Jeśli ten test zakończy się niepowodzeniem, zarejestruj się w nowym certyfikacie, wykonując następujące czynności:

  1. Uruchom konsolę zarządzania firmy Microsoft, wprowadzając następujące polecenie w wierszu polecenia: certlm.msc.
  2. W oknie certlm przejdź do pozycji Certyfikaty osobiste>.
  3. Usuń certyfikat, który kończy się na gsa.client, jeśli istnieje. Zrzut ekranu przedstawiający listę certyfikatów z wyróżnionym certyfikatem gsa.client.
  4. Usuń następujący klucz rejestru:
    Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Global Secure Access Client\CertCommonName
  5. Uruchom ponownie usługę Globalnego Silnika Bezpiecznego Dostępu w konsoli MMC usług.
  6. Odśwież certyfikaty MMC, aby sprawdzić, czy został utworzony nowy certyfikat.
    Aprowizowanie nowego certyfikatu może potrwać kilka minut.
  7. Sprawdź dziennik zdarzeń klienta Global Secure Access w poszukiwaniu błędów.
  8. Uruchom ponownie testy sprawdzania kondycji.

Certyfikat uwierzytelniania jest prawidłowy

Ten test sprawdza, czy certyfikat uwierzytelniania używany dla połączenia mTLS z usługą w chmurze Global Secure Access jest prawidłowy.

Napiwek

Ten test nie jest wyświetlany, jeśli usługa mTLS nie jest jeszcze włączona dla dzierżawy.

Jeśli ten test zakończy się niepowodzeniem, zarejestruj się w nowym certyfikacie, wykonując następujące czynności:

  1. Uruchom konsolę zarządzania firmy Microsoft, wprowadzając następujące polecenie w wierszu polecenia: certlm.msc.
  2. W oknie certlm przejdź do pozycji Certyfikaty osobiste>.
  3. Usuń certyfikat kończący się na gsa.client. Zrzut ekranu przedstawiający listę certyfikatów z wyróżnionym certyfikatem gsa.client.
  4. Usuń następujący klucz rejestru:
    Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Global Secure Access Client\CertCommonName
  5. Uruchom ponownie usługę Globalnego Bezpiecznego Dostępu w konsoli MMC usług.
  6. Odśwież certyfikaty MMC, aby sprawdzić, czy został utworzony nowy certyfikat.
    Aprowizowanie nowego certyfikatu może potrwać kilka minut.
  7. Sprawdź dziennik zdarzeń klienta Bezpiecznego Dostępu Globalnego pod kątem błędów.
  8. Uruchom ponownie testy sprawdzania kondycji.

System DNS za pośrednictwem protokołu HTTPS nie jest obsługiwany

Aby klient globalnego bezpiecznego dostępu uzyskiwał ruch sieciowy przez w pełni kwalifikowaną nazwę domeny (FQDN) docelową (w przeciwieństwie do miejsca docelowego adresu IP), klient musi odczytać żądania DNS wysyłane przez urządzenie do serwera DNS. Oznacza to, że jeśli profil przekazywania zawiera reguły FQDN, należy wyłączyć usługę DNS za pośrednictwem protokołu HTTPS.

Bezpieczny system DNS jest wyłączony w systemie operacyjnym

Aby wyłączyć usługę DNS za pośrednictwem protokołu HTTPS w systemie Windows, zapoznaj się z tematem Bezpieczny klient DNS za pośrednictwem protokołu HTTPS (DoH).

Ważne

Aby pomyślnie uruchomić sprawdzanie kondycji klienta Global Secure Access, należy wyłączyć DNS przez HTTPS.

Bezpieczny system DNS wyłączony w przeglądarkach (Microsoft Edge, Chrome, Firefox)

Sprawdź, czy bezpieczny system DNS jest wyłączony dla każdej z następujących przeglądarek:

Bezpieczny system DNS wyłączony w przeglądarce Microsoft Edge

Aby wyłączyć usługę DNS za pośrednictwem protokołu HTTPS w przeglądarce Microsoft Edge:

  1. Uruchom przeglądarkę Microsoft Edge.
  2. Otwórz menu Ustawienia i nie tylko, a następnie wybierz pozycję Ustawienia.
  3. Wybierz pozycję Prywatność, wyszukiwanie i usługi.
  4. W sekcji Zabezpieczenia ustaw przełącznik Użyj bezpiecznego systemu DNS do określania sposobu wyszukiwania adresu sieciowego dla witryn internetowych na wyłączony.
Bezpieczny system DNS wyłączony w przeglądarce Chrome

Aby wyłączyć usługę DNS za pośrednictwem protokołu HTTPS w przeglądarce Google Chrome:

  1. Otwórz przeglądarkę Chrome.
  2. Wybierz pozycję Dostosuj i kontroluj przeglądarkę Google Chrome , a następnie wybierz pozycję Ustawienia.
  3. Wybierz pozycję Prywatność i zabezpieczenia.
  4. Kliknij Zabezpieczenia.
  5. W sekcji Zaawansowane ustaw przełącznik Use secure DNS to off (Użyj bezpiecznego systemu DNS).
Bezpieczny system DNS wyłączony w przeglądarce Firefox

Aby wyłączyć system DNS za pośrednictwem protokołu HTTPS w Mozilla Firefox:

  1. Otwórz przeglądarkę Firefox.
  2. Wybierz przycisk Menu Otwórz aplikację, a następnie wybierz pozycję Ustawienia.
  3. Wybierz pozycję Prywatność i zabezpieczenia.
  4. W sekcji DNS za pośrednictwem protokołu HTTPS wybierz pozycję Wyłączone.

Responsywny DNS

Ten test sprawdza, czy serwer DNS skonfigurowany dla systemu Windows zwraca odpowiedź DNS.

Jeśli ten test zakończy się niepowodzeniem:

  1. Wstrzymaj działanie klienta Global Secure Access.
  2. Sprawdź, czy serwer DNS skonfigurowany dla systemu Windows jest osiągalny. Na przykład spróbuj rozwiązać "microsoft.com" przy użyciu narzędzia nslookup.
  3. Sprawdź, czy żadne zapory nie blokują ruchu na serwerze DNS.
  4. Skonfiguruj alternatywny serwer DNS i ponownie przetestuj.
  5. Wznów klienta Global Secure Access.

Odebrano magiczny adres IP

To sprawdzenie sprawdza, czy klient może uzyskać ruch z w pełni kwalifikowanej nazwy domeny (FQDN).

Jeśli test zakończy się niepowodzeniem:

  1. Uruchom ponownie klienta i ponownie przetestuj.
  2. Uruchom ponownie system Windows. Ten krok może być konieczny w rzadkich przypadkach, aby usunąć nietrwałą pamięć podręczną.

Buforowany token

Ten test sprawdza, czy klient pomyślnie uwierzytelnił się w usłudze Microsoft Entra.

Jeśli test tokenu buforowanego zakończy się niepowodzeniem:

  1. Sprawdź, czy usługi i sterownik są uruchomione.
  2. Sprawdź, czy ikona paska zadań systemu jest widoczna.
  3. Jeśli zostanie wyświetlone powiadomienie logowania, wybierz pozycję Zaloguj.
  4. Jeśli powiadomienie logowania nie jest wyświetlane, sprawdź, czy znajduje się on w Centrum powiadomień i wybierz pozycję Zaloguj.
  5. Zaloguj się jako użytkownik, który jest członkiem tej samej dzierżawy Microsoft Entra, z którą urządzenie jest dołączone.
  6. Sprawdź połączenie sieciowe.
  7. Najedź kursorem na ikonę zasobnika systemowego i sprawdź, czy klient nie jest wyłączony przez Twoją organizację.
  8. Uruchom ponownie klienta i poczekaj kilka sekund.
  9. Sprawdź błędy w Podglądzie zdarzeń.

Preferowany protokół IPv4

Globalny bezpieczny dostęp nie obsługuje jeszcze pozyskiwania ruchu dla miejsc docelowych z adresami IPv6. Zalecamy skonfigurowanie klienta tak, aby preferować protokół IPv4 za pośrednictwem protokołu IPv6, jeśli:

  1. Profil przekazywania jest ustawiony na uzyskiwanie ruchu przez protokół IPv4 (w przeciwieństwie do wykorzystania FQDN).
  2. Nazwa FQDN rozpoznana dla tego adresu IP jest również rozpoznawana jako adres IPv6.

Aby skonfigurować klienta do preferowania protokołu IPv4 za pośrednictwem protokołu IPv6, ustaw następujący klucz rejestru:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters\ Name: DisabledComponents Type: REG_DWORD Value: 0x20 (Hex)

Ważne

Zmiany tej wartości rejestru wymagają ponownego uruchomienia komputera. Aby uzyskać więcej informacji, zobacz Wskazówki dotyczące konfigurowania protokołu IPv6 w systemie Windows dla użytkowników zaawansowanych.

Nazwa hosta przeglądarki Microsoft Edge rozpoznawana przez usługę DNS

Ten test sprawdza wszystkie aktywne typy ruchu: Microsoft 365, Private Access i Internet Access. Jeśli ten test zakończy się niepowodzeniem, system DNS nie może rozpoznać nazw hostów usługi w chmurze Global Secure Access i dlatego usługa nie jest osiągalna. Ten test zakończył się niepowodzeniem z powodu problemu z łącznością z Internetem lub serwera DNS, który nie rozwiązuje publicznych nazw hostów internetowych.

Aby sprawdzić, czy rozpoznawanie nazwy hosta działa poprawnie:

  1. Wstrzymaj klienta.
  2. Uruchom polecenie programu PowerShell: Resolve-DnsName -Name <edge's FQDN>
  3. Jeśli rozpoznawanie nazwy hosta zakończy się niepowodzeniem, spróbuj uruchomić: Resolve-DnsName -Name microsoft.com
  4. Sprawdź, czy serwery DNS są skonfigurowane dla tej maszyny: ipconfig /all
  5. Jeśli poprzednie kroki nie rozwiążą problemu, rozważ ustawienie innego publicznego serwera DNS.

Przeglądarka Edge jest osiągalna

Ten test sprawdza wszystkie aktywne typy ruchu: Microsoft 365, Private Access i Internet Access. Jeśli ten test zakończy się niepowodzeniem, urządzenie nie ma połączenia sieciowego z usługą Global Secure Access w chmurze.

Jeśli test zakończy się niepowodzeniem:

  1. Sprawdź, czy urządzenie ma połączenie internetowe.
  2. Sprawdź, czy zapora lub serwer proxy nie blokują połączenia z siecią brzegową.
  3. Upewnij się, że protokół IPv4 jest aktywny na urządzeniu. Aktualnie urządzenie brzegowe działa tylko z adresem IPv4.
  4. Zatrzymaj klienta i ponów próbę Test-NetConnection -ComputerName <edge's fqdn> -Port 443.
  5. Wypróbuj polecenie programu PowerShell z innego urządzenia połączonego z Internetem z sieci publicznej.

Wyłączony serwer proxy

Ten test sprawdza, czy serwer proxy jest skonfigurowany na urządzeniu. Jeśli urządzenie użytkownika końcowego jest skonfigurowane do używania serwera proxy dla ruchu wychodzącego do Internetu, należy wykluczyć docelowe adresy IP/nazwy FQDN pozyskane przez klienta z plikiem automatycznej konfiguracji serwera proxy (PAC) lub protokołem automatycznego odnajdywania serwera proxy sieci Web (WPAD).

Zmienianie pliku PAC

Dodaj adresy IP/FQDN, które mają być tunelowane do globalnej krawędzi bezpiecznego dostępu jako wykluczenia w pliku PAC, aby żądania HTTP dla tych miejsc docelowych nie były przekierowywane do serwera proxy. (Te adresy IP/nazwy FQDN są również ustawione na tunel do Global Secure Access w profilu przekazywania). Aby prawidłowo wyświetlić stan kondycji klienta, dodaj nazwę FQDN używaną do sondowania kondycji do listy wykluczeń: .edgediagnostic.globalsecureaccess.microsoft.com.

Przykładowy plik PAC zawierający wykluczenia:

function FindProxyForURL(url, host) {  
        if (isPlainHostName(host) ||   
            dnsDomainIs(host, ".edgediagnostic.globalsecureaccess.microsoft.com") || //tunneled
            dnsDomainIs(host, ".contoso.com") || //tunneled 
            dnsDomainIs(host, ".fabrikam.com")) // tunneled 
           return "DIRECT";                    // For tunneled destinations, use "DIRECT" connection (and not the proxy)
        else                                   // for all other destinations 
           return "PROXY 10.1.0.10:8080";  // route the traffic to the proxy.
}

Dodawanie zmiennej systemowej

Konfigurowanie klienta Global Secure Access w celu przekierowywania ruchu za pośrednictwem serwera proxy.

  1. Ustaw systemową zmienną środowiskową w systemie Windows o nazwie grpc_proxy na wartość adresu proxy. Na przykład http://10.1.0.10:8080.
  2. Uruchom ponownie klienta globalnego bezpiecznego dostępu.

Nie wykryto zewnętrznego przełącznika wirtualnego funkcji Hyper-V

Obsługa funkcji Hyper-V:

  1. Zewnętrzny przełącznik wirtualny: Globalny Klient Windows dla Bezpiecznego Dostępu obecnie nie obsługuje maszyn hostów, które mają zewnętrzny przełącznik wirtualny Hyper-V. Klient można jednak zainstalować na maszynach wirtualnych w celu tunelowania ruchu do globalnego bezpiecznego dostępu.
  2. Wewnętrzny przełącznik wirtualny: Klient Windows Global Secure Access może być zainstalowany na maszynie hosta i maszynie gościa. Klient tuneluje tylko ruch sieciowy maszyny, na którym jest zainstalowany. Innymi słowy, klient zainstalowany na maszynie hosta nie tuneluje ruchu sieciowego maszyn gościa.

Klient globalnego bezpiecznego dostępu systemu Windows obsługuje maszyny wirtualne platformy Azure.

Klient globalnego bezpiecznego dostępu systemu Windows obsługuje usługę Azure Virtual Desktop (AVD).

Uwaga

Obsługa wielu sesji w AVD nie jest możliwa.

Powodzenie tunelowania

Ten test sprawdza każdy aktywny profil ruchu w profilu przekazywania (Microsoft 365, Private Access i Internet Access), aby sprawdzić, czy połączenia z usługą monitorowania stanu odpowiedniego kanału zostały pomyślnie tunelowane.

Jeśli ten test zakończy się niepowodzeniem:

  1. Sprawdź Podgląd zdarzeń pod kątem błędów.
  2. Uruchom ponownie klienta i spróbuj ponownie.

Globalne procesy bezpiecznego dostępu w dobrej kondycji (ostatnie 24 h)

Jeśli ten test zakończy się niepowodzeniem, oznacza to, że co najmniej jeden proces klienta uległ awarii w ciągu ostatnich 24 godzin.

Jeśli wszystkie inne testy kończą się powodzeniem, klient powinien obecnie działać. Warto jednak zbadać plik zrzutu procesu, aby zwiększyć stabilność w przyszłości i lepiej zrozumieć, dlaczego proces uległ awarii.

Aby zbadać plik zrzutu pamięci procesu w przypadku awarii procesu:

  1. Konfigurowanie zrzutów trybu użytkownika:
    • Dodaj następujący klucz rejestru: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps
    • REG_SZ DumpFolder Dodaj wartość rejestru i ustaw jej dane na istniejący folder DumpFolder, w którym chcesz zapisać plik zrzutu.
  2. Odtwórz problem, aby wygenerować nowy plik zrzutu w wybranym folderze DumpFolder.
  3. Otwórz zgłoszenie dla pomocy technicznej firmy Microsoft i dołącz plik zrzutu oraz kroki umożliwiające odtworzenie problemu.
  4. Przejrzyj dzienniki Podglądu zdarzeń i przefiltruj je dla zdarzeń awarii (Filtruj bieżące dzienniki: ID zdarzenia = 1000). Zrzut ekranu przedstawiający Podgląd zdarzeń z filtrowaną listą dzienników.
  5. Zapisz filtrowany dziennik jako plik i dołącz plik dziennika do biletu pomocy technicznej.

QuiC nie jest obsługiwany w przypadku dostępu do Internetu

Ponieważ funkcja QUIC nie jest jeszcze obsługiwana w przypadku dostępu do Internetu, nie można tunelować ruchu do portów 80 UDP i 443 UDP.

Napiwek

QUIC jest obecnie obsługiwany w obciążeniach Private Access i Microsoft 365.

Administratorzy mogą wyłączyć protokół QUIC wyzwalający klientów, aby powrócić do protokołu HTTPS za pośrednictwem protokołu TCP, który jest w pełni obsługiwany w programie Internet Access.

Funkcja QUIC wyłączona w przeglądarce Microsoft Edge

Aby wyłączyć funkcję QUIC w przeglądarce Microsoft Edge:

  1. Otwórz przeglądarkę Microsoft Edge.
  2. Wklej edge://flags/#enable-quic w pasek adresu.
  3. Ustaw listę rozwijaną Eksperymentalny protokół QUIC na Wyłączone.

Wyłączono quiC w przeglądarce Chrome

Aby wyłączyć funkcję QUIC w przeglądarce Google Chrome:

  1. Otwórz przeglądarkę Google Chrome.
  2. Wklej chrome://flags/#enable-quic do paska adresu.
  3. Ustaw listę rozwijaną Eksperymentalny protokół QUIC na Wyłączony.

QuiC wyłączony w Mozilla Firefox

Aby wyłączyć QUIC w Mozilla Firefox:

  1. Otwórz przeglądarkę Firefox.
  2. Wklej about:config w pasku adresu.
  3. W polu nazwa preferencji wyszukiwania wklej network.http.http3.enable.
  4. Przełącz opcję network.http.http3.enable na wartość false.