pl-PL: Rozwiązywanie problemów z klientem Global Secure Access: zakładka sprawdzania kondycji
Ten dokument zawiera wskazówki dotyczące rozwiązywania problemów dla klienta Global Secure Access przy użyciu karta Health check w narzędziu Diagnostyka zaawansowana.
Wprowadzenie
Zaawansowany test diagnostyczny stanu zdrowia uruchamia testy, aby sprawdzić, czy klient Global Secure Access działa prawidłowo i czy jego składniki są uruchomione.
Uruchamianie kontroli kondycji
Aby uruchomić kontrolę kondycji klienta Global Secure Access:
- Kliknij prawym przyciskiem myszy ikonę paska zadań systemu klienta Global Secure Access i wybierz pozycję Diagnostyka zaawansowana.
- Zostanie otwarte okno dialogowe Kontrola konta użytkownika. Wybierz pozycję Tak , aby zezwolić aplikacji klienckiej na wprowadzanie zmian w urządzeniu.
- W oknie dialogowym Globalny klient bezpiecznego dostępu — zaawansowana diagnostyka wybierz kartę Sprawdzanie stanu. Przełączanie kart powoduje uruchomienie kontroli stanu.
Proces rozwiązywania problemów
Większość testów kontroli kondycji zależy od siebie. Jeśli testy kończą się niepowodzeniem:
- Rozwiąż pierwszy test, który zakończył się niepowodzeniem na liście.
- Wybierz pozycję Odśwież , aby wyświetlić zaktualizowany stan testu.
- Powtarzaj, dopóki nie rozwiążesz wszystkich testów, które zakończyły się niepowodzeniem.
Sprawdź Podgląd Zdarzeń
W ramach procesu rozwiązywania problemów warto sprawdzić Podgląd zdarzeń systemowych dla klienta Global Secure Access. Dziennik zawiera cenne zdarzenia dotyczące błędów i ich przyczyn.
- Przejdź do >>Narzędzia systemu Windows.
- Uruchom Podgląd zdarzeń.
- Przejdź do Dzienniki aplikacji i usług>Microsoft>Windows>Global Secure Access Client.
- Aby wyświetlić dzienniki klienta, wybierz pozycję Operacyjne.
- Aby wyświetlić dzienniki sterowników, wybierz pozycję Jądro.
Testy kontroli kondycji
Poniższe kontrole weryfikują kondycję klienta Globalnego Bezpiecznego Dostępu.
Urządzenie jest przyłączone do usługi Microsoft Entra
Klient systemu Windows uwierzytelnia użytkownika i urządzenie w usługach globalnego bezpiecznego dostępu. Uwierzytelnianie urządzenia na podstawie tokenu urządzenia wymaga, aby urządzenie było połączone z Microsoft Entra lub połączone hybrydowo z Microsoft Entra. Urządzenia zarejestrowane w usłudze Microsoft Entra nie są obsługiwane.
Aby sprawdzić stan urządzenia, wprowadź następujące polecenie w wierszu polecenia: dsregcmd.exe /status
.
Może łączyć się z Internetem
Ta kontrola wskazuje, czy urządzenie jest połączone z Internetem. Klient globalnego bezpiecznego dostępu wymaga połączenia internetowego. Ten test jest oparty na funkcji wskaźnika stanu łączności sieciowej (NCSI ).
Uruchomiona usługa tunelowania
Musi być uruchomiona globalna usługa tunelowania bezpiecznego dostępu.
- Aby sprawdzić, czy ta usługa jest uruchomiona, wprowadź następujące polecenie w wierszu polecenia:
sc query GlobalSecureAccessTunnelingService
- Jeśli usługa Global Secure Access Tunneling nie jest uruchomiona, uruchom ją z poziomu
services.msc
. - Jeśli uruchomienie usługi nie powiedzie się, poszukaj błędów w Podglądzie Zdarzeń.
Uruchomiona usługa silnika
Globalna usługa silnika bezpiecznego dostępu musi być uruchomiona.
- Aby sprawdzić, czy ta usługa jest uruchomiona, wprowadź następujące polecenie w wierszu polecenia:
sc query GlobalSecureAccessEngineService
- Jeśli usługa Global Secure Access Engine nie jest uruchomiona, uruchom ją z poziomu
services.msc
. - Jeśli uruchomienie usługi nie powiedzie się, poszukaj błędów w Podglądzie zdarzeń.
Usługa pobierająca zasady jest uruchomiona
Musi być uruchomiona usługa Global Secure Access Policy Retriever.
- Aby sprawdzić, czy ta usługa jest uruchomiona, wprowadź następujące polecenie w wierszu polecenia:
sc query GlobalSecureAccessPolicyRetrieverService
- Jeśli usługa Global Secure Access Policy Retriever nie jest uruchomiona, uruchom ją z poziomu
services.msc
. - Jeśli uruchomienie usługi nie powiedzie się, poszukaj błędów w Podglądzie Zdarzeń.
Sterownik uruchomiony
Sterownik globalnego bezpiecznego dostępu musi być uruchomiony.
Aby sprawdzić, czy ta usługa jest uruchomiona, wprowadź następujące polecenie w wierszu polecenia:
sc query GlobalSecureAccessDriver
Jeśli sterownik nie jest uruchomiony:
- Otwórz Podgląd zdarzeń i wyszukaj dziennik klienta globalnego bezpiecznego dostępu pod kątem zdarzenia 304.
- Jeśli sterownik nie jest uruchomiony, uruchom ponownie maszynę.
- Uruchom ponownie polecenie
sc query GlobalSecureAccessDriver
. - Jeśli problem pozostanie nierozwiązany, zainstaluj ponownie klienta globalnego bezpiecznego dostępu.
Uruchomiona aplikacja na pasku zadań klienta
Proces GlobalSecureAccessClient.exe uruchamia interfejs klienta w zasobniku systemowym.
Jeśli nie widzisz ikony Global Secure Access na pasku zadań systemu, możesz uruchomić ją z następującej ścieżki:
C:\Program Files\Global Secure Access Client\GlobalSecureAccessClient.exe
Istnieje rejestr profilów przekazywania
Ten test sprawdza, czy istnieje następujący klucz rejestru:
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Global Secure Access Client\ForwardingProfile
Jeśli klucz rejestru nie istnieje, spróbuj wymusić pobieranie zasad przekazywania:
-
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Global Secure Access Client\ForwardingProfileTimestamp
Usuń klucz rejestru, jeśli istnieje. - Uruchom ponownie usługę .
Global Secure Access Policy Retriever Service
- Sprawdź, czy zostały utworzone dwa klucze rejestru.
- Jeśli nie, poszukaj błędów w Podglądzie zdarzeń.
Przekazywanie profilu jest zgodne z oczekiwanym schematem
Ten test sprawdza, czy profil przekazywania w rejestrze ma prawidłowy format, który klient może odczytać.
Jeśli ten test zakończy się niepowodzeniem, upewnij się, że korzystasz z najbardziej aktualnego profilu przekierowywania swojego dzierżawcy, wykonując poniższe kroki:
- Usuń następujące klucze rejestru:
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Global Secure Access Client\ForwardingProfile
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Global Secure Access Client\ForwardingProfileTimestamp
- Uruchom ponownie usługę .
Global Secure Access Policy Retriever Service
- Uruchom ponownie klienta globalnego bezpiecznego dostępu.
- Uruchom ponownie kontrolę kondycji.
- Jeśli poprzednie kroki nie rozwiążą problemu, uaktualnij klienta globalnego bezpiecznego dostępu do najnowszej wersji.
- Jeśli problem nadal istnieje, skontaktuj się z pomoc techniczna firmy Microsoft.
Tryb awaryjny wyłączony
Tryb break-glass uniemożliwia klientowi globalnego bezpiecznego dostępu tunelowanie ruchu sieciowego do usługi globalnego bezpiecznego dostępu w chmurze. W trybie break-glass wszystkie profile ruchu w portalu Global Secure Access są niezaznaczone, a od klienta Global Secure Access nie oczekuje się tunelowania żadnego ruchu.
Aby ustawić klienta do pozyskiwania i tunelowania ruchu do usługi Global Secure Access:
- Zaloguj się do centrum administracyjnego Microsoft Entra jako administrator ds. globalnego bezpiecznego dostępu .
- Przejdź do Global Secure Access>Connect>Przekazywanie ruchu.
- Włącz co najmniej jeden z profilów ruchu odpowiadających potrzebom organizacji.
Klient globalnego bezpiecznego dostępu powinien otrzymać zaktualizowany profil przekazywania w ciągu jednej godziny po wprowadzeniu zmian w portalu.
Adresy URL diagnostyczne w profilu przekazywania
Dla każdego kanału aktywowanego w profilu przekazywania ten test sprawdza, czy konfiguracja zawiera adres URL do sondowania kondycji usługi.
Aby wyświetlić stan kondycji, kliknij dwukrotnie ikonę paska zadań systemu klienta Global Secure Access.
Jeśli ten test zakończy się niepowodzeniem, zwykle wynika to z wewnętrznego problemu z globalnym bezpiecznym dostępem. Skontaktuj się z pomocą techniczną Microsoft.
Certyfikat uwierzytelniania istnieje
Ten test sprawdza, czy na urządzeniu istnieje certyfikat połączenia mTLS (Mutual Transport Layer Security) z usługą w chmurze Global Secure Access.
Napiwek
Ten test nie jest wyświetlany, jeśli usługa mTLS nie jest jeszcze włączona dla dzierżawy.
Jeśli ten test zakończy się niepowodzeniem, zarejestruj się w nowym certyfikacie, wykonując następujące czynności:
- Uruchom konsolę zarządzania firmy Microsoft, wprowadzając następujące polecenie w wierszu polecenia:
certlm.msc
. - W oknie certlm przejdź do pozycji Certyfikaty osobiste>.
- Usuń certyfikat, który kończy się na gsa.client, jeśli istnieje.
- Usuń następujący klucz rejestru:
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Global Secure Access Client\CertCommonName
- Uruchom ponownie usługę Globalnego Silnika Bezpiecznego Dostępu w konsoli MMC usług.
- Odśwież certyfikaty MMC, aby sprawdzić, czy został utworzony nowy certyfikat.
Aprowizowanie nowego certyfikatu może potrwać kilka minut. - Sprawdź dziennik zdarzeń klienta Global Secure Access w poszukiwaniu błędów.
- Uruchom ponownie testy sprawdzania kondycji.
Certyfikat uwierzytelniania jest prawidłowy
Ten test sprawdza, czy certyfikat uwierzytelniania używany dla połączenia mTLS z usługą w chmurze Global Secure Access jest prawidłowy.
Napiwek
Ten test nie jest wyświetlany, jeśli usługa mTLS nie jest jeszcze włączona dla dzierżawy.
Jeśli ten test zakończy się niepowodzeniem, zarejestruj się w nowym certyfikacie, wykonując następujące czynności:
- Uruchom konsolę zarządzania firmy Microsoft, wprowadzając następujące polecenie w wierszu polecenia:
certlm.msc
. - W oknie certlm przejdź do pozycji Certyfikaty osobiste>.
- Usuń certyfikat kończący się na gsa.client.
- Usuń następujący klucz rejestru:
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Global Secure Access Client\CertCommonName
- Uruchom ponownie usługę Globalnego Bezpiecznego Dostępu w konsoli MMC usług.
- Odśwież certyfikaty MMC, aby sprawdzić, czy został utworzony nowy certyfikat.
Aprowizowanie nowego certyfikatu może potrwać kilka minut. - Sprawdź dziennik zdarzeń klienta Bezpiecznego Dostępu Globalnego pod kątem błędów.
- Uruchom ponownie testy sprawdzania kondycji.
System DNS za pośrednictwem protokołu HTTPS nie jest obsługiwany
Aby klient globalnego bezpiecznego dostępu uzyskiwał ruch sieciowy przez w pełni kwalifikowaną nazwę domeny (FQDN) docelową (w przeciwieństwie do miejsca docelowego adresu IP), klient musi odczytać żądania DNS wysyłane przez urządzenie do serwera DNS. Oznacza to, że jeśli profil przekazywania zawiera reguły FQDN, należy wyłączyć usługę DNS za pośrednictwem protokołu HTTPS.
Bezpieczny system DNS jest wyłączony w systemie operacyjnym
Aby wyłączyć usługę DNS za pośrednictwem protokołu HTTPS w systemie Windows, zapoznaj się z tematem Bezpieczny klient DNS za pośrednictwem protokołu HTTPS (DoH).
Ważne
Aby pomyślnie uruchomić sprawdzanie kondycji klienta Global Secure Access, należy wyłączyć DNS przez HTTPS.
Bezpieczny system DNS wyłączony w przeglądarkach (Microsoft Edge, Chrome, Firefox)
Sprawdź, czy bezpieczny system DNS jest wyłączony dla każdej z następujących przeglądarek:
Bezpieczny system DNS wyłączony w przeglądarce Microsoft Edge
Aby wyłączyć usługę DNS za pośrednictwem protokołu HTTPS w przeglądarce Microsoft Edge:
- Uruchom przeglądarkę Microsoft Edge.
- Otwórz menu Ustawienia i nie tylko, a następnie wybierz pozycję Ustawienia.
- Wybierz pozycję Prywatność, wyszukiwanie i usługi.
- W sekcji Zabezpieczenia ustaw przełącznik Użyj bezpiecznego systemu DNS do określania sposobu wyszukiwania adresu sieciowego dla witryn internetowych na wyłączony.
Bezpieczny system DNS wyłączony w przeglądarce Chrome
Aby wyłączyć usługę DNS za pośrednictwem protokołu HTTPS w przeglądarce Google Chrome:
- Otwórz przeglądarkę Chrome.
- Wybierz pozycję Dostosuj i kontroluj przeglądarkę Google Chrome , a następnie wybierz pozycję Ustawienia.
- Wybierz pozycję Prywatność i zabezpieczenia.
- Kliknij Zabezpieczenia.
- W sekcji Zaawansowane ustaw przełącznik Use secure DNS to off (Użyj bezpiecznego systemu DNS).
Bezpieczny system DNS wyłączony w przeglądarce Firefox
Aby wyłączyć system DNS za pośrednictwem protokołu HTTPS w Mozilla Firefox:
- Otwórz przeglądarkę Firefox.
- Wybierz przycisk Menu Otwórz aplikację, a następnie wybierz pozycję Ustawienia.
- Wybierz pozycję Prywatność i zabezpieczenia.
- W sekcji DNS za pośrednictwem protokołu HTTPS wybierz pozycję Wyłączone.
Responsywny DNS
Ten test sprawdza, czy serwer DNS skonfigurowany dla systemu Windows zwraca odpowiedź DNS.
Jeśli ten test zakończy się niepowodzeniem:
- Wstrzymaj działanie klienta Global Secure Access.
- Sprawdź, czy serwer DNS skonfigurowany dla systemu Windows jest osiągalny. Na przykład spróbuj rozwiązać "microsoft.com" przy użyciu narzędzia
nslookup
. - Sprawdź, czy żadne zapory nie blokują ruchu na serwerze DNS.
- Skonfiguruj alternatywny serwer DNS i ponownie przetestuj.
- Wznów klienta Global Secure Access.
Odebrano magiczny adres IP
To sprawdzenie sprawdza, czy klient może uzyskać ruch z w pełni kwalifikowanej nazwy domeny (FQDN).
Jeśli test zakończy się niepowodzeniem:
- Uruchom ponownie klienta i ponownie przetestuj.
- Uruchom ponownie system Windows. Ten krok może być konieczny w rzadkich przypadkach, aby usunąć nietrwałą pamięć podręczną.
Buforowany token
Ten test sprawdza, czy klient pomyślnie uwierzytelnił się w usłudze Microsoft Entra.
Jeśli test tokenu buforowanego zakończy się niepowodzeniem:
- Sprawdź, czy usługi i sterownik są uruchomione.
- Sprawdź, czy ikona paska zadań systemu jest widoczna.
- Jeśli zostanie wyświetlone powiadomienie logowania, wybierz pozycję Zaloguj.
- Jeśli powiadomienie logowania nie jest wyświetlane, sprawdź, czy znajduje się on w Centrum powiadomień i wybierz pozycję Zaloguj.
- Zaloguj się jako użytkownik, który jest członkiem tej samej dzierżawy Microsoft Entra, z którą urządzenie jest dołączone.
- Sprawdź połączenie sieciowe.
- Najedź kursorem na ikonę zasobnika systemowego i sprawdź, czy klient nie jest wyłączony przez Twoją organizację.
- Uruchom ponownie klienta i poczekaj kilka sekund.
- Sprawdź błędy w Podglądzie zdarzeń.
Preferowany protokół IPv4
Globalny bezpieczny dostęp nie obsługuje jeszcze pozyskiwania ruchu dla miejsc docelowych z adresami IPv6. Zalecamy skonfigurowanie klienta tak, aby preferować protokół IPv4 za pośrednictwem protokołu IPv6, jeśli:
- Profil przekazywania jest ustawiony na uzyskiwanie ruchu przez protokół IPv4 (w przeciwieństwie do wykorzystania FQDN).
- Nazwa FQDN rozpoznana dla tego adresu IP jest również rozpoznawana jako adres IPv6.
Aby skonfigurować klienta do preferowania protokołu IPv4 za pośrednictwem protokołu IPv6, ustaw następujący klucz rejestru:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters\ Name: DisabledComponents Type: REG_DWORD Value: 0x20 (Hex)
Ważne
Zmiany tej wartości rejestru wymagają ponownego uruchomienia komputera. Aby uzyskać więcej informacji, zobacz Wskazówki dotyczące konfigurowania protokołu IPv6 w systemie Windows dla użytkowników zaawansowanych.
Nazwa hosta przeglądarki Microsoft Edge rozpoznawana przez usługę DNS
Ten test sprawdza wszystkie aktywne typy ruchu: Microsoft 365, Private Access i Internet Access. Jeśli ten test zakończy się niepowodzeniem, system DNS nie może rozpoznać nazw hostów usługi w chmurze Global Secure Access i dlatego usługa nie jest osiągalna. Ten test zakończył się niepowodzeniem z powodu problemu z łącznością z Internetem lub serwera DNS, który nie rozwiązuje publicznych nazw hostów internetowych.
Aby sprawdzić, czy rozpoznawanie nazwy hosta działa poprawnie:
- Wstrzymaj klienta.
- Uruchom polecenie programu PowerShell:
Resolve-DnsName -Name <edge's FQDN>
- Jeśli rozpoznawanie nazwy hosta zakończy się niepowodzeniem, spróbuj uruchomić:
Resolve-DnsName -Name microsoft.com
- Sprawdź, czy serwery DNS są skonfigurowane dla tej maszyny:
ipconfig /all
- Jeśli poprzednie kroki nie rozwiążą problemu, rozważ ustawienie innego publicznego serwera DNS.
Przeglądarka Edge jest osiągalna
Ten test sprawdza wszystkie aktywne typy ruchu: Microsoft 365, Private Access i Internet Access. Jeśli ten test zakończy się niepowodzeniem, urządzenie nie ma połączenia sieciowego z usługą Global Secure Access w chmurze.
Jeśli test zakończy się niepowodzeniem:
- Sprawdź, czy urządzenie ma połączenie internetowe.
- Sprawdź, czy zapora lub serwer proxy nie blokują połączenia z siecią brzegową.
- Upewnij się, że protokół IPv4 jest aktywny na urządzeniu. Aktualnie urządzenie brzegowe działa tylko z adresem IPv4.
- Zatrzymaj klienta i ponów próbę
Test-NetConnection -ComputerName <edge's fqdn> -Port 443
. - Wypróbuj polecenie programu PowerShell z innego urządzenia połączonego z Internetem z sieci publicznej.
Wyłączony serwer proxy
Ten test sprawdza, czy serwer proxy jest skonfigurowany na urządzeniu. Jeśli urządzenie użytkownika końcowego jest skonfigurowane do używania serwera proxy dla ruchu wychodzącego do Internetu, należy wykluczyć docelowe adresy IP/nazwy FQDN pozyskane przez klienta z plikiem automatycznej konfiguracji serwera proxy (PAC) lub protokołem automatycznego odnajdywania serwera proxy sieci Web (WPAD).
Zmienianie pliku PAC
Dodaj adresy IP/FQDN, które mają być tunelowane do globalnej krawędzi bezpiecznego dostępu jako wykluczenia w pliku PAC, aby żądania HTTP dla tych miejsc docelowych nie były przekierowywane do serwera proxy. (Te adresy IP/nazwy FQDN są również ustawione na tunel do Global Secure Access w profilu przekazywania). Aby prawidłowo wyświetlić stan kondycji klienta, dodaj nazwę FQDN używaną do sondowania kondycji do listy wykluczeń: .edgediagnostic.globalsecureaccess.microsoft.com
.
Przykładowy plik PAC zawierający wykluczenia:
function FindProxyForURL(url, host) {
if (isPlainHostName(host) ||
dnsDomainIs(host, ".edgediagnostic.globalsecureaccess.microsoft.com") || //tunneled
dnsDomainIs(host, ".contoso.com") || //tunneled
dnsDomainIs(host, ".fabrikam.com")) // tunneled
return "DIRECT"; // For tunneled destinations, use "DIRECT" connection (and not the proxy)
else // for all other destinations
return "PROXY 10.1.0.10:8080"; // route the traffic to the proxy.
}
Dodawanie zmiennej systemowej
Konfigurowanie klienta Global Secure Access w celu przekierowywania ruchu za pośrednictwem serwera proxy.
- Ustaw systemową zmienną środowiskową w systemie Windows o nazwie
grpc_proxy
na wartość adresu proxy. Na przykładhttp://10.1.0.10:8080
. - Uruchom ponownie klienta globalnego bezpiecznego dostępu.
Nie wykryto zewnętrznego przełącznika wirtualnego funkcji Hyper-V
Obsługa funkcji Hyper-V:
- Zewnętrzny przełącznik wirtualny: Globalny Klient Windows dla Bezpiecznego Dostępu obecnie nie obsługuje maszyn hostów, które mają zewnętrzny przełącznik wirtualny Hyper-V. Klient można jednak zainstalować na maszynach wirtualnych w celu tunelowania ruchu do globalnego bezpiecznego dostępu.
- Wewnętrzny przełącznik wirtualny: Klient Windows Global Secure Access może być zainstalowany na maszynie hosta i maszynie gościa. Klient tuneluje tylko ruch sieciowy maszyny, na którym jest zainstalowany. Innymi słowy, klient zainstalowany na maszynie hosta nie tuneluje ruchu sieciowego maszyn gościa.
Klient globalnego bezpiecznego dostępu systemu Windows obsługuje maszyny wirtualne platformy Azure.
Klient globalnego bezpiecznego dostępu systemu Windows obsługuje usługę Azure Virtual Desktop (AVD).
Uwaga
Obsługa wielu sesji w AVD nie jest możliwa.
Powodzenie tunelowania
Ten test sprawdza każdy aktywny profil ruchu w profilu przekazywania (Microsoft 365, Private Access i Internet Access), aby sprawdzić, czy połączenia z usługą monitorowania stanu odpowiedniego kanału zostały pomyślnie tunelowane.
Jeśli ten test zakończy się niepowodzeniem:
- Sprawdź Podgląd zdarzeń pod kątem błędów.
- Uruchom ponownie klienta i spróbuj ponownie.
Globalne procesy bezpiecznego dostępu w dobrej kondycji (ostatnie 24 h)
Jeśli ten test zakończy się niepowodzeniem, oznacza to, że co najmniej jeden proces klienta uległ awarii w ciągu ostatnich 24 godzin.
Jeśli wszystkie inne testy kończą się powodzeniem, klient powinien obecnie działać. Warto jednak zbadać plik zrzutu procesu, aby zwiększyć stabilność w przyszłości i lepiej zrozumieć, dlaczego proces uległ awarii.
Aby zbadać plik zrzutu pamięci procesu w przypadku awarii procesu:
- Konfigurowanie zrzutów trybu użytkownika:
- Dodaj następujący klucz rejestru:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps
-
REG_SZ DumpFolder
Dodaj wartość rejestru i ustaw jej dane na istniejący folder DumpFolder, w którym chcesz zapisać plik zrzutu.
- Dodaj następujący klucz rejestru:
- Odtwórz problem, aby wygenerować nowy plik zrzutu w wybranym folderze DumpFolder.
- Otwórz zgłoszenie dla pomocy technicznej firmy Microsoft i dołącz plik zrzutu oraz kroki umożliwiające odtworzenie problemu.
- Przejrzyj dzienniki Podglądu zdarzeń i przefiltruj je dla zdarzeń awarii (Filtruj bieżące dzienniki: ID zdarzenia = 1000).
- Zapisz filtrowany dziennik jako plik i dołącz plik dziennika do biletu pomocy technicznej.
QuiC nie jest obsługiwany w przypadku dostępu do Internetu
Ponieważ funkcja QUIC nie jest jeszcze obsługiwana w przypadku dostępu do Internetu, nie można tunelować ruchu do portów 80 UDP i 443 UDP.
Napiwek
QUIC jest obecnie obsługiwany w obciążeniach Private Access i Microsoft 365.
Administratorzy mogą wyłączyć protokół QUIC wyzwalający klientów, aby powrócić do protokołu HTTPS za pośrednictwem protokołu TCP, który jest w pełni obsługiwany w programie Internet Access.
Funkcja QUIC wyłączona w przeglądarce Microsoft Edge
Aby wyłączyć funkcję QUIC w przeglądarce Microsoft Edge:
- Otwórz przeglądarkę Microsoft Edge.
- Wklej
edge://flags/#enable-quic
w pasek adresu. - Ustaw listę rozwijaną Eksperymentalny protokół QUIC na Wyłączone.
Wyłączono quiC w przeglądarce Chrome
Aby wyłączyć funkcję QUIC w przeglądarce Google Chrome:
- Otwórz przeglądarkę Google Chrome.
- Wklej
chrome://flags/#enable-quic
do paska adresu. - Ustaw listę rozwijaną Eksperymentalny protokół QUIC na Wyłączony.
QuiC wyłączony w Mozilla Firefox
Aby wyłączyć QUIC w Mozilla Firefox:
- Otwórz przeglądarkę Firefox.
- Wklej
about:config
w pasku adresu. - W polu nazwa preferencji wyszukiwania wklej
network.http.http3.enable
. - Przełącz opcję network.http.http3.enable na wartość false.