Resolver problemas de conectividade da cloud para Microsoft Defender para Endpoint no macOS
Aplica-se a:
- API do Microsoft Defender para Endpoint 1
- Microsoft Defender para Endpoint Plano 2
- Microsoft Defender XDR
MacOS da plataforma
Este artigo descreve como Resolver problemas de conectividade da cloud para Microsoft Defender para Endpoint no macOS.
Executar o teste de conectividade
Para testar se o Defender para Endpoint no Mac consegue comunicar com a cloud com as definições de rede atuais, execute um teste de conectividade a partir da linha de comandos:
mdatp connectivity test
Resultado esperado:
Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]
Se o teste de conectividade falhar, verifique se o dispositivo tem acesso à Internet e se algum dos pontos finais exigidos pelo produto está bloqueado por um proxy ou firewall.
As falhas com o erro curl 35 ou 60 indicam a rejeição da afixação do certificado, o que indica um potencial problema com a inspeção SSL ou HTTPS. Veja as instruções sobre a configuração da inspeção SSL.
Passos de resolução de problemas para ambientes sem proxy ou com a configuração automática do Proxy (PAC) ou com o Protocolo WPAD (Web Proxy Autodiscovery Protocol)
Utilize o procedimento seguinte para testar se uma ligação não está bloqueada num ambiente sem um proxy ou com a configuração automática do Proxy (PAC) ou com o Protocolo WPAD (Web Proxy Autodiscovery Protocol).
Se um proxy ou firewall estiver a bloquear o tráfego anónimo, certifique-se de que o tráfego anónimo é permitido nos URLs listados anteriormente.
Aviso
Os proxies autenticados não são suportados. Certifique-se de que apenas o PAC, o WPAD ou um proxy estático estão a ser utilizados. A inspeção SSL e os proxies de interceção também não são suportados por razões de segurança. Configure uma exceção para a inspeção SSL e o servidor proxy para transmitir diretamente dados de Microsoft Defender para Endpoint no macOS para os URLs relevantes sem intercepção. Adicionar o certificado de intercepção ao arquivo global não permitirá a intercepção. Para testar se uma ligação não está bloqueada: num browser como o Microsoft Edge para Mac ou o Safari, abra https://x.cp.wd.microsoft.com/api/report e https://cdn.x.cp.wd.microsoft.com/ping.
Opcionalmente, no Terminal, execute o seguinte comando:
curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
O resultado deste comando deve ser semelhante a:
OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping
Sugestão
Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.