Problembehandlung bei Zugriffs- und Sitzungssteuerungen für Administratorbenutzer
Dieser Artikel enthält Microsoft Defender for Cloud Apps-Administratoren Anleitungen zum Untersuchen und Beheben allgemeiner Probleme bei Zugriff und Sitzungssteuerung, wie sie von Administratoren auftreten.
Hinweis
Jede Problembehandlung im Zusammenhang mit Proxyfunktionen ist nur für Sitzungen relevant, die nicht für den In-Browser-Schutz mit Microsoft Edge konfiguriert sind.
Überprüfen der Mindestanforderungen
Bevor Sie mit der Problembehandlung beginnen, stellen Sie sicher, dass Ihre Umgebung die folgenden allgemeinen Mindestanforderungen für Zugriffs- und Sitzungssteuerungen erfüllt.
Anforderung | Beschreibung |
---|---|
Lizenzierung | Stellen Sie sicher, dass Sie über eine gültige Lizenz für Microsoft Defender for Cloud Apps verfügen. |
Single Sign-On (SSO) | Apps müssen mit einer der unterstützten SSO-Lösungen konfiguriert werden: – Microsoft Entra ID mit SAML 2.0 oder OpenID Connect 2.0 – Nicht von Microsoft stammender IdP mit SAML 2.0 |
Browserunterstützung | Sitzungssteuerelemente sind für browserbasierte Sitzungen in den neuesten Versionen der folgenden Browser verfügbar: – Microsoft Edge – Google Chrome - Mozilla Firefox - Apple Safari Der In-Browser-Schutz für Microsoft Edge hat auch bestimmte Anforderungen, einschließlich des Benutzers, der mit ihrem Arbeitsprofil angemeldet ist. Weitere Informationen finden Sie unter In-Browser-Schutzanforderungen. |
Downtime | Defender for Cloud Apps können Sie das Standardverhalten definieren, das bei einer Dienstunterbrechung angewendet werden soll, z. B. wenn eine Komponente nicht ordnungsgemäß funktioniert. Wenn z. B. die normalen Richtliniensteuerelemente nicht erzwungen werden können, können Sie sich dafür entscheiden, benutzer aktionen für potenziell vertrauliche Inhalte zu härten (blockieren) oder zu umgehen (zuzulassen). Um das Standardverhalten während der Systemausfallzeit zu konfigurieren, wechseln Sie in Microsoft Defender XDR zu Einstellungen>Bedingter Zugriff App-Steuerung>Standardverhalten> Zugriffzulassen oder blockieren. |
In-Browser-Schutzanforderungen
Wenn Sie den In-Browser-Schutz mit Microsoft Edge verwenden und weiterhin von einem Reverseproxy bereitgestellt werden, stellen Sie sicher, dass Sie die folgenden zusätzlichen Anforderungen erfüllen:
Das Feature ist in Ihren Defender XDR-Einstellungen aktiviert. Weitere Informationen finden Sie unter Konfigurieren von Browserschutzeinstellungen.
Alle Richtlinien, von denen der Benutzer abgedeckt wird, werden für Microsoft Edge for Business unterstützt. Wenn ein Benutzer von einer anderen Richtlinie bedient wird, die von Microsoft Edge for Business nicht unterstützt wird, wird er immer vom Reverseproxy bereitgestellt. Weitere Informationen finden Sie unter In-Browser-Schutzanforderungen.
Sie verwenden eine unterstützte Plattform, einschließlich eines unterstützten Betriebssystems, einer Identitätsplattform und einer Edge-Version. Weitere Informationen finden Sie unter In-Browser-Schutzanforderungen.
Referenz zur Problembehandlung für Administratoren
Verwenden Sie die folgende Tabelle, um das Problem zu finden, das Sie beheben möchten:
Probleme mit Netzwerkbedingungen
Häufige Probleme mit Netzwerkbedingungen, die möglicherweise auftreten können, sind:
Netzwerkfehler beim Navigieren zu einer Browserseite
Wenn Sie zum ersten Mal Defender for Cloud Apps Zugriffs- und Sitzungssteuerungen für eine App einrichten, können häufige Netzwerkfehler auftreten: Diese Website ist nicht sicher und es gibt keine Internetverbindung. Diese Meldungen können auf einen allgemeinen Netzwerkkonfigurationsfehler hinweisen.
Empfohlene Schritte
Konfigurieren Sie Ihre Firewall so, dass sie mit Defender for Cloud Apps funktioniert, indem Sie die für Ihre Umgebung relevanten Azure-IP-Adressen und DNS-Namen verwenden.
- Fügen Sie ausgehenden Port 443 für die folgenden IP-Adressen und DNS-Namen für Ihr Defender for Cloud Apps Rechenzentrum hinzu.
- Starten Sie Ihr Gerät und Ihre Browsersitzung neu.
- Überprüfen, ob die Anmeldung wie erwartet funktioniert
Aktivieren Sie TLS 1.2 in den Internetoptionen Ihres Browsers. Zum Beispiel:
Browser Schritte Microsoft Internet Explorer 1. Open Internet Explorer
2. Wählen Sie Die Registerkarte "Extras>Internetoptionen>" aus .
3. Wählen Sie unter Sicherheitdie Option TLS 1.2 aus.
4. Wählen Sie Übernehmen und dann OK aus.
5. Starten Sie Ihren Browser neu, und vergewissern Sie sich, dass Sie auf die App zugreifen können.Microsoft Edge/Edge Chromium 1. Öffnen Sie die Suche über die Taskleiste, und suchen Sie nach "Internetoptionen".
2. Wählen Sie Internetoptionen aus.
3. Wählen Sie unter Sicherheitdie Option TLS 1.2 aus.
4. Wählen Sie Übernehmen und dann OK aus.
5. Starten Sie Ihren Browser neu, und vergewissern Sie sich, dass Sie auf die App zugreifen können.Google Chrome 1. Öffnen Sie Google Chrome
2. Wählen Sie oben rechts Mehr (3 vertikale Punkte) >Einstellungen aus.
3. Wählen Sie unten Erweitert aus.
4. Wählen Sie unter Systemdie Option Proxyeinstellungen öffnen aus.
5. Wählen Sie auf der Registerkarte Erweitert unter Sicherheit die Option TLS 1.2 aus.
6. Wählen Sie OK aus.
7. Starten Sie Ihren Browser neu, und vergewissern Sie sich, dass Sie auf die App zugreifen können.Mozilla Firefox 1. Öffnen Sie Mozilla Firefox
2. Suchen Sie in der Adressleiste nach "about:config"
3. Suchen Sie im Suchfeld nach "TLS".
4. Doppelklicken Sie auf den Eintrag für security.tls.version.min.
5. Legen Sie den ganzzahligen Wert auf 3 fest, um TLS 1.2 als erforderliche Mindestversion zu erzwingen.
6. Wählen Sie Speichern aus (Häkchen rechts neben dem Wertfeld)
7. Starten Sie Ihren Browser neu, und vergewissern Sie sich, dass Sie auf die App zugreifen können.Safari Wenn Sie Safari Version 7 oder höher verwenden, wird TLS 1.2 automatisch aktiviert.
Defender for Cloud Apps verwendet TLS-Protokolle (Transport Layer Security) 1.2 und höher, um die beste Verschlüsselung bereitzustellen:
- Native Client-Apps und Browser, die TLS 1.2 und höher nicht unterstützen, sind nicht zugänglich, wenn sie mit der Sitzungssteuerung konfiguriert sind.
- SaaS-Apps, die TLS 1.1 oder niedriger verwenden, werden im Browser als TLS 1.2+ angezeigt, wenn sie mit Defender for Cloud Apps konfiguriert sind.
Tipp
Sitzungssteuerelemente sind zwar so aufgebaut, dass sie mit jedem Browser auf jeder wichtigen Plattform auf jedem Betriebssystem funktionieren, aber wir unterstützen die neuesten Versionen von Microsoft Edge, Google Chrome, Mozilla Firefox oder Apple Safari. Möglicherweise möchten Sie den Zugriff speziell auf mobile Apps oder Desktop-Apps blockieren oder zulassen.
Langsame Anmeldungen
Proxyverkettung und Nonce-Behandlung sind einige der häufigsten Probleme, die zu einer langsamen Anmeldeleistung führen können.
Empfohlene Schritte
Konfigurieren Sie Ihre Umgebung so, dass alle Faktoren entfernt werden, die während der Anmeldung zu Langsamkeit führen können. Beispielsweise können Firewalls oder Weiterleitungsproxyketten konfiguriert sein, die zwei oder mehr Proxyserver miteinander verbinden, um zur vorgesehenen Seite zu navigieren. Möglicherweise haben Sie auch andere externe Faktoren, die die Langsamkeit beeinflussen.
- Ermitteln Sie, ob in Ihrer Umgebung Proxy-Verkettung stattfindet.
- Entfernen Sie nach Möglichkeit alle Vorwärtsproxys.
Einige Apps verwenden während der Authentifizierung einen Nonce-Hash, um Replay-Angriffe zu verhindern. Standardmäßig geht Defender for Cloud Apps davon aus, dass eine App eine Nonce verwendet. Wenn die App, mit der Sie arbeiten, nonce nicht verwendet, deaktivieren Sie die Nonce-Behandlung für diese App in Defender for Cloud Apps:
- Wählen Sie Microsoft Defender XDR Einstellungen>Cloud-Apps aus.
- Wählen Sie unter Verbundene Apps die Option App-Steuerungs-Apps für bedingten Zugriff aus.
- Wählen Sie in der Liste der Apps in der Zeile, in der die App angezeigt wird, die Sie konfigurieren, die drei Punkte am Ende der Zeile aus, und wählen Sie dann Bearbeiten für Ihre App aus.
- Wählen Sie Nonce-Handling aus, um den Abschnitt zu erweitern, und deaktivieren Sie dann Noncebehandlung aktivieren.
- Melden Sie sich von der App ab, und schließen Sie alle Browsersitzungen.
- Starten Sie Ihren Browser neu, und melden Sie sich erneut bei der App an. Vergewissern Sie sich, dass die Anmeldung wie erwartet funktioniert.
Weitere Überlegungen zu Netzwerkbedingungen
Beachten Sie bei der Problembehandlung von Netzwerkbedingungen auch die folgenden Hinweise zum Defender for Cloud Apps Proxy:
Überprüfen Sie, ob Ihre Sitzung an ein anderes Rechenzentrum weitergeleitet wird: Defender for Cloud Apps verwendet Azure-Rechenzentren auf der ganzen Welt, um die Leistung durch Geolocation zu optimieren.
Dies bedeutet, dass die Sitzung eines Benutzers je nach Datenverkehrsmustern und seinem Standort außerhalb einer Region gehostet werden kann. Um Ihre Privatsphäre zu schützen, werden jedoch keine Sitzungsdaten in diesen Rechenzentren gespeichert.
Proxyleistung: Das Ableiten einer Leistungsbaseline hängt von vielen Faktoren außerhalb des Defender for Cloud Apps Proxys ab, z. B.:
- Welche anderen Proxys oder Gateways in Reihe mit diesem Proxy sitzen
- Woher der Benutzer kommt
- Wo sich die Zielressource befindet
- Bestimmte Anforderungen auf der Seite
Im Allgemeinen erhöht jeder Proxy die Latenz. Die Vorteile des Defender for Cloud Apps Proxys sind:
Verwenden der globalen Verfügbarkeit von Azure-Domänencontrollern, um Benutzer zum nächstgelegenen Knoten zuzuordnen und ihre Roundtrip-Entfernung zu reduzieren. Azure-Domänencontroller können eine geolokale Zuordnung in einer Größenordnung durchführen, die nur wenige Dienste auf der ganzen Welt haben.
Verwenden Sie die Integration mit Microsoft Entra bedingten Zugriff, um nur die Sitzungen weiterzuleiten, die Sie an unseren Dienst senden möchten, anstatt alle Benutzer in allen Situationen.
Geräteidentifikationsprobleme
Defender for Cloud Apps bietet die folgenden Optionen zum Identifizieren des Verwaltungsstatus eines Geräts.
- Microsoft Intune Compliance
- Hybrid Microsoft Entra Domäne beigetreten
- Clientzertifikate
Weitere Informationen finden Sie unter Identitätsverwaltete Geräte mit App-Steuerung für bedingten Zugriff.
Zu den häufig auftretenden Problemen bei der Geräteidentifikation gehören:
- Fälschlicherweise identifizierte Intune kompatible oder Microsoft Entra hybrid eingebundene Geräte
- Clientzertifikate werden nicht aufgefordert, wenn erwartet
- Clientzertifikate werden bei jeder Anmeldung aufgefordert
- Zusätzliche Überlegungen
Fälschlicherweise identifizierte Intune kompatible oder Microsoft Entra hybrid eingebundene Geräte
Microsoft Entra bedingter Zugriff ermöglicht Intune-konformen und Microsoft Entra hybrid eingebundenen Geräteinformationen direkt an Defender for Cloud Apps. Verwenden Sie in Defender for Cloud Apps den Gerätestatus als Filter für Zugriffs- oder Sitzungsrichtlinien.
Weitere Informationen finden Sie unter Einführung in die Geräteverwaltung in Microsoft Entra ID.
Empfohlene Schritte
Wählen Sie Microsoft Defender XDR Einstellungen>Cloud-Apps aus.
Wählen Sie unter App-Steuerung für bedingten Zugriffdie Option Geräteidentifikation aus. Auf dieser Seite werden die in Defender for Cloud Apps verfügbaren Geräteidentifikationsoptionen angezeigt.
Wählen Sie für Intune kompatible Geräteidentifikation bzw. Microsoft Entra hybrid eingebundenen Identifikationdie Option Konfiguration anzeigen aus, und überprüfen Sie, ob die Dienste eingerichtet sind. Dienste werden automatisch von Microsoft Entra ID bzw. Intune synchronisiert.
Erstellen Sie eine Zugriffs- oder Sitzungsrichtlinie mit dem Gerätetagfilter, der gleich hybrid in Azure AD eingebunden ist, Intune kompatibel oder beides ist.
Melden Sie sich in einem Browser bei einem Gerät an, das basierend auf Ihrem Richtlinienfilter Microsoft Entra hybrid eingebunden oder Intune kompatibel ist.
Stellen Sie sicher, dass Aktivitäten von diesen Geräten das Protokoll auffüllen. Filtern Sie in Defender for Cloud Apps auf der Seite Aktivitätsprotokoll basierend auf Ihren Richtlinienfiltern nach Gerätetag, das gleich hybrid in Azure AD eingebunden ist, Intune konform oder beides ist.
Wenn aktivitäten nicht im Defender for Cloud Apps Aktivitätsprotokoll aufgefüllt werden, wechseln Sie zu Microsoft Entra ID, und führen Sie die folgenden Schritte aus:
Überprüfen Sie unter Anmeldungen überwachen>, ob Anmeldeaktivitäten inProtokollen vorhanden sind.
Wählen Sie den relevanten Protokolleintrag für das Gerät aus, bei dem Sie sich angemeldet haben.
Überprüfen Sie im Bereich Details auf der Registerkarte Geräteinformationen, ob das Gerät verwaltet (hybrid in Azure AD eingebunden) oder Konform (Intune kompatibel) ist.
Wenn Sie keinen der beiden Zustände überprüfen können, versuchen Sie es mit einem anderen Protokolleintrag, oder stellen Sie sicher, dass Ihre Gerätedaten in Microsoft Entra ID ordnungsgemäß konfiguriert sind.
Für den bedingten Zugriff erfordern einige Browser möglicherweise eine zusätzliche Konfiguration, z. B. die Installation einer Erweiterung. Weitere Informationen finden Sie unter Browserunterstützung für bedingten Zugriff.
Wenn die Geräteinformationen auf der Seite Anmeldungen immer noch nicht angezeigt werden, öffnen Sie ein Supportticket für Microsoft Entra ID.
Clientzertifikate werden nicht aufgefordert, wenn erwartet
Der Geräteidentifikationsmechanismus kann die Authentifizierung von relevanten Geräten mithilfe von Clientzertifikaten anfordern. Sie können ein X.509-Stammzertifikat oder ein Zwischenzertifikat der Zertifizierungsstelle hochladen, das im PEM-Zertifikatformat formatiert ist.
Zertifikate müssen den öffentlichen Schlüssel der Zertifizierungsstelle enthalten, der dann zum Signieren der Clientzertifikate verwendet wird, die während einer Sitzung angezeigt werden. Weitere Informationen finden Sie unter Überprüfen auf Geräteverwaltung ohne Microsoft Entra.
Empfohlene Schritte
Wählen Sie Microsoft Defender XDR Einstellungen>Cloud-Apps aus.
Wählen Sie unter App-Steuerung für bedingten Zugriffdie Option Geräteidentifikation aus. Auf dieser Seite werden die Geräteidentifikationsoptionen angezeigt, die mit Defender for Cloud Apps verfügbar sind.
Vergewissern Sie sich, dass Sie ein X.509-Stamm- oder Zwischenzertifizierungsstellenzertifikat hochgeladen haben. Sie müssen das Zertifizierungsstellenzertifikat hochladen, das zum Signieren bei Ihrer Zertifizierungsstelle verwendet wird.
Erstellen Sie eine Zugriffs- oder Sitzungsrichtlinie mit dem Filter Gerätetag , der gleich Gültiges Clientzertifikat ist.
Stellen Sie sicher, dass Ihr Clientzertifikat Wie folgt lautet:
- Bereitgestellt mit dem PKCS #12-Dateiformat, in der Regel eine P12- oder PFX-Dateierweiterung
- Installation im Benutzerspeicher und nicht im Gerätespeicher des Geräts, das Sie zum Testen verwenden
Starten Sie die Browsersitzung neu.
Wenn Sie sich bei der geschützten App anmelden:
- Stellen Sie sicher, dass Sie zur folgenden URL-Syntax umgeleitet werden:
<https://*.managed.access-control.cas.ms/aad_login>
- Wenn Sie iOS verwenden, stellen Sie sicher, dass Sie den Safari-Browser verwenden.
- Wenn Sie Firefox verwenden, müssen Sie das Zertifikat auch dem eigenen Zertifikatspeicher von Firefox hinzufügen. Alle anderen Browser verwenden denselben Standardzertifikatspeicher.
- Stellen Sie sicher, dass Sie zur folgenden URL-Syntax umgeleitet werden:
Überprüfen Sie, ob das Clientzertifikat in Ihrem Browser aufgefordert wird.
Wenn es nicht angezeigt wird, probieren Sie einen anderen Browser aus. Die meisten gängigen Browser unterstützen die Durchführung einer Clientzertifikatüberprüfung. Mobile und Desktop-Apps verwenden jedoch häufig integrierte Browser, die diese Überprüfung möglicherweise nicht unterstützen und sich daher auf die Authentifizierung für diese Apps auswirken.
Stellen Sie sicher, dass Aktivitäten von diesen Geräten das Protokoll auffüllen. Fügen Sie in Defender for Cloud Apps auf der Seite Aktivitätsprotokoll einen Filter für Gerätetag hinzu, der gleich Gültiges Clientzertifikat ist.
Wenn die Eingabeaufforderung immer noch nicht angezeigt wird, öffnen Sie ein Supportticket , und geben Sie die folgenden Informationen an:
- Die Details des Browsers oder der nativen App, in dem das Problem aufgetreten ist
- Die Betriebssystemversion, z. B. iOS/Android/Windows 10
- Erwähnen Sie, ob die Eingabeaufforderung in Microsoft Edge Chromium
Clientzertifikate werden bei jeder Anmeldung aufgefordert
Wenn das Clientzertifikat nach dem Öffnen einer neuen Registerkarte angezeigt wird, kann dies auf einstellungen zurückzuführen sein, die in den Internetoptionen ausgeblendet sind. Überprüfen Sie Ihre Einstellungen in Ihrem Browser. Zum Beispiel:
In Microsoft Internet Explorer:
- Öffnen Sie internet Explorer, und wählen Sie Extras>Registerkarte Internetoptionen>Erweitert aus.
- Wählen Sie unter Sicherheit die Option Nicht zur Auswahl des Clientzertifikats auffordern aus, wenn nur ein Zertifikat vorhanden ist.> Klicken Sie aufOKanwenden>.
- Starten Sie Ihren Browser neu, und vergewissern Sie sich, dass Sie ohne zusätzliche Eingabeaufforderungen auf die App zugreifen können.
In Microsoft Edge/Edge Chromium:
- Öffnen Sie die Suche über die Taskleiste, und suchen Sie nach Internetoptionen.
- Wählen Sie Internetoptionen>Sicherheit>Lokales Intranet>Benutzerdefinierte Ebene aus.
- Wählen Sie unter Verschiedenes> DieOption Clientzertifikatauswahl nicht auffordern, wenn nur ein Zertifikat vorhanden ist, die Option Deaktivieren aus.
- Wählen Sie OK>Anwenden>OK aus.
- Starten Sie Ihren Browser neu, und vergewissern Sie sich, dass Sie ohne zusätzliche Eingabeaufforderungen auf die App zugreifen können.
Weitere Überlegungen zur Geräteidentifikation
Bei der Problembehandlung bei der Geräteidentifikation können Sie die Zertifikatsperrung für Clientzertifikate anfordern.
Zertifikate, die von der Zertifizierungsstelle widerrufen werden, sind nicht mehr vertrauenswürdig. Wenn Sie diese Option auswählen, müssen alle Zertifikate das Zertifikatsperrlistenprotokoll übergeben. Wenn Ihr Clientzertifikat keinen CRL-Endpunkt enthält, können Sie keine Verbindung über das verwaltete Gerät herstellen.
Probleme beim Onboarding einer App
Microsoft Entra ID Apps werden automatisch in Defender for Cloud Apps für bedingten Zugriff und Sitzungssteuerungen integriert. Sie müssen nicht von Microsoft stammende IdP-Apps manuell integrieren, einschließlich Katalog- und benutzerdefinierten Apps.
Weitere Informationen finden Sie unter:
- Bereitstellen der App-Steuerung für bedingten Zugriff für Katalog-Apps mit Nicht-Microsoft-IdPs
- Bereitstellen der App-Steuerung für bedingten Zugriff für benutzerdefinierte Apps mit Nicht-Microsoft-IdPs
Häufige Szenarien, die beim Onboarding einer App auftreten können, sind:
- Die App wird nicht auf der App-Steuerungs-App-Seite für bedingten Zugriff angezeigt.
- App-status: Setup fortsetzen
- Steuerelemente für integrierte Apps können nicht konfiguriert werden
- Option "Sitzungssteuerung anfordern " wird angezeigt
App wird nicht auf der App-Steuerungs-App-Seite für bedingten Zugriff angezeigt
Beim Onboarding einer Nicht-Microsoft IdP-App in die App-Steuerung für bedingten Zugriff besteht der letzte Bereitstellungsschritt darin, dass der Endbenutzer zur App navigiert. Führen Sie die Schritte in diesem Abschnitt aus, wenn die App nicht auf der Seite Einstellungen > Cloud-Apps > Verbundene Apps > App-Steuerungs-Apps für bedingten Zugriff angezeigt wird.
Empfohlene Schritte
Stellen Sie sicher, dass Ihre App die folgenden Voraussetzungen für die App-Steuerung für bedingten Zugriff erfüllt:
- Stellen Sie sicher, dass Sie über eine gültige Defender for Cloud Apps-Lizenz verfügen.
- Erstellen Sie eine doppelte App.
- Stellen Sie sicher, dass die App das SAML-Protokoll verwendet.
- Vergewissern Sie sich, dass Sie die App vollständig integriert haben und die status der App verbunden ist.
Stellen Sie sicher, dass Sie in einer neuen Browsersitzung zur App navigieren, indem Sie einen neuen Inkognitomodus verwenden oder sich erneut anmelden.
Hinweis
Entra ID-Apps werden nur auf der App-Steuerungs-App-Seite für bedingten Zugriff angezeigt, nachdem sie in mindestens einer Richtlinie konfiguriert wurden oder wenn Sie über eine Richtlinie ohne App-Spezifikation verfügen und sich ein Benutzer bei der App angemeldet hat.
App-status: Setup fortsetzen
Die status einer App können variieren und können Setup fortsetzen, Verbunden oder Keine Aktivitäten enthalten.
Bei Apps, die über Nicht-Microsoft-Identitätsanbieter (IdP) verbunden sind, wird beim Zugriff auf die App eine Seite mit dem status Setup fortsetzen angezeigt, wenn das Setup nicht abgeschlossen ist. Führen Sie die folgenden Schritte aus, um das Setup abzuschließen.
Empfohlene Schritte
Wählen Sie Setup fortsetzen aus.
Lesen Sie die folgenden Artikel, und vergewissern Sie sich, dass Sie alle erforderlichen Schritte ausgeführt haben:
- Bereitstellen der App-Steuerung für bedingten Zugriff für Katalog-Apps mit Nicht-Microsoft-IdPs
- Bereitstellen der App-Steuerung für bedingten Zugriff für benutzerdefinierte Apps mit Nicht-Microsoft-IdPs
Achten Sie besonders auf die folgenden Schritte:
- Stellen Sie sicher, dass Sie eine neue benutzerdefinierte SAML-App erstellen. Sie benötigen diese App, um die URLs und SAML-Attribute zu ändern, die in Katalog-Apps möglicherweise nicht verfügbar sind.
- Wenn Ihr Identitätsanbieter die Wiederverwendung desselben Bezeichners( auch als Entitäts-ID oder Zielgruppe bezeichnet) nicht zulässt, ändern Sie den Bezeichner der ursprünglichen App.
Steuerelemente für integrierte Apps können nicht konfiguriert werden
Integrierte Apps können heuristisch erkannt werden, und Sie können Zugriffsrichtlinien verwenden, um sie zu überwachen oder zu blockieren. Führen Sie die folgenden Schritte aus, um Steuerelemente für native Apps zu konfigurieren.
Empfohlene Schritte
Fügen Sie in einer Zugriffsrichtlinie einen Client-App-Filter hinzu, und legen Sie ihn auf Mobile und Desktop fest.
Wählen Sie unter Aktionen die Option Blockieren aus.
Passen Sie optional die Blockierungsmeldung an, die Ihre Benutzer erhalten, wenn sie keine Dateien herunterladen können. Passen Sie diese Meldung beispielsweise an Sie müssen einen Webbrowser verwenden, um auf diese App zuzugreifen.
Testen und überprüfen Sie, ob das Steuerelement wie erwartet funktioniert.
Seite "App wird nicht erkannt" angezeigt
Defender for Cloud Apps können über den Cloud-App-Katalog mehr als 31.000 Apps erkennen.
Wenn Sie eine benutzerdefinierte App verwenden, die über Microsoft Entra SSO konfiguriert wird und nicht zu den unterstützten Apps gehört, stoßen Sie auf eine Seite App wird nicht erkannt. Um das Problem zu beheben, müssen Sie die App mit der App-Steuerung für bedingten Zugriff konfigurieren.
Empfohlene Schritte
Wählen Sie Microsoft Defender XDR Einstellungen>Cloud-Apps aus. Wählen Sie unter Verbundene Apps die Option App-Steuerungs-Apps für bedingten Zugriff aus.
Wählen Sie im Banner Neue Apps anzeigen aus.
Suchen Sie in der Liste der neuen Apps die App, die Sie integrieren möchten, wählen Sie das + Zeichen aus, und wählen Sie dann Hinzufügen aus.
- Wählen Sie aus, ob es sich bei der App um eine benutzerdefinierte app oder um eine Standard-App handelt.
- Fahren Sie mit dem Assistenten fort, und stellen Sie sicher, dass die angegebenen benutzerdefinierten Domänen für die App, die Sie konfigurieren, korrekt sind.
Vergewissern Sie sich, dass die App auf der App-Steuerungs-App-Seite für bedingten Zugriff angezeigt wird.
Option "Sitzungssteuerung anfordern" wird angezeigt
Nach dem Onboarding einer Nicht-Microsoft IdP-App wird möglicherweise die Option Sitzungssteuerung anfordern angezeigt. Dies liegt daran, dass nur Katalog-Apps über vordefinierte Sitzungssteuerelemente verfügen. Für jede andere App müssen Sie einen Selbst-Onboarding-Prozess durchlaufen.
Befolgen Sie die Anweisungen unter Bereitstellen der App-Steuerung für bedingten Zugriff für benutzerdefinierte Apps mit Nicht-Microsoft-IdPs.
Empfohlene Schritte
Wählen Sie Microsoft Defender XDR Einstellungen>Cloud-Apps aus.
Wählen Sie unter App-Steuerung für bedingten Zugriff die Option App-Onboarding/-wartung aus.
Geben Sie den Prinzipalnamen oder die E-Mail-Adresse des Benutzers ein, der das Onboarding der App durchführen soll, und wählen Sie dann Speichern aus.
Wechseln Sie zu der App, die Sie bereitstellen. Die angezeigte Seite hängt davon ab, ob die App erkannt wird. Führen Sie je nach angezeigter Seite eine der folgenden Aktionen aus:
Nicht erkannt. Es wird eine Seite "App nicht erkannt" angezeigt , auf der Sie aufgefordert werden, Ihre App zu konfigurieren. Führen Sie die folgenden Schritte aus:
- Integrieren Sie die App für die App-Steuerung für bedingten Zugriff.
- Fügen Sie die Domänen für die App hinzu.
- Installieren Sie die Zertifikate der App.
Erkannt. Wenn Ihre App erkannt wird, wird eine Onboardingseite angezeigt, auf der Sie aufgefordert werden, den App-Konfigurationsvorgang fortzusetzen.
Stellen Sie sicher, dass die App mit allen Domänen konfiguriert ist, die für die ordnungsgemäße Funktion der App erforderlich sind, und kehren Sie dann zur App-Seite zurück.
Weitere Überlegungen zum Onboarding von Apps
Bei der Problembehandlung für das Onboarding von Apps sind einige zusätzliche Punkte zu berücksichtigen.
Grundlegendes zum Unterschied zwischen den Richtlinieneinstellungen für den Microsoft Entra bedingten Zugriff: "Nur Überwachen", "Downloads blockieren" und "Benutzerdefinierte Richtlinie verwenden"
In Microsoft Entra Richtlinien für bedingten Zugriff können Sie die folgenden integrierten Defender for Cloud Apps-Steuerelemente konfigurieren: Nur Überwachen und Blockieren von Downloads. Diese Einstellungen gelten und erzwingen das Defender for Cloud Apps-Proxyfeature für Cloud-Apps und -Bedingungen, die in Microsoft Entra ID konfiguriert sind.
Wählen Sie für komplexere Richtlinien benutzerdefinierte Richtlinie verwenden aus, mit der Sie Zugriffs- und Sitzungsrichtlinien in Defender for Cloud Apps konfigurieren können.
Grundlegendes zur Filteroption "Mobile und Desktop"-Client-App in Zugriffsrichtlinien
In Defender for Cloud Apps Zugriffsrichtlinien gilt die resultierende Zugriffsrichtlinie für Browsersitzungen, sofern der Client-App-Filter nicht auf Mobile und Desktop festgelegt ist.
Der Grund dafür ist, die unbeabsichtigte Proxy-Proxy-Benutzersitzungen zu verhindern, was ein Nebenprodukt der Verwendung dieses Filters sein kann.
Probleme beim Erstellen von Zugriffs- und Sitzungsrichtlinien
Defender for Cloud Apps stellt die folgenden konfigurierbaren Richtlinien bereit:
- Zugriffsrichtlinien: Wird verwendet, um den Zugriff auf Browser-, mobile und/oder Desktop-Apps zu überwachen oder zu blockieren.
- Sitzungsrichtlinien Wird verwendet, um bestimmte Aktionen zu überwachen, zu blockieren und auszuführen, um Dateninfiltrations- und Exfiltrationsszenarien im Browser zu verhindern.
Um diese Richtlinien in Defender for Cloud Apps verwenden zu können, müssen Sie zunächst eine Richtlinie in Microsoft Entra bedingten Zugriff konfigurieren, um Sitzungssteuerelemente zu erweitern:
Wählen Sie in der Microsoft Entra-Richtlinie unter Zugriffssteuerungen die Option App-Steuerung> fürbedingten Zugriff verwenden aus.
Wählen Sie eine integrierte Richtlinie aus (Nur Überwachen oder Downloads blockieren), oder verwenden Sie benutzerdefinierte Richtlinie, um eine erweiterte Richtlinie in Defender for Cloud Apps festzulegen.
Wählen Sie Auswählen aus, um fortzufahren.
Häufige Szenarien, die beim Konfigurieren dieser Richtlinien auftreten können, sind:
- Unter Richtlinien für bedingten Zugriff wird die App-Steuerungsoption für bedingten Zugriff nicht angezeigt.
- Fehlermeldung beim Erstellen einer Richtlinie: Sie haben keine Apps mit App-Steuerung für bedingten Zugriff bereitgestellt.
- Sitzungsrichtlinien für eine App können nicht erstellt werden
- Überprüfungsmethode kann nicht ausgewählt werden: Datenklassifizierungsdienst
- Aktion: Schützen kann nicht ausgewählt werden
Unter Richtlinien für bedingten Zugriff wird die App-Steuerungsoption für bedingten Zugriff nicht angezeigt.
Um Sitzungen an Defender for Cloud Apps weiterzuleiten, müssen Microsoft Entra Richtlinien für bedingten Zugriff so konfiguriert werden, dass sitzungssteuerelemente für den bedingten Zugriff für die App-Steuerung enthalten sind.
Empfohlene Schritte
Wenn die Option App-Steuerung für bedingten Zugriff in Ihrer Richtlinie für bedingten Zugriff nicht angezeigt wird, stellen Sie sicher, dass Sie über eine gültige Lizenz für Microsoft Entra ID P1 und eine gültige Defender for Cloud Apps Lizenz verfügen.
Fehlermeldung beim Erstellen einer Richtlinie: Sie haben keine Apps mit App-Steuerung für bedingten Zugriff bereitgestellt.
Beim Erstellen einer Zugriffs- oder Sitzungsrichtlinie wird möglicherweise die folgende Fehlermeldung angezeigt: Sie haben keine Apps mit App-Steuerung für bedingten Zugriff bereitgestellt. Dieser Fehler gibt an, dass es sich bei der App um eine Nicht-Microsoft IdP-App handelt, die nicht für die App-Steuerung für bedingten Zugriff integriert wurde.
Empfohlene Schritte
Wählen Sie Microsoft Defender XDR Einstellungen>Cloud-Apps aus. Wählen Sie unter Verbundene Apps die Option App-Steuerungs-Apps für bedingten Zugriff aus.
Wenn die Meldung Keine Apps verbunden angezeigt wird, verwenden Sie die folgenden Anleitungen zum Bereitstellen von Apps:
Wenn beim Bereitstellen der App Probleme auftreten, lesen Sie Probleme beim Onboarding einer App.
Sitzungsrichtlinien für eine App können nicht erstellt werden
Nach dem Onboarding einer Nicht-Microsoft IdP-App für die App-Steuerung für bedingten Zugriff wird auf der App-Steuerungs-App-Seite für bedingten Zugriff möglicherweise die Option Sitzungssteuerung anfordern angezeigt.
Hinweis
Katalog-Apps verfügen über vordefinierte Sitzungssteuerelemente. Für alle anderen Nicht-Microsoft-IdP-Apps müssen Sie einen Selbst-Onboarding-Prozess durchlaufen. Empfohlene Schritte
Stellen Sie Ihre App für die Sitzungssteuerung bereit. Weitere Informationen finden Sie unter Onboarding von benutzerdefinierten Benutzerdefinierten Apps ohne Microsoft-IdP für die App-Steuerung für bedingten Zugriff.
Erstellen Sie eine Sitzungsrichtlinie, und wählen Sie den App-Filter aus.
Stellen Sie sicher, dass Ihre App jetzt in der Dropdownliste aufgeführt ist.
Überprüfungsmethode kann nicht ausgewählt werden: Datenklassifizierungsdienst
Wenn Sie in Sitzungsrichtlinien den Sitzungssteuerungstyp Dateidownload steuern (mit Überprüfung) verwenden, können Sie die Überprüfungsmethode des Datenklassifizierungsdiensts verwenden, um Ihre Dateien in Echtzeit zu überprüfen und vertrauliche Inhalte zu erkennen, die einem der von Ihnen konfigurierten Kriterien entsprechen.
Wenn die Untersuchungsmethode des Datenklassifizierungsdiensts nicht verfügbar ist, führen Sie die folgenden Schritte aus, um das Problem zu untersuchen.
Empfohlene Schritte
Vergewissern Sie sich, dass der Typ der Sitzungssteuerung auf Dateidownload steuern (mit Überprüfung) festgelegt ist.
Hinweis
Die Überprüfungsmethode des Datenklassifizierungsdiensts ist nur für den Download der Kontrolldatei (mit Überprüfung) verfügbar.
Bestimmen Sie, ob das Datenklassifizierungsdienst-Feature in Ihrer Region verfügbar ist:
- Wenn das Feature in Ihrer Region nicht verfügbar ist, verwenden Sie die integrierte DLP-Überprüfungsmethode .
- Wenn das Feature in Ihrer Region verfügbar ist, die Untersuchungsmethode des Datenklassifizierungsdiensts aber immer noch nicht angezeigt wird, öffnen Sie ein Supportticket.
Aktion: Schützen kann nicht ausgewählt werden
Wenn Sie in Sitzungsrichtlinien den Sitzungssteuerungstyp Dateidownload steuern (mit Überprüfung) verwenden, können Sie zusätzlich zu den Aktionen Überwachen und Blockieren die Aktion Schützen angeben. Mit dieser Aktion können Sie Dateidownloads mit der Option zum Verschlüsseln oder Anwenden von Berechtigungen für die Datei basierend auf Bedingungen, Inhaltsüberprüfung oder beidem zulassen.
Wenn die Aktion Schützen nicht verfügbar ist, führen Sie die folgenden Schritte aus, um das Problem zu untersuchen.
Empfohlene Schritte
Wenn die Aktion Schützen nicht verfügbar oder abgeblendet ist, überprüfen Sie, ob Sie über eine Microsoft Purview-Lizenz verfügen. Weitere Informationen finden Sie unter Microsoft Purview Information Protection Integration.
Wenn die Aktion Schützen verfügbar ist, aber nicht die entsprechenden Bezeichnungen angezeigt werden.
Wählen Sie in Defender for Cloud Apps in der Menüleiste das Einstellungssymbol >Microsoft Information Protection aus, und überprüfen Sie, ob die Integration aktiviert ist.
Stellen Sie für Office-Bezeichnungen im Microsoft Purview-Portal sicher, dass Einheitliche Bezeichnung ausgewählt ist.
Diagnose und Problembehandlung mit der Admin-Ansichtssymbolleiste
Die Admin Symbolleiste Ansicht befindet sich am unteren Rand des Bildschirms und stellt Tools bereit, mit denen Administratoren Probleme mit der App-Steuerung für bedingten Zugriff diagnostizieren und beheben können.
Um die Symbolleiste Admin Ansicht anzuzeigen, müssen Sie sicherstellen, dass Sie der Liste App-Onboarding/-Wartung in den Microsoft Defender XDR-Einstellungen bestimmte Administratorbenutzerkonten hinzufügen.
So fügen Sie der App-Onboarding-/Wartungsliste einen Benutzer hinzu:
Wählen Sie Microsoft Defender XDR Einstellungen>Cloud-Apps aus.
Scrollen Sie nach unten, und wählen Sie unter App-Steuerung für bedingten Zugriff die Option App-Onboarding/-Wartung aus.
Geben Sie den Prinzipalnamen oder die E-Mail-Adresse für den Administratorbenutzer ein, den Sie hinzufügen möchten.
Wählen Sie die Option Diesen Benutzern ermöglichen, die App-Steuerung für bedingten Zugriff innerhalb einer Proxysitzung zu umgehen , und wählen Sie dann Speichern aus.
Zum Beispiel:
Wenn einer der aufgeführten Benutzer das nächste Mal eine neue Sitzung in einer unterstützten App startet, in der er Administrator ist, wird unten im Browser die Symbolleiste Admin Ansicht angezeigt.
Die folgende Abbildung zeigt z. B. die symbolleiste Admin Ansicht, die am unteren Rand eines Browserfensters angezeigt wird, wenn OneNote im Browser verwendet wird:
In den folgenden Abschnitten wird beschrieben, wie Sie die Symbolleiste Admin Ansicht zum Testen und zur Problembehandlung verwenden.
Testmodus
Als Administrator sollten Sie anstehende Proxyfehlerkorrekturen testen, bevor die neueste Version vollständig für alle Mandanten bereitgestellt wird. Geben Sie dem Microsoft-Supportteam Ihr Feedback zur Fehlerbehebung, um die Releasezyklen zu beschleunigen.
Im Testmodus sind nur die Administratorbenutzer für alle Änderungen verfügbar, die in den Fehlerbehebungen bereitgestellt werden. Es gibt keine Auswirkungen auf andere Benutzer.
- Um den Testmodus zu aktivieren, wählen Sie auf der Symbolleiste Admin Ansicht die Option Testmodus aus.
- Wenn Sie die Tests abgeschlossen haben, wählen Sie Testmodus beenden aus, um zur regulären Funktionalität zurückzukehren.
Proxysitzung umgehen
Wenn Sie einen Nicht-Edge-Browser verwenden und Probleme beim Zugreifen auf oder Laden Ihrer Anwendung haben, sollten Sie überprüfen, ob das Problem mit dem Proxy für bedingten Zugriff vorliegt, indem Sie die Anwendung ohne den Proxy ausführen.
Um den Proxy zu umgehen, wählen Sie auf der Symbolleiste Admin Ansicht die Option Umgebung umgehen aus. Vergewissern Sie sich, dass die Sitzung umgangen wird, indem Sie feststellen, dass die URL kein Suffix hat.
Der Proxy für bedingten Zugriff wird in der nächsten Sitzung erneut verwendet.
Weitere Informationen finden Sie unter Microsoft Defender for Cloud Apps App-Steuerung für bedingten Zugriff und In-Browser-Schutz mit Microsoft Edge for Business (Vorschau).
Zweite Anmeldung (auch als "zweiter Anmeldename" bezeichnet)
Einige Anwendungen verfügen über mehr als einen Deep-Link für die Anmeldung. Sofern Sie die Anmeldelinks nicht in den App-Einstellungen definieren, werden Benutzer möglicherweise bei der Anmeldung zu einer unbekannten Seite umgeleitet, was ihren Zugriff blockiert.
Die Integration zwischen IdPs wie Microsoft Entra ID basiert auf dem Abfangen einer App-Anmeldung und deren Umleitung. Dies bedeutet, dass Browseranmeldungen nicht direkt gesteuert werden können, ohne eine zweite Anmeldung auszulösen. Um eine zweite Anmeldung auszulösen, müssen wir eine zweite Anmelde-URL speziell für diesen Zweck verwenden.
Wenn die App eine Nonce verwendet, ist die zweite Anmeldung für Benutzer möglicherweise transparent, oder sie werden aufgefordert, sich erneut anzumelden.
Wenn sie für den Endbenutzer nicht transparent ist, fügen Sie die zweite Anmelde-URL zu den App-Einstellungen hinzu:
Wechseln Sie zu Einstellungen > Cloud-Apps > Verbundene Apps > Bedingter Zugriff App-Steuerungs-Apps
Wählen Sie die relevante App und dann die drei Punkte aus.
Wählen Sie App bearbeiten\Erweiterte Anmeldekonfiguration aus.
Fügen Sie die zweite Anmelde-URL wie auf der Fehlerseite erwähnt hinzu.
Wenn Sie sicher sind, dass die App keine Nonce verwendet, können Sie dies deaktivieren, indem Sie die App-Einstellungen wie unter Langsame Anmeldungen beschrieben bearbeiten.
Aufzeichnen einer Sitzung
Möglicherweise möchten Sie bei der Analyse der Grundursache eines Problems helfen, indem Sie eine Sitzungsaufzeichnung an Microsoft-Supporttechniker senden. Verwenden Sie die Symbolleiste Admin Ansicht, um Ihre Sitzung aufzuzeichnen.
Hinweis
Alle personenbezogenen Daten werden aus den Aufzeichnungen entfernt.
So zeichnen Sie eine Sitzung auf:
Wählen Sie auf der Symbolleiste Admin Ansicht die Option Sitzung aufzeichnen aus. Wenn Sie dazu aufgefordert werden, wählen Sie Weiter aus, um die Bedingungen zu akzeptieren. Zum Beispiel:
Melden Sie sich bei Ihrer App an, wenn dies erforderlich ist, um mit der Simulation der Sitzung zu beginnen.
Wenn Sie die Aufzeichnung des Szenarios abgeschlossen haben, stellen Sie sicher, dass Sie aufzeichnung beenden auf der symbolleiste Admin Ansicht auswählen.
So zeigen Sie ihre aufgezeichneten Sitzungen an:
Nachdem Sie die Aufzeichnung abgeschlossen haben, können Sie die aufgezeichneten Sitzungen anzeigen, indem Sie auf der Symbolleiste Admin Ansichtdie Option Sitzungsaufzeichnungen auswählen. Eine Liste der aufgezeichneten Sitzungen aus den vorherigen 48 Stunden wird angezeigt. Zum Beispiel:
Um Ihre Aufzeichnungen zu verwalten, wählen Sie eine Datei und dann nach Bedarf Löschen oder Herunterladen aus. Zum Beispiel:
Hinzufügen von Domänen für Ihre App
Durch das Zuordnen der richtigen Domänen zu einer App können Defender for Cloud Apps Richtlinien und Überwachungsaktivitäten erzwingen.
Wenn Sie beispielsweise eine Richtlinie konfiguriert haben, die das Herunterladen von Dateien für eine zugeordnete Domäne blockiert, werden Dateidownloads der App aus dieser Domäne blockiert. Dateidownloads von der App aus Domänen, die nicht der App zugeordnet sind, werden jedoch nicht blockiert, und die Aktion wird nicht im Aktivitätsprotokoll überwacht.
Wenn ein Administrator in einer Proxy-App zu einer nicht erkannten Domäne navigiert, diese Defender for Cloud Apps keinen Teil derselben App oder einer anderen App berücksichtigt, wird die Meldung Nicht erkannte Domäne angezeigt, in der der Administrator aufgefordert wird, die Domäne hinzuzufügen, damit sie das nächste Mal geschützt wird. In solchen Fällen ist keine Aktion erforderlich, wenn der Administrator die Domäne nicht hinzufügen möchte.
Hinweis
Defender for Cloud Apps fügt Domänen, die nicht der App zugeordnet sind, weiterhin ein Suffix hinzu, um eine nahtlose Benutzererfahrung zu gewährleisten.
So fügen Sie Domänen für Ihre App hinzu:
Öffnen Sie Ihre App in einem Browser, wobei die Defender for Cloud Apps Admin Symbolleiste Ansicht auf dem Bildschirm angezeigt wird.
Wählen Sie auf der Symbolleiste Admin Ansichtdie Option Ermittelte Domänen aus.
Notieren Sie sich im Bereich Ermittelte Domänen die aufgeführten Domänennamen, oder exportieren Sie die Liste als .csv Datei.
Im Bereich Ermittelte Domänen wird eine Liste aller Domänen angezeigt, die der App nicht zugeordnet sind. Die Domänennamen sind voll qualifiziert.
Wählen Sie Microsoft Defender XDR Einstellungen>Cloud-Apps>Verbundene Apps>App-Steuerungs-Apps für bedingten Zugriff aus.
Suchen Sie Ihre App in der Tabelle. Wählen Sie das Optionsmenü auf der rechten Seite und dann App bearbeiten aus.
Geben Sie im Feld Benutzerdefinierte Domänen die Domänen ein, die Sie dieser App zuordnen möchten.
Um die Liste der bereits in der App konfigurierten Domänen anzuzeigen, wählen Sie den Link App-Domänen anzeigen aus.
Überlegen Sie beim Hinzufügen von Domänen, ob Sie bestimmte Domänen hinzufügen oder ein Sternchen (*****ass als Platzhalter verwenden möchten, um mehrere Domänen gleichzeitig zu verwenden.
Beispielsweise
sub1.contoso.com
sind Beispielesub2.contoso.com
für bestimmte Domänen. Verwenden Sie*.contoso.com
, um diese beiden Domänen sowie andere gleichgeordnete Domänen gleichzeitig hinzuzufügen.
Weitere Informationen finden Sie unter Schützen von Apps mit Microsoft Defender for Cloud Apps App-Steuerung für bedingten Zugriff.