Delen via


Bekende beperkingen voor globale beveiligde toegang

Global Secure Access is de eenduidige term die wordt gebruikt voor zowel Microsoft Entra Internet Access als Microsoft Entra Private Access.

In dit artikel worden de bekende problemen en beperkingen beschreven die kunnen optreden bij het gebruik van globale beveiligde toegang.

Algemene beperkingen voor Secure Access-clients

De Global Secure Access-client is beschikbaar op meerdere platforms. Selecteer elk tabblad voor meer informatie over de bekende beperkingen voor elk platform.

Bekende beperkingen voor de Global Secure Access-client voor Windows zijn:

Veilig Domeinnaamsysteem (DNS)

De Global Secure Access-client biedt momenteel geen ondersteuning voor beveiligde DNS in de verschillende versies, zoals DNS via HTTPS (DoH), DNS via TLS (DoT) of DNS-beveiligingsextensies (DNSSEC). Als u de client zo wilt configureren dat deze netwerkverkeer kan verkrijgen, moet u beveiligde DNS uitschakelen. Als u DNS in de browser wilt uitschakelen, raadpleegt u Secure DNS uitgeschakeld in browsers.

DNS via TCP

DNS maakt gebruik van poort 53 UDP voor naamomzetting. Sommige browsers hebben hun eigen DNS-client die ook poort 53 TCP ondersteunt. De Global Secure Access-client ondersteunt momenteel geen DNS-poort 53 TCP. Als beperking schakelt u de DNS-client van de browser uit door de volgende registerwaarden in te stellen:

  • Microsoft Edge
    [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge] "BuiltInDnsClientEnabled"=dword:00000000
  • Chroom
    [HKEY_CURRENT_USER\Software\Policies\Google\Chrome] "BuiltInDnsClientEnabled"=dword:00000000
    Voeg ook browsen toe en schakel het uitchrome://flags.Async DNS resolver

Regels voor naamomzettingsbeleidstabellen in groepsbeleid worden niet ondersteund

De Global Secure Access-client voor Windows biedt geen ondersteuning voor NRPT-regels (Name Resolution Policy Table) in Groepsbeleid. Ter ondersteuning van privé-DNS configureert de client lokale NRPT-regels op het apparaat. Met deze regels worden relevante DNS-query's omgeleid naar de privé-DNS. Als NRPT-regels zijn geconfigureerd in groepsbeleid, overschrijven ze lokale NRPT-regels die zijn geconfigureerd door de client en privé-DNS werken niet.

Daarnaast hebben NRPT-regels die zijn geconfigureerd en verwijderd in oudere versies van Windows een lege lijst met NRPT-regels in het registry.pol-bestand gemaakt. Als dit groepsbeleidsobject (GPO) op het apparaat wordt toegepast, overschrijft de lege lijst de lokale NRPT-regels en privé-DNS niet.

Als beperking:

  1. Als de registersleutel HKLM\Software\Policies\Microsoft\Windows NT\DNSClient\DnsPolicyConfig aanwezig is op het apparaat van de eindgebruiker, configureert u een groepsbeleidsobject om NRPT-regels toe te passen.
  2. Ga als volgt te werk om te bepalen welke GPO's zijn geconfigureerd met NRPT-regels:
    1. Voer gpresult /h GPReport.html uit op het apparaat van de eindgebruiker en zoek naar een NRPT-configuratie.
    2. Voer het volgende script uit waarmee de paden van alle registry.pol bestanden in sysvol met NRPT-regels worden gedetecteerd.

Notitie

Vergeet niet de sysvolPath variabele te wijzigen om te voldoen aan de configuratie van uw netwerk.

# =========================================================================
# THIS CODE-SAMPLE IS PROVIDED "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER 
# EXPRESSED OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE IMPLIED WARRANTIES 
# OF MERCHANTABILITY AND/OR FITNESS FOR A PARTICULAR PURPOSE.
#
# This sample is not supported under any Microsoft standard support program 
# or service. The code sample is provided AS IS without warranty of any kind. 
# Microsoft further disclaims all implied warranties including, without 
# limitation, any implied warranties of merchantability or of fitness for a 
# particular purpose. The entire risk arising out of the use or performance
# of the sample and documentation remains with you. In no event shall 
# Microsoft, its authors, or anyone else involved in the creation, 
# production, or delivery of the script be liable for any damages whatsoever 
# (including, without limitation, damages for loss of business profits, 
# business interruption, loss of business information, or other pecuniary 
# loss) arising out of  the use of or inability to use the sample or 
# documentation, even if Microsoft has been advised of the possibility of 
# such damages.
#========================================================================= 

# Define the sysvol share path.
# Change the sysvol path per your organization, for example: 
# $sysvolPath = "\\dc1.contoso.com\sysvol\contoso.com\Policies"
$sysvolPath = "\\<DC FQDN>\sysvol\<domain FQDN>\Policies"  ## Edit

# Define the search string.
$searchString = "dnspolicyconfig"

# Define the name of the file to search.
$fileName = "registry.pol"

# Get all the registry.pol files under the sysvol share.
$files = Get-ChildItem -Path $sysvolPath -Recurse -Filter $fileName -File

# Array to store paths of files that contain the search string.
$matchingFiles = @()

# Loop through each file and check if it contains the search string.
foreach ($file in $files) {
    try {
        # Read the content of the file.
        $content = Get-Content -Path $file.FullName -Encoding Unicode
        
        # Check if the content contains the search string.
        if ($content -like "*$searchString*") {
            $matchingFiles += $file.FullName
        }
    } catch {
        Write-Host "Failed to read file $($file.FullName): $_"
    }
}

# Output the matching file paths.
if ($matchingFiles.Count -eq 0) {
    Write-Host "No files containing '$searchString' were found."
} else {
    Write-Host "Files containing '$searchString':"
    $matchingFiles | ForEach-Object { Write-Host $_ }
}

  1. Bewerk elk van de groepsbeleidsobjecten in de vorige sectie:
    1. Als de SECTIE NRPT leeg is, maakt u een nieuwe fictieve regel, werkt u het beleid bij, verwijdert u de fictieve regel en werkt u het beleid opnieuw bij. Met deze stappen verwijdert u de DnsPolicyConfig uit het registry.pol-bestand (dat is gemaakt in een oudere versie van Windows).
    2. Als de NRPT-sectie niet leeg is en regels bevat, controleert u of u deze regels nog steeds nodig hebt. Als u de regels niet nodig hebt, verwijdert u deze. Als u de regels wel nodig hebt en het groepsbeleidsobject toepast op een apparaat met global Secure Access-client, werkt de privé-DNS-optie niet. Schermopname van het dialoogvenster Regels voor naamomzetting met de knoppen Maken en Toepassen gemarkeerd.

Terugval van verbinding

Als er een verbindingsfout is met de cloudservice, valt de client terug op een directe internetverbinding of blokkeert de verbinding, op basis van de blokkeringswaarde van de overeenkomende regel in het doorstuurprofiel.

Geolocatie

Voor netwerkverkeer dat wordt getunneld naar de cloudservice, detecteert de toepassingsserver (website) het bron-IP-adres van de verbinding als het IP-adres van de rand (en niet als het IP-adres van het gebruikersapparaat). Dit scenario kan van invloed zijn op services die afhankelijk zijn van geolocatie.

Fooi

Voor Microsoft Entra en Microsoft Graph om het werkelijke oorspronkelijke ip-adres voor openbaar uitgaand verkeer (bron) van het apparaat te detecteren, kunt u overwegen om bron-IP-herstel in te schakelen.

Ondersteuning voor virtualisatie

U kunt de Global Secure Access-client niet installeren op een apparaat waarop virtuele machines worden gehost. U kunt de Global Secure Access-client echter installeren op een virtuele machine, zolang de client niet op de hostcomputer is geïnstalleerd. Om dezelfde reden krijgt een Windows-subsysteem voor Linux (WSL) geen verkeer van een client die op de hostcomputer is geïnstalleerd.

Hyper-V ondersteuning:

  1. Externe virtuele switch: de Global Secure Access Windows-client biedt momenteel geen ondersteuning voor hostmachines met een Hyper-V externe virtuele switch. De client kan echter op de virtuele machines worden geïnstalleerd om verkeer naar Global Secure Access te tunnelen.
  2. Interne virtuele switch: De Global Secure Access Windows-client kan worden geïnstalleerd op host- en gastmachines. De client tunnels alleen het netwerkverkeer van de computer waarop deze is geïnstalleerd. Met andere woorden, een client die op een hostcomputer is geïnstalleerd, tunnelt het netwerkverkeer van de gastmachines niet.

De Global Secure Access Windows-client ondersteunt Azure Virtual Machines en Azure Virtual Desktop (AVD).

Notitie

De Global Secure Access Windows-client biedt geen ondersteuning voor AVD-meerdere sessies.

Tussenpersoon

Als een proxy is geconfigureerd op toepassingsniveau (zoals een browser) of op besturingssysteemniveau, configureert u een PAC-bestand (Proxy Auto Configuration) om alle FQDN's en IP-adressen uit te sluiten die u verwacht dat de client tunnelt.

Als u wilt voorkomen dat HTTP-aanvragen voor specifieke FQDN's/IP's worden getunneld naar de proxy, voegt u de FQDN's/IP's als uitzonderingen toe aan het PAC-bestand. (Deze FQDN's/IP's bevinden zich in het doorstuurprofiel van Global Secure Access voor tunneling. Bijvoorbeeld:

function FindProxyForURL(url, host) {   
        if (isPlainHostName(host) ||   
            dnsDomainIs(host, ".microsoft.com") || // tunneled 
            dnsDomainIs(host, ".msn.com")) // tunneled 
           return "DIRECT";                    // If true, sets "DIRECT" connection 
        else                                   // If not true... 
           return "PROXY 10.1.0.10:8080";  // forward the connection to the proxy
}

Als een directe internetverbinding niet mogelijk is, configureert u de client om via een proxy verbinding te maken met de Global Secure Access-service. Stel bijvoorbeeld de grpc_proxy systeemvariabele in zodat deze overeenkomt met de waarde van de proxy, zoals http://proxy:8080.

Als u de configuratiewijzigingen wilt toepassen, start u de Windows-services van de Global Secure Access-client opnieuw op.

Pakketinjectie

De client tunnels alleen verkeer dat wordt verzonden met behulp van sockets. Het tunnelverkeer dat is geïnjecteerd in de netwerkstack met behulp van een stuurprogramma (bijvoorbeeld een deel van het verkeer dat wordt gegenereerd door Network Mapper (Nmap)). Geïnjecteerde pakketten gaan rechtstreeks naar het netwerk.

Meerdere sessies

De Global Secure Access-client biedt geen ondersteuning voor gelijktijdige sessies op dezelfde computer. Deze beperking is van toepassing op RDP-servers (Remote Desktop Protocol) en VDI-oplossingen (Virtual Desktop Infrastructure), zoals Azure Virtual Desktop (AVD) die zijn geconfigureerd voor meerdere sessies.

QUIC wordt niet ondersteund voor internettoegang

Omdat QUIC nog niet wordt ondersteund voor internettoegang, kan verkeer naar poorten 80 UDP en 443 UDP niet worden getunneld.

Fooi

QUIC wordt momenteel ondersteund in Privétoegang en Microsoft 365-workloads.

Beheerders kunnen HET QUIC-protocol uitschakelen dat clients activeren om terug te vallen op HTTPS via TCP, wat volledig wordt ondersteund in Internettoegang. Zie QUIC niet ondersteund voor internettoegang voor meer informatie.

WSL 2-connectiviteit

Wanneer de Global Secure Access-client voor Windows is ingeschakeld op de hostcomputer, worden uitgaande verbindingen van de Windows Subsystem for Linux (WSL) 2-omgeving mogelijk geblokkeerd. Om dit probleem op te lossen, maak je een .wslconfig bestand aan dat dnsTunneling op false zet. Op deze manier wordt al het verkeer van de WSL Global Secure Access omzeild en gaat het rechtstreeks naar het netwerk. Zie De configuratie van geavanceerde instellingen in WSL voor meer informatie.

Beperkingen van het externe netwerk

Bekende beperkingen voor externe netwerken zijn:

  • Het maximale aantal externe netwerken per tenant is 200, en het maximale aantal apparaatverbindingen per extern netwerk is 25. Om deze limieten voor uw tenant verder te verhogen, kunt u contact opnemen met Microsoft Support.
  • Universal Conditional Access stelt je in staat identiteitscontroles toe te passen, zoals het vereisen van multifactorauthenticatie, het vereisen van een compliant apparaat of het definiëren van een acceptabel aanmeldrisico op netwerkverkeer – niet alleen op cloudapps. Deze identiteitscontroles gelden voor apparaten met de Global Secure Access-client geïnstalleerd. Externe netwerkconnectiviteit is een clientloze aanpak waarbij klanten een IPsec-tunnel creëren van hun lokale apparatuur naar de Global Secure Access edge-service. Netwerkverkeer van alle apparaten op dat externe netwerk (of filiaal) wordt via de IPsec-tunnel naar Global Secure Access gestuurd. Met andere woorden, Conditional Access-beleidsregels voor Microsoft- of internetverkeer worden alleen gehandhaafd wanneer een gebruiker de Global Secure Access-client heeft.
  • Gebruik de Global Secure Access-client voor Microsoft Entra Private Access. Externe netwerkconnectiviteit ondersteunt alleen Microsoft Entra Internet Access.
  • Internet over remote netwerkverbinding wordt alleen ondersteund in de specifieke regio's die in het regio-dropdown staan wanneer je een remote netwerk aanmaakt.
  • De Custom Bypass-functie in het internetverkeersdoorstuurprofiel werkt niet met externe netwerkconnectiviteit. Je moet handmatig specifieke URL's van je Customer Premises Equipment (CPE) omzeilen.

Beperkingen voor toegangsbeheer

Bekende beperkingen voor toegangsbeheer zijn:

  • Het toepassen van beleid voor voorwaardelijke toegang op privétoegangsverkeer wordt momenteel niet ondersteund. Om dit gedrag te modelleren, pas je een Conditional Access-beleid toe op applicatieniveau voor Quick Access- en Global Secure Access-apps. Zie Voorwaardelijke toegang toepassen op privétoegang-apps voor meer informatie.
  • Microsoft-verkeer is toegankelijk via externe netwerkconnectiviteit zonder de Global Secure Access Client; echter, het Conditional Access-beleid wordt niet gehandhaafd. Met andere woorden, beleidsregels voor voorwaardelijke toegang voor het wereldwijde Secure Access Microsoft-verkeer worden alleen afgedwongen wanneer een gebruiker de global Secure Access-client heeft.
  • Compatibele netwerkcontrole wordt momenteel niet ondersteund voor Private Access-toepassingen.
  • Wanneer bron-IP-herstel is ingeschakeld, kunt u alleen het oorspronkelijke openbare UITGAANDE IP-adres (bron) zien. Het IP-adres van de Global Secure Access-service is niet zichtbaar. Als u het IP-adres van de Global Secure Access-service wilt zien, schakelt u bron-IP-herstel uit.
  • Momenteel evalueren alleen Microsoft-resources op basis van beleid voor voorwaardelijke toegang op basis van IP-locaties, omdat het oorspronkelijke bron-IP-adres niet bekend is bij niet-Microsoft-resources die worden beveiligd door continue toegangsevaluatie (CAE).
  • Als je de strikte locatiehandhaving van CAE gebruikt, worden gebruikers geblokkeerd ondanks dat ze zich in een vertrouwd IP-bereik bevinden. Om deze aandoening op te lossen, volg een van deze aanbevelingen:
    • Als u beleid voor voorwaardelijke toegang op basis van IP-locaties hebt dat is gericht op niet-Microsoft-resources, moet u geen strikte locatie afdwingen inschakelen.
    • Zorg ervoor dat bron-IP-herstel het verkeer ondersteunt. Zo niet, verzend het relevante verkeer niet via Global Secure Access.
  • Momenteel is verbinding via de Global Secure Access-client vereist om Private Access-verkeer te verkrijgen.
  • Als je Universele Tenantbeperkingen inschakelt en toegang krijgt tot het Microsoft Entra admin center voor een tenant op de toelaatlijst, kun je een foutmelding "Toegang geweigerd" zien. Als u deze fout wilt corrigeren, voegt u de volgende functievlag toe aan het Microsoft Entra-beheercentrum:
    • ?feature.msaljs=true&exp.msaljsexp=true
    • U werkt bijvoorbeeld voor Contoso. Fabrikam, een partnertenant, staat op de acceptatielijst. Mogelijk ziet u het foutbericht voor het Microsoft Entra-beheercentrum van de Fabrikam-tenant.
      • Als u het foutbericht 'Toegang geweigerd' hebt ontvangen voor de URL https://entra.microsoft.com/, voegt u de functievlag als volgt toe: https://entra.microsoft.com/?feature.msaljs%253Dtrue%2526exp.msaljsexp%253Dtrue#home
  • Alleen de Global Secure Access-client voor Windows (versie 1.8.239.0 of later) ondersteunt Universal CAE. Op andere platforms maakt de Global Secure Access-client gebruik van reguliere toegangstokens.
  • Microsoft Entra ID-problemen met kortstondige tokens voor Global Secure Access. Een Universal CAE-toegangstoken duurt 60 tot 90 minuten en ondersteunt bijna realtime intrekking.
  • Het duurt ongeveer twee tot vijf minuten voordat het Microsoft Entra ID-signaal de Global Secure Access-client bereikt en de gebruiker vraagt om opnieuw te verifiëren.
  • De Global Secure Access-client vraagt de gebruiker drie keer om te authenticeren, met telkens een grace-periode van 2 minuten. Dit betekent dat de volledige CAE-stroom 4-5 minuten bevat om de Global Secure Access-client te signaleren en vervolgens tot een respijtperiode van 6 minuten, wat resulteert in een verbroken verbinding na ongeveer 10 minuten.

Beperkingen voor het doorsturen van verkeer

Bekende beperkingen voor profielen voor het doorsturen van verkeer zijn onder andere:

  • Momenteel kan Private Access-verkeer alleen worden verkregen met de Global Secure Access-client. Privétoegangsverkeer kan niet worden verkregen via externe netwerken.
  • Het tunnelen van verkeer naar Private Access-bestemmingen op IP-adres werkt alleen voor IP-bereiken buiten het lokale subnet van het eindgebruikerapparaat.
  • U moet DNS via HTTPS (Secure DNS) uitschakelen om netwerkverkeer te tunnelen op basis van de regels van de FQDN's (Fully Qualified Domain Names) in het profiel voor het doorsturen van verkeer.

Beperkingen voor privétoegang

Bekende beperkingen voor privétoegang zijn onder andere:

  • Vermijd overlappende app-segmenten tussen Global Secure Access-apps.
  • Tunneling van verkeer naar privétoegangsbestemmingen per IP-adres wordt alleen ondersteund voor IP-bereiken buiten het lokale subnet van het apparaat van de eindgebruiker.
  • Op dit moment kan privétoegang alleen worden verkregen met de Global Secure Access-client. Externe netwerken kunnen niet worden toegewezen aan het profiel voor het doorsturen van privétoegangsverkeer.

Beperkingen voor internettoegang

Bekende beperkingen voor internettoegang zijn onder andere:

  • Een beheerder kan maximaal 256 beveiligingsprofielen per tenant maken, maximaal 1000 beleidsregels per tenant en maximaal 1000 regels per tenant.
  • Een beheerder kan in elke tenant 8.000 totale bestemmingen configureren (dit kan elke combinatie zijn van IP, FQDN, URL of webcategorie). Binnen één tenant kan bijvoorbeeld maximaal twee beleidsregels worden gemaakt die gericht zijn op 4.000 domeinen, elk of maximaal 1000 beleidsregels met elk acht domeinen.
  • Beheerders kunnen momenteel regels configureren op basis van maximaal 1000 url's.
  • TLS-inspectie ondersteunt maximaal 100 TLS-inspectiebeleidsregels, 1000 regels en 8.000 bestemmingen.
  • Het platform gaat uit van standaardpoorten voor HTTP/S-verkeer (poorten 80 en 443).
  • De Global Secure Access-client biedt geen ondersteuning voor IPv6. De client tunnelt alleen IPv4-verkeer en stuurt IPv6-verkeer direct naar het netwerk. Om ervoor te zorgen dat al het verkeer naar Global Secure Access wordt geleid, zet u de eigenschappen van de netwerkadapter op IPv4 preferred.
  • UDP wordt nog niet ondersteund op dit platform.
  • Eindgebruikersmeldingen zijn in ontwikkeling.
  • Tls-inspectie (Transport Layer Security) is in ontwikkeling.
  • URL-padgebaseerde filtering en URL-categorisatie voor HTTP- en HTTPS-verkeer zijn in ontwikkeling.
  • Gebruikersvriendelijke meldingen van eindgebruikers zijn in ontwikkeling.
  • Externe netwerkconnectiviteit voor internettoegang is in ontwikkeling.
  • Filteren op basis van URL-pad en URL-categorisatie voor HTTP- en HTTPS-verkeer zijn in ontwikkeling.
  • Verkeer dat beschikbaar is voor overname in het Microsoft-verkeersprofiel, is niet beschikbaar voor overname in het profiel voor internettoegangsverkeer.

Beperkingen voor B2B-gasttoegang (preview)

  • De Global Secure Access-client ondersteunt geen multi-sessie Azure Virtual Desktop.

Globale Secure Access In Government Cloud beperkingen

Global Secure Access is niet beschikbaar in de Amerikaanse overheid community cloud High (GCC-H), het Department of Defense cloud en andere overheids-/soevereine cloudomgevingen.

Voor gebruik in de cloud van de Amerikaanse overheid (GCC) zijn bekende beperkingen/disclaimers onder andere:

  • Non Federal Information Processing Standard (FIPS) 140-2 gecertificeerd: Let op dat hoewel de GSA-dienst FedRAMP High-geaccrediteerd is, deze nog niet FIPS 140-2 gecertificeerd is. Microsoft werkt actief aan het behalen van FIPS-accreditatie/certificering, en dit proces is momenteel gaande. Klanten moeten deze status overwegen bij het beoordelen van de nalevingsvereisten. FIPS 140-2 is een Amerikaanse overheidsstandaard die de minimale beveiligingseisen van FedRAMP voor cryptografische modules in producten en systemen definieert. Voor meer informatie, zie Federal Information Processing Standard (FIPS) 140.
  • Vereisten voor gegevensverblijf: Klanten moeten de vereisten voor gegevensresidentie zorgvuldig overwegen bij het evalueren van de GSA-oplossing voor hun behoeften. Bij het gebruik van GSA is het mogelijk dat uw gegevens (inclusief klantcontent) worden beëindigd en verwerkt door Transport Layer Security (TLS) buiten de Verenigde Staten, vooral in gevallen waarin gebruikers toegang krijgen tot GSA tijdens reizen buiten de VS en haar territoria. Daarnaast kunnen gegevens ook TLS-beëindigd worden en verwerkt buiten de VS wanneer GSA verkeer via de dichtstbijzijnde beschikbare edge-locatie stuurt, wat afhankelijk van verschillende factoren buiten de grenzen van de VS kan liggen. Factoren voor TLS-beëindiging en verwerking buiten de VS kunnen onder meer zijn: de fysieke locatie van de gebruiker, nabijheid tot randlocaties, netwerklatentie, beschikbaarheid van diensten, prestatieoverwegingen, klantconfiguraties, enzovoort. Als voorbeeld kan een gebruiker nabij een Amerikaanse grens met een niet-Amerikaanse regio verbinding maken met een niet-Amerikaanse edge, waar gegevensinspectie en beleidshandhaving plaatsvinden.