Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
MacOS da plataforma
Este artigo descreve como Resolver problemas de conectividade da cloud para Microsoft Defender para Ponto de Extremidade no macOS.
Executar o teste de conectividade
Para testar se o Defender para Endpoint no macOS consegue comunicar com a cloud com as definições de rede atuais, execute um teste de conectividade a partir da linha de comandos:
mdatp connectivity test
Resultado esperado:
Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]
Se o teste de conectividade falhar, marcar se o dispositivo tiver acesso à Internet e se algum dos pontos finais exigidos pelo produto for bloqueado por um proxy ou firewall.
As falhas com o erro curl 35 ou 60 indicam a rejeição da afixação do certificado, o que indica um potencial problema com a inspeção SSL ou HTTPS. Veja as instruções sobre a configuração da inspeção SSL.
Passos de resolução de problemas para ambientes sem proxy ou com a configuração automática do Proxy (PAC) ou com o Protocolo WPAD (Web Proxy Autodiscovery Protocol)
Utilize o procedimento seguinte para testar se uma ligação não está bloqueada num ambiente sem um proxy ou com a configuração automática do Proxy (PAC) ou com o Protocolo WPAD (Web Proxy Autodiscovery Protocol).
Se um proxy ou firewall estiver a bloquear o tráfego anónimo, certifique-se de que o tráfego anónimo é permitido nos URLs listados anteriormente.
Aviso
Proxies autenticados não são compatíveis. Certifique-se de que apenas o PAC, o WPAD ou um proxy estático estão a ser utilizados. A inspeção SSL e os proxies de interceção também não são suportados por razões de segurança. Configure uma exceção para a inspeção SSL e o servidor proxy para transmitir diretamente os dados de Microsoft Defender para Ponto de Extremidade no macOS para os URLs relevantes sem intercepção. Adicionar o certificado de intercepção ao arquivo global não permitirá a intercepção. Para testar se uma ligação não está bloqueada: num browser como o Microsoft Edge para macOS ou o Safari, abra https://x.cp.wd.microsoft.com/api/report e https://cdn.x.cp.wd.microsoft.com/ping.
Opcionalmente, no Terminal, execute o seguinte comando:
curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'
O resultado deste comando deve ser semelhante a:
OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping