Fehlerbehebung bei Microsoft Entra ID (Azure AD)
Erfahren Sie, wie Sie Probleme im Zusammenhang mit der Microsoft Entra ID-Konfiguration mit der Firewall beheben.
Kann ich dieselbe Azure-Anwendung, die ich für Microsoft Entra ID Sync erstellt habe, in Sophos Central verwenden?
Ja, Sie können dieselbe Azure-Anwendung zum Schutz mehrerer Anwendungen verwenden. Wir empfehlen die Erstellung einer separaten Azure-Anwendung für die Firewall, um eine bessere Isolierung und eine detailliertere Sicherheitskontrolle zu gewährleisten.
Warum erhalte ich die Fehlermeldung „500 Internal Server Error“, nachdem ich Microsoft Entra ID in die Firewall integriert habe?
Diese Fehlermeldung erhalten Sie, wenn Sie folgendes nicht zugewiesen haben Delegierte Berechtigungen zur Anwendungsrolle:
- Benutzer.Lesen
- Benutzer.ReadAll
- Gruppe.AllesLesen
Warum erhalte ich von Microsoft die Fehlermeldung AADSTS50011?
Sie erhalten diese Fehlermeldung, wenn Sie die URL der Web-Admin-Konsole nicht in Umleitungs-URI auf Azure. Siehe Schritt 7 in Fügen Sie einen Microsoft Entra ID (Azure AD)-Server hinzu.
Sollte ich beim Migrieren von Benutzern von AD zu Microsoft Entra ID für beide dasselbe Benutzernamenformat verwenden?
Standardmäßig verwendet AD das Benutzernamenformat SamAccountName@domain
, während Microsoft Entra ID verwendet UserPrincipalName@domain
Die Firewall betrachtet sie als zwei verschiedene Benutzer, auch wenn sie zum selben Benutzer gehören.
Wenn Sie sowohl AD als auch Entra ID als Authentifizierungsserver verwenden möchten, empfehlen wir, für beide dasselbe Benutzernamenformat zu verwenden.
Angenommen, Sie migrieren Benutzer von AD zu Entra ID und beenden anschließend die Nutzung von AD. In diesem Fall empfehlen wir, vor der Migration dasselbe Benutzernamenformat für AD und Entra ID zu verwenden, um doppelte Benutzer in der Firewall zu vermeiden. Wenn Sie jedoch in Entra ID ein anderes Benutzernamenformat verwenden, werden doppelte Benutzer in der Firewall erstellt. Nach der Migration können Sie die AD-Benutzer löschen.
Weitere Informationen finden Sie unter den folgenden Links:
Wo kann ich die Microsoft Entra ID-Protokolle sehen?
Sie können die Microsoft Entra ID-Protokolle an den folgenden Orten sehen:
Erweiterte Shell-CLI
- Protokolle der Webadministrationskonsole:
/log/oauth_sso_webadmin.log
- Captive-Portal-Protokolle:
/log/oauth_sso_captive.log
Protokollanzeige
- Protokolle der Webadministrationskonsole: Administrator Modul
- Captive-Portal-Protokolle: Authentifizierung Modul
Kann ich Microsoft Entra ID SSO verwenden, um mich bei der Webadministratorkonsole des Zusatzgeräts anzumelden?
Sie können sich derzeit nicht mit Microsoft Entra ID SSO bei der Webadministratorkonsole des zusätzlichen HA-Geräts anmelden.
Warum kann ich mich nicht anmelden mit Anmeldeinformationen?
Microsoft Entra ID (ehemals Azure AD) verwendet tokenbasierte Authentifizierung über OAuth 2.0 und OpenID Connect (OIDC). Daher können lokale und Remote-Benutzer nicht Anmeldeinformationen und melden Sie sich mit Benutzername und Passwort an.
Umsetzen Anmeldeinformationenkönnen Sie Verzeichnisdienste wie Active Directory (AD) oder LDAP verwenden.