既知の動作と問題
既知の動作
-
ログアクセスのみを含むカスタムロールでサインインすると、 監視 ページには 感染ホスト チャートのみが表示されます。これは、感染したホスト情報がログ(ロールが許可するデータ)からのみ取得されるために想定されます。
監視ページの他のすべてのウィジェットは、追加のデータソースと権限に依存しているため、空のままです。
-
L2クラスターからスタンドアロンデバイスまたは単一ノードをロールバックすると、ロールバックジョブは正常に完了します。ただし、ランディングページに更新されたOSバージョンがすぐに表示されない場合があります。OSバージョンは、デバイスを手動で再同期するまで変更されません。
回避策
デバイスを手動で再同期する手順:
を選択します。
再同期するデバイスを選択し、 をクリックします。
再同期プロセス用にジョブが作成され、詳細がページの上部に表示されます。ジョブをクリックしてジョブを表示します。
-
Juniper Security Directorクラウドアップグレード後:
-
インサイトページとダッシュボードページには、上位のScreensデータが別々に表示されます。
-
このビューには、アップグレード後に送信されたデータのみが含まれ、先月の古いデータ(アップグレード前に送信された)は表示されません。
-
インサイトページで 合計イベント をクリックすると、すべてのセキュリティイベントページには古い(アップグレード前)と新しい(アップグレード後)の両方のスクリーンデータが含まれているため、より多くのイベント数が表示される場合があります。
-
-
Juniper Security Directorクラウドアップグレード後:
-
インサイトページとダッシュボードページには、上位のIDPデータが別々に表示されます。
-
このビューには、アップグレード後に送信されたデータのみが含まれ、先月の古いデータ(アップグレード前に送信された)は表示されません。
-
インサイトページで イベント合計 をクリックすると、すべてのセキュリティイベントページには古い(アップグレード前)と新しい(アップグレード後)の両方のIDPデータが含まれているため、イベント数が多く表示される場合があります。
-
-
以前のJunosの詳細設定タブで設定された以下のSRXシリーズファイアウォール設定は非推奨であり、ジュニパー®ネットワークスのSRXシリーズファイアウォールデバイス設定ページのデバイス設定タブでは使用できなくなりました。
-
動的プロファイル
-
論理システム
-
テナント
-
マルチシャーシ
-
マルチキャストスヌーピングオプション
-
プロトコル/AMT
-
プロトコル/VSTP
-
セキュリティ/リモートアクセス/クライアント設定
-
セキュリティ/リモートアクセス/デフォルトプロファイル
-
セキュリティ/リモートアクセス/プロファイル
-
サービス/アプリケーション識別/アプリケーション
-
サービス/アプリケーション識別/アプリケーショングループ
-
サービス/ユーザー識別/アイデンティティ管理
-
サービス/ユーザー識別/アクティブディレクトリアクセス
-
システム/サービス/bbe-stats-service
-
統合型エッジ
-
-
セキュリティポリシー、NATルール、NATプール、またはIPsecトンネルが Juniper Security Director Cloud GUIまたはCLIを介して設定されている場合、機能の次のポーリング間隔まで、変更はConnected Security分散サービス(CSDS)グループに表示されません。
CSDSグループの一部であるデバイスに新しいセキュリティポリシー、NATルール、NATプール、またはIPSecトンネルを設定する場合、 Juniper Security Director Cloud はスケジュールされたポーリングによりデバイスの統計情報を表示するのに時間がかかる場合があります。
データ構成を表示するには、関連するCSDSグループを編集し、変更せずに保存します。このアクションにより、グループ内のすべてのデバイスのポーリングがトリガーされ、データが更新されます。
-
ダッシュボードページと ページでデータを表示すると、次の動作が発生する場合があります。
-
カテゴリ間の値のギャップが大きい場合(たとえば、1つのカテゴリが6000で別のカテゴリが5の場合など)、一部のカテゴリはSunburstチャートに表示されない場合があります。これは予期される動作です。
-
インサイトページのデバイスグループフィルターには、デバイスがグループに追加されたときのデータのみが含まれます。デバイスの履歴データを表示するには、デバイスフィルターのみを選択します。
-
インサイトページのグリッドテーブルでイベントの合計数をクリックすると、そこに表示されているイベントの合計数と、すべてのセキュリティイベントページに表示されるイベントの合計数に差異があることに気付く場合があります。この違いは、「すべてのセキュリティイベント」ページにはライブデータが表示されるのに対し、「インサイト」ページには個別の間隔で集計データが表示されるためです。
-
タイムラインを含む感染ホストおよび上位5つのURLアクティビティウィジェットのチャートでデータを表示する場合、選択したタイムラインに基づいてデータが正しくソートされない場合があります。
回避策:
感染ホストまたは上位5つのURLアクティビティウィジェットで任意のイベントをクリックします。すべてのセキュリティイベントページにリダイレクトされ、特定のイベント時刻の詳細を表示できます。
-
SecIntelフィードページでサードパーティDAGフィードのデータを表示すると、トグルスイッチが有効になっていてもサードパーティDAGフィードが有効になっていないため、データが完全でない場合があります。
-
SRXシリーズファイアウォールをフェイルオーバーすると、インサイトページのデータには現在アクティブなデバイスのデータのみが表示されます。クラスターログを表示するには、クラスターの両方のノードを選択することをお勧めします。
-
インサイトページでは、選択したメトリックの値がゼロの場合、ユーザー、イベント、ボリューム、またはセッションタブにバブルチャートは表示されません。バブルチャートはゼロ以外の値に基づいてデータを可視化するため、バブルは表示されません。
-
インサイトページのグリッドテーブル上のルール数をクリックすると、セキュリティポリシーページの代わりにルールのリストがペインに表示されます。この問題は、[Insights アプリケーション] ページには適用されません。
-
-
Juniper Security Director Cloudに自動的にインポートされるSRXシリーズファイアウォールでは、デバイスからインポートされたコンテンツセキュリティ設定よりも、Juniper Security Director Cloudのデフォルトのコンテンツセキュリティ(以前はUTMと呼ばれていました)設定が優先されます。
競合を防止するには、以下の手順を実行します。
デバイスの自動インポート後、をクリックします。
コンテンツセキュリティ設定を確認して変更します。
をクリックします。
SRXポリシーページで、をクリックします。
インポートされたセキュリティ設定を確認し、 Juniper Security Director Cloudのデフォルトのコンテンツセキュリティプロファイル設定に変更します。
または
管理をクリックします。
デバイス検出後、 設定 をクリックし、 自動インポートを 無効にします。
デバイスを Juniper Security Director Cloudに手動でインポートします。
競合が発生した場合、インポートされたセキュリティ設定を確認して、 Juniper Security Director Cloudのデフォルトのコンテンツセキュリティプロファイル設定に変更します。
注:コンテンツセキュリティ設定はグローバルな設定であり、競合を避けるために設定を自動または手動でインポートした後に構成する必要があります。
-
統合ポリシーをサポートするようになりました。レガシーアプリケーションセキュリティポリシーはサポートしていません。
-
グローバルアドレス帳をサポートするようになりました。ゾーンアドレス帳はサポートしていません。
-
サポートされていない設定のルールを含むポリシーをインポートすると、 Juniper Security Director Cloud はインポートウィザードの概要にこれらのルールに関する情報を表示します。インポートされたポリシーでは、サポートされていない設定を含むルールはグレー表示され、システムが無効になっているルールとユーザーが無効になっているルールを区別するために無効なアイコンが表示されます。ルールの説明には、これらのルールを無効にする理由も示されています。
これらのサポートされていないルールに対しては、削除、編集、またはルールアクションを実行することはできません。
-
Juniper Security Director Cloud は、デバイスCLIまたはポータル以外のインターフェイスから直接実行されたユーザー設定を上書きします。
競合を回避するために、設定をインポートし、既存のポリシーからデバイスを再割り当てできます。
-
ユーザーが特定のクラウドアプリケーションを設定していない場合でも、CASBダッシュボードとCASBアプリケーションの可視性に詳細が表示されます。
-
CASBアプリケーションの可視性は、マイクロアプリケーションを詳細に表示しません。
-
ページからログデータをエクスポートする場合、ファイル名(フォルダパスを含む)が長すぎると、エクスポートされたログデータCSVファイルがWindowsで開かないことがあります。
これは、Microsoft ExcelとWindowsにおける最大ファイルパス長に関する既知の制限です。この問題は Mac システムには影響しません。
このようなエラーを回避するには、CSVファイルを開く前に、パスの短いフォルダに移動してください。
既知の問題
Juniper Security Director Cloud
-
マルチノード高可用性(MNHA)設定を有効または無効にした後にデバイスを再起動すると、同期インベントリの問題でジョブが失敗します。デバイスのインベントリと構成ステータスは、同期外の状態のままです。
回避策:
手動で再同期を実行して、インベントリと設定ステータスを復元します。
[デバイスのインベントリ>]を選択します。
再同期するデバイスを選択し、 さらに表示 > ネットワークと再同期をクリックします。
再同期プロセス用にジョブが作成され、詳細がページの上部に表示されます
-
ジュニパー Advanced Threat Prevention Cloud(ATPクラウド)からAWSまたはAzure DAGフィードを削除すると、古い共有オブジェクトエントリが Juniper Security Directorクラウドに残る場合があります。
回避策:
AWSまたはAzure DAGフィードは、からJuniper Security Directorクラウドを介してのみ削除できます。
-
ジュニパー ATP Cloudで利用可能なサードパーティDAGフィードは、 Juniper Security Director Cloudと自動的に同期しません。
回避策:
以下のオプションのいずれかを使用して、 Juniper Security Director Cloudに更新を反映します。
-
からサードパーティDAGフィードの下にあるamazonawsとmicrosoftazure Advanced Threat Preventionボタンを無効にしてから再度有効にします。
-
に移動し、AWSまたはAzure DAGフィードを選択し、更新を反映するように編集します。
-
-
Juniper Security Director Cloudで特定のAWSまたはAzure DAGフィルターを設定した場合、デフォルトの共有オブジェクト(AWSの場合はamazonaws、Azureの場合はmicrosoftazure)は、共有に表示されます。ただし、これらのデフォルトオブジェクトは、特定のAWSまたはAzure DAGフィルターでは使用できません。
-
アップグレード後、ダッシュボードページの脅威概要ウィジェットからピボットすると、ゾーンベースの詳細のみが表示されることがあります。選択したリスクレベルとサービスの詳細は表示されません。
回避策:
必要なデータを表示するには、インサイトページに移動し、設定を表示を使用して必要なフィルターを手動で選択します。
-
カスタムロールを持ち、機能へのアクセスが制限されているユーザーは、インサイトページに移動するときにエラーが発生する場合があります。
-
アプリケーションとユーザーデータを使用して生成されたインサイトレポートには、組織内でより最新のデータが利用可能であるにもかかわらず、不正確さが含まれている可能性があります。
-
デバイス設定タブでジュニパー®ネットワークスSRXシリーズファイアウォールを設定する場合、以下の問題が発生する可能性があります。
既知の問題 の設定 の回避策 SNMP>管理>基本設定 SNMP用リモートエンジンを設定すると、認証設定の前にプライバシー設定が導入されるため、設定の導入に失敗します。
以下のエラーメッセージが表示されます。
deploy failed with error:[ErrorSeverity:error,ErrorPath:,ErrorMessage: Authentication should be configured before configuring the privacy ,BadElement:]リモートエンジンのユーザー設定を以下の順序で構成します。
- SNMP > V3でリモートエンジンユーザーを追加>>リモートエンジン>ユーザーで認証方法を選択します。
- デバイス設定を展開します。
- [ プライバシー] 設定を選択します。
- デバイス設定を再度展開します。
インターフェイス>ネットワーク設定 インターフェイスの外部タグとしてユニット番号とVLAN IDの両方を設定すると、設定導入に失敗します。
以下のエラーメッセージが表示されます。
error: 'unit' statement cannot be included along with 'vlan-tags-outer' statement両方のオプションをインターフェイスの外部タグとして設定しないでください。外部タグとして Vlan_tag_mode または ユニット を選択します。
インターフェイス>ネットワーク設定 インターフェイスに pic Set を設定すると、設定の導入に失敗します。
以下のエラーメッセージが表示されます。
Segmentation fault (core dumped)SRX5400、SRX5600、SRX5800 SRXファイアウォールのインターフェイスにのみ PICセット を設定します。 セキュリティ設定>ユーザーファイアウォール>デバイス情報 Juniper Security Director Cloud GUIとデバイスCLIの間で認証ソースフィールド名が一致していないため、オンボードされているSRXシリーズファイアウォールの既存の設定がユーザーファイアウォールページに表示されません。
なし GTP>メッセージ>セキュリティ>高度な設定 IEプロファイルV2 メッセージIEプロファイルV2の必須設定をすべて構成しない場合、 Juniper Security Director Cloud GUIに成功メッセージが表示されても、構成はデバイスに展開されません。
メッセージIEプロファイルV2の必須設定をすべて構成します。
必須設定については、 message-ie-profile-v2 を参照してください。
グループ化されたIEプロファイル>セキュリティ>高度な設定 グループ化されたIEプロファイルを追加する際に必須の設定をすべて構成しない場合、 Juniper Security Director Cloud GUIに成功メッセージが表示されても、構成はデバイスに展開されません。
グループ化されたIEプロファイルの必須設定をすべて構成します。
必須設定については 、grouped-ie-profile を参照してください。
インスタンスIS-IS>プロトコル>高度な設定 IS-ISインスタンスを追加する際に必須の設定をすべて構成しない場合、 Juniper Security Director Cloud GUIに成功メッセージが表示されても、構成はデバイスに展開されません。
IS-ISインスタンスの必須設定をすべて構成します。
必須設定については、 レベル(IS-ISインターフェイス) を参照してください。
負荷分散>インデックス付き負荷分散>ネットワーク設定>フォワーディングオプション 負荷分散の設定中にインデックス付き負荷分散を有効にすると、Juniper Security Director Cloud GUIに成功メッセージが表示されても、設定はデバイスに展開されません。
CLIを使用して設定を展開すると、以下のエラーメッセージが表示されます。
Could not retrieve the two-level-multi-next-hop settingインデックス付き負荷分散を有効にしません。このオプションは、SRXシリーズファイアウォールには適用されません。
シャーシ>ネットワークサービス>高度な設定 ネットワークサービスに イーサネット を設定すると、このオプションがSRXシリーズファイアウォールに適用されないため、設定の導入に失敗します。
SRXシリーズファイアウォールのネットワークサービスに イーサネット を設定しないでください。このオプションは、SRXシリーズファイアウォールには適用されません。
シャーシ>詳細設定 周囲温度を設定すると、このオプションは特定のSRXシリーズファイアウォールにのみ適用されるため、設定の導入に失敗します。
以下のエラーメッセージが表示されます。
:[ErrorSeverity:error,ErrorPath:,ErrorMessage:Invalid trailing data 'C' for numeric value: '40C',BadElement:40C]周囲 温度 は、サポートされているSRXシリーズファイアウォールでのみ設定します。
サポートされているモデルについては 、機能エクスプローラー を参照してください。
PPP>プロトコル>高度な設定 プロトコルにPPPサービスを設定すると、このオプションは特定のSRXシリーズファイアウォールにのみ適用されるため、設定導入に失敗します。
SRX4000およびSRX1600シリーズファイアウォールでのみCLIを使用するプロトコルのPPPサービスを設定します。
CLIを使用してPPPを設定する方法については、 ポイントツーポイントプロトコル(PPP) を参照してください。
R2CP>プロトコル>高度な設定 デバイスCLIでR2CPプロトコルを設定する際にクライアントポート値にポートanyを設定すると、デバイス設定を展開した後、Juniper Security Director Cloud GUIで設定が未設定に変わります。
Juniper Security Director Cloud GUIでクライアントポート値に特定のポートを設定します。 デバイス設定 オンボーディングされたデバイスを設定すると、設定の導入は帯域外変更として表示されます。
デバイスのオンボーディングプロセスが完了するまで5〜10分待ってから、デバイスの設定を更新して展開します。 デバイス設定 特定のデバイス設定を構成すると、その設定が特定のSRXシリーズファイアウォールにのみ適用される可能性があるため、構成の導入に失敗します。例えば、
- 高度な設定 -> サービス -> ホストされたサービス
- 詳細設定->サービス>モバイルフロータップ
- 詳細設定->サービス>ネットワークスライシング
SRXシリーズファイアウォールに適用可能な設定を構成します。
サポートされているモデルについては 、機能エクスプローラー を参照してください。
デバイス設定 CLIを使用してSRXシリーズファイアウォールのデバイス設定を無効にすると、 Juniper Security Director Cloud GUIのデバイス設定タブで設定を構成するときにデバイス構成の導入に失敗することがあります。
Juniper Security Director Cloud GUIを使用して設定を構成する前に、設定を有効にしてコミットするか、CLIを使用して設定を削除します。
-
ICAPプロファイルサーバールーティングインスタンスの制限:
-
展開されたICAPプロファイルサーバーのルーティングインスタンスを編集して再展開すると、ルーティングインスタンスは自動的に削除されます。
-
ルーティングインスタンスを含むICAPプロファイルサーバーをインポートして Juniper Security Director Cloudに展開すると、ルーティングインスタンスは展開プロセス中に削除されます。
-
ルーティングインスタンスなしでICAPプロファイルサーバーをインポートし、 Juniper Security Director Cloudに展開すると、展開が成功します。ただし、後でプロファイルサーバーを編集してルーティングインスタンスを追加し、再デプロイした場合、ルーティングインスタンスは自動的に削除されます。
回避策:
ルーティングインスタンスを持つ新しいICAPプロファイルサーバーを作成します。
セキュリティポリシーを使用してICAPプロファイルサーバーを展開します。
-
-
SRXシリーズファイアウォールと Juniper Security Director Cloud 間のOOB接続は、SRXシリーズファイアウォールで閉じません。これは、接続が閉じられた後に Juniper Security Director Cloud のデバイスステータスがDOWNに変更されたためです。SRXシリーズファイアウォール内の接続はアクティブなままです。
回避策:SRXシリーズファイアウォールのアウトバウンドSSHサービスを再起動します。これにより、SRXシリーズファイアウォールデバイスが Juniper Security Directorクラウド と再同期し、デバイスのステータスがUPに変更されます。
CLIを使用してSRXシリーズファイアウォールにログインします。
フローセッションのステータスを確認するには、次のコマンドを実行します。
show security flow session destination-port 7804フローセッションがアクティブであるが、 Juniper Security Director Cloud にデバイスステータスとしてDOWNまたはOUT OF SYNCが表示されている場合は、次のコマンドを実行してSRXシリーズファイアウォールのアウトバウンドSSHサービスを再起動します。
restart service-deployment。
- Juniper Security Director Cloudで利用可能なイメージのイメージのインストールに失敗します。
回避策:
-
イン ページからイメージを追加し、デバイスのイメージを展開できます。
-
デバイス上で手動で CLI コマンドの実行を試します。
-
- コンテンツセキュリティ設定やセキュリティポリシーなど、古いバージョンの非互換性により、SRXシリーズファイアウォールで隠れたコマンドが使用可能な場合、セキュリティポリシーのインポートと展開に失敗することがあります。
回避策:
SRXシリーズファイアウォールから隠れたコマンドまたは文書化されていないコマンドを削除し、ポリシー設定を Juniper Security Director Cloudに再度インポートしてから、セキュリティポリシーを展開します。
- 事前定義されたAAMWプロファイルのSMBプロトコルオプションでは、Junos OSリリース21.1より前のバージョンのデバイスではコミットに失敗します。
回避策:
デフォルトのAAMWプロファイルを複製し、SMBプロトコルを無効にします。セキュリティポリシーまたはグローバルオプションでクローンされたプロファイルを使用します。
-
デバイスを(ソフトウェアイメージを介して)Junos OS 21.1以降にアップグレードする際、ク ロック同期(SyncE)ではISSUはサポートされていません というエラーが表示されます。
回避策:
https://prsearch.juniper.net/problemreport/PR1632810 に示されている回避策を使用して、クラスターをCLIからアップグレードします。
-
セキュリティログ設定がデバイスにプッシュされた後、ポート6514上のセッションはすぐに確立されません。セキュリティとセッションログが Juniper Security Director Cloud UIに表示されるまでに10分以上かかります。この動作は、デバイスのオンボーディング後、またはデバイスからのTLS接続の継続的な再ネゴシエーション後に散発的に見られる場合があります。
回避策:
以下の手順を使用して、セキュリティログストリームをホストIPアドレスに変更し、セキュリティログを受信します。
-
DNSホスト名情報を表示します。
Home PoPバージニア州では、 show host srx.sdcloud.juniperclouds.net コマンドを使用してDNSホスト名を表示します。
出力例:
srx.sdcloud.juniperclouds.net has address 10.1.23.1Home PoP Ohioの場合、 show host srx.jsec2-ohio.juniperclouds.net コマンドを使用してDNSホスト名を表示します。
出力例:
srx.jsec2-ohio.juniperclouds.net has address 192.168.1.1
セキュリティログストリームsd-クラウドログを各ホームPoPのIPアドレスに更新します。
たとえば、バージニア州としてホームPoPを持つ組織にデバイスがオンボーディングされている場合、 set security log stream sd-cloud-logs host 10.1.23.1 コマンドを使用します。
-
-
バージニアとしてホームPoPを持つ Juniper Security Director Cloud 内の既存のデバイスの場合、セキュリティログはUIに表示されません。この動作は、クラウドに到達するためのドメイン名がセキュリティログ設定で使用されている場合 Juniper Security Director観察されます。
回避策
-
以下の手順を使用して、UIからセキュリティログ設定を無効化および有効化します。
]に移動し、[セキュリティ Logs Configuration]をクリックします。
グループ 別 フィールドから、 すべてを選択します。
デバイスを選択し、 送信元インターフェイスの 値をメモします。
編集アイコンをクリックし、 ログステータスセキュリティトグルを無効にし、クリック√(チェックマーク)をクリックして変更を保存します。
OKをクリックします。展開ジョブがトリガーされ、セキュリティログ設定が無効になります。
[ ]に移動し、[ セキュリティ Logs Configuration]をクリックします。
グループ 別 フィールドから、 すべてを選択します。
デバイスを選択し、編集アイコンをクリックし、 ステップ3でメモされたインターフェイス値を選択します。
ログ ステータスセキュリティトグルを有効にし、クリック√(チェックマーク)をクリックして変更を保存します。
OKをクリックします。展開ジョブがトリガーされ、セキュリティログ設定が有効になります。
デバイスは、上記の手順を使用してセキュリティログ接続を再ネゴシエートします。UIでセキュリティログを表示できる必要があります。
-
上記の手順を使用してセキュリティログを確認できない場合は、以下の手順を使用してセキュリティログの設定をIPアドレスを指すように変更します。
-
show host srx.sdcloud.juniperclouds.netコマンドを使用して、Home PoPバージニアのDNSホスト名を表示します。
出力例:
srx.sdcloud.juniperclouds.net has address 10.1.23.1 - set security log stream sd-cloud-logs host 10.1.23.1コマンドを使用して、セキュリティログストリームsd-クラウド-logsを各ホームリージョンのIPアドレスに更新します。
-
-
-
Juniper Security Director Cloud は、バージョン21.4 R3-S3.4以降のバージョンJunos OS SRXシリーズファイアウォールでは以下のログを表示できません。
-
Webフィルタリングログ
-
RT_FLOWログ
-
コンテンツセキュリティログ
-
-
事前設定されたアドレスオブジェクトでNATプールを再インポートし、NATルールを使用して展開しているとき、アドレス名フィールドでオブジェクト競合解決(OCR)が検出されます。
-
マルチノード高可用性ソリューションのピア同期が有効になっている場合、導入または設定変更が発生すると、複数の同期ジョブが発生します。
回避策
マルチノード高可用性ソリューションのデバイス設定から
set system commit peers-synchronizeコマンドを削除します。
セキュアエッジ
-
特定のSaaSアプリケーションへのアクセスにサードパーティ認証の使用はサポートしていません。例えば、BoxアプリケーションではGoogle認証情報を使用してログインできますが、ジュニパーセキュアエッジはアクティビティをBoxログインではなくGoogleログインとして認識します。
回避策: SaaSアプリケーションに組み込まれている認証システムを使用します。
-
ボックスアップロードアクティビティは、ローミングトラフィックで検出されません。
-
CASBがサポートするMicrosoft Teamsアプリケーションを使用する場合、復号化プロファイルを編集してアクティビティを特定する必要があります。デフォルトでは、復号化プロファイル(除外リスト)には以下のMicrosoft URLが含まれています。
- *.delivery.mp.microsoft.com
- *.teams.microsoft.com
- *.update.microsoft.com
- *.vortex-win.data.microsoft.com
- activation.sls.microsoft.com
- update.microsoft.com
- windowsupdate.microsoft.com
- *.windowsupdate.microsoft.com
Microsoft Teamsアクティビティを特定するには、除外リストから *.teams.microsoft.com を削除する必要があります。
-
管理者以外のユーザーがジュニパー® Identity Management Service(JIMS)コレクターGUIを起動した場合、適用ポイントのステータスは更新されません。ステータスは、JIMS Collector UIの監視>適用ポイントページに常に
Inactive表示されます。 -
ホスト型データベースによる認証時、アカウントを無効にしたエンドユーザーには、アカウントが無効化されたという通知は送信されません。エンドユーザーアカウントは、管理者によって無効化されているか、5回連続で認証に失敗した後に自動的に無効化されています。
回避策: エンドユーザーは管理者に連絡してアカウントのロックを解除できます。
-
サイトからSecure EdgeへのIPsecトンネルを作成すると、UIのトンネル設定ステータスに「進行中」メッセージではなく「トンネル_status_undefined」メッセージが表示されます。
回避策: トンネル作成プロセスが完了すると、通常は約<10>分でステータスが更新されます。
-
誤った情報が入力された場合、LDAP設定に空白のエラー画面が表示される場合があります。
回避策:管理者は、正しいLDAP値を再入力する必要があります。
-
いくつかのCASBアプリケーションとアクティビティがブラウザによって識別されません。
回避策:SSLプロキシを使用するには、ブラウザ設定でHTTP over QUICを無効にします。
-
FirefoxでQUICを介したHTTPを無効にする手順:
アドレスバーに「 about:config」と入力します。
検索環境設定名ボックスに「network.http.http3.enable」と入力し、トグルを「False」に変更します。
network.http.http3.enableに対して上記の手順を繰り返し、トグルをFalseに変更します。
ブラウザのCookieをクリアし、ブラウザを再起動します。
-
ChromeでQUICを介したHTTPを無効にする手順:
アドレスバーに「 chrome://flags/」と入力します。
[検索フラグ] ボックスに「Experimental QUIC protocol」と入力し、ドロップダウン メニューから [無効] を選択します。
ブラウザのCookieをクリアし、ブラウザを再起動します。
-