既知の動作と問題
既知の動作
-
以前は、インストール間隔を指定せずにリモート アクセス VPN を作成した場合、システムがインストール間隔を誤って 0 に設定し、一致するコマンドを追加していました。この問題は、最新の Juniper Security Director Cloud リリースで修正されています。最新の Juniper Security Director Cloud にアップグレードし、事前に作成したリモートアクセスVPNを展開すると、不要な設定を削除する
delete security ipsec vpn <vpn-name> ike install-intervalコマンドが表示されます。フィールドを編集して、新しい間隔インストール値を設定できます。詳細については、「 リモートアクセスVPN—Juniper Secure Connect の作成」を参照してください。 -
以前のJunosの[詳細な構成]タブで設定した以下のSRXシリーズファイアウォール設定は非推奨となり、ジュニパー®ネットワークスのSRXシリーズファイアウォールの[デバイス設定]ページの[デバイス設定]タブで使用できなくなります。
-
動的プロファイル
-
論理システム
-
テナント
-
マルチシャーシ
-
マルチキャストスヌーピングオプション
-
プロトコル/AMT
-
プロトコル/VSTP
-
セキュリティ/リモートアクセス/クライアントコンフィグ
-
セキュリティ/リモートアクセス/デフォルトプロファイル
-
セキュリティ/リモートアクセス/プロファイル
-
services/application-identification/application
-
services/application-identification/application-group
-
services/user-idification/identity-management
-
services/user-identification/active-directory-access
-
システム/サービス/bbe-stats-service
-
ユニファイドエッジ
-
-
セキュリティポリシー、NATルール、NATプール、またはIPsecトンネルが Juniper Security Director Cloud GUIまたはCLIを介して設定されている場合、その機能の次のポーリング間隔まで、変更はConnected Security Distributed Services (CSDS)グループに反映されません。
CSDSグループの一部であるデバイスで新しいセキュリティポリシー、NATルール、NATプール、またはIPSecトンネルを設定する場合、 Juniper Security Director Cloud は、スケジュールされたポーリングにより、デバイスの統計情報を表示するのに時間がかかる場合があります。
データ設定を表示するには、関連する CSDS グループを編集し、変更せずに保存します。このアクションにより、グループ内のすべてのデバイスのポーリングがトリガーされ、データが更新されます。
-
[ダッシュボード] ページと [ ] ページでデータを表示すると、次の動作に直面する場合があります。
-
カテゴリ間に大きな値のギャップがある場合、一部のカテゴリがサンバースト グラフに表示されないことがあります (たとえば、1 つのカテゴリが 6000 で、別のカテゴリが 5 です)。これは正常な動作です。
-
[分析情報] ページの [デバイス グループ] フィルターには、デバイスがグループに追加されたときのデータのみが含まれます。デバイスの履歴データを表示するには、[デバイス] フィルターのみを選択します。
-
[インサイト] ページのグリッド テーブルで [合計イベント数] をクリックすると、そこに表示されるイベントの合計数と [すべてのセキュリティ イベント] ページに表示されるイベントの合計が一致しないことに気付く場合があります。この違いは、[すべてのセキュリティ イベント] ページにライブ データが表示されるのに対し、[インサイト] ページには個別の間隔で集計されたデータが表示されるために発生します。
-
タイムラインを含む [感染したホスト] ウィジェットと [上位 5 URL アクティビティ] ウィジェットのグラフでデータを表示すると、選択したタイムラインに基づいてデータが正しく並べ替えられないことがあります。
回避策:
[感染したホスト(Infected Hosts)] ウィジェットまたは [上位 5 件の URL アクティビティ(Top 5 URL Activity)] ウィジェットで任意のイベントをクリックします。[すべてのセキュリティ イベント]ページにリダイレクトされ、特定のイベント時間の詳細を表示できます。
-
[ SecIntel フィード ] ページでサードパーティの DAG フィードのデータを表示すると、トグル スイッチが有効になっていてもサードパーティの DAG フィードが有効になっていない可能性があるため、データが完全ではない可能性があります。
-
SRXシリーズファイアウォールをフェイルオーバーすると、[Insights]ページのデータには、現在アクティブなデバイスのデータのみが表示されます。クラスタログを表示するには、クラスタの両方のノードを選択することをお勧めします。
-
[インサイト] ページでは、選択したメトリックの値が 0 の場合、[ユーザー]、[イベント]、[ボリューム]、または [セッション] タブにバブル チャートは表示されません。バブル チャートは 0 以外の値に基づいてデータを視覚化するため、バブルは表示されません。
-
[インサイト] ページのグリッド テーブルでルールの数をクリックすると、[セキュリティ ポリシー] ページではなく、ルールの一覧がペインに表示されます。この問題は、[Insights アプリケーション] ページには適用されません。
-
-
Juniper Security Director Cloudに自動的にインポートされるSRXシリーズファイアウォールの場合、Juniper Security Director Cloud上のデフォルトのコンテンツセキュリティ(旧称UTM)設定が、デバイスからインポートされたコンテンツセキュリティ設定よりも優先されます。
競合を防ぐには、次の手順を実行します。
デバイスの自動インポート後、[ ]をクリックします。
コンテンツセキュリティの設定を確認および変更します。
[ ] をクリックします。
SRX ポリシーページで、[] をクリックします。
インポートされたセキュリティ設定を確認し、 Juniper Security Director Cloudのデフォルトのコンテンツセキュリティプロファイル設定に変更します。
又は
「 管理」をクリックします。
[ 設定 ]をクリックし、デバイス検出後に 自動インポート を無効にします。
Juniper Security Director Cloudにデバイスを手動でインポートします。
競合がないか、インポートしたセキュリティ設定を確認し、 Juniper Security Director Cloudのデフォルトのコンテンツセキュリティプロファイル設定に変更します。
手記:コンテンツ セキュリティ設定はグローバル設定であり、競合を避けるために、設定を自動または手動でインポートした後に構成する必要があります。
-
統一ポリシーがサポートされるようになりました。従来のアプリケーションのセキュリティポリシーはサポートしていません。
-
グローバルアドレス帳がサポートされるようになりました。ゾーンのアドレス帳はサポートしていません。
-
サポートされていない設定のルールを含むポリシーをインポートすると、 Juniper Security Director Cloud のインポートウィザードの[Summary]にこれらのルールに関する情報が表示されます。インポートされたポリシーでは、サポートされていない設定のこれらのルールはグレー表示され、システム無効なルールとユーザーによって無効化されたルールを区別するために無効なアイコンが表示されます。ルールの説明には、これらのルールを無効にする理由も表示されます。
これらのサポートされていないルールに対して、削除、編集、またはルール アクションを実行することはできません。
-
Juniper Security Director Cloud は、デバイス、CLI、またはポータル以外のインターフェイスから直接実行されたユーザー設定を上書きします。
競合を避けるために、設定をインポートし、既存のポリシーからデバイスを再割り当てできます。
-
ユーザーが特定のクラウドアプリケーションを構成していない場合でも、CASBダッシュボードとCASBアプリケーションの可視性に詳細が表示されます。
-
CASB Application Visibilityは、マイクロアプリケーションを表示しますが、あまり詳細ではありません。
-
ページからログデータをエクスポートする場合、ファイル名(フォルダパスを含む)が長すぎると、エクスポートされたログデータCSVファイルがWindowsで開くことができないことがあります。
これは、ファイル パスの最大長に関する Microsoft Excel と Windows の既知の制限です。この問題はMacシステムには影響しません。
このようなエラーを回避するには、CSVファイルを開く前に、パスの短いフォルダーに移動してください。
既知の問題
Juniper Security Director Cloud
-
Juniper Advanced Threat Prevention Cloud(ATP Cloud)からAWSまたはAzure DAGフィードを削除すると、古い共有オブジェクトエントリーが Juniper Security Director Cloudに残ることがあります。
回避策:
AWS または Azure DAG フィードは、からのJuniper Security Director Cloudを介してのみ削除します。
-
Juniper ATP Cloudで利用可能なサードパーティのDAGフィードは、 Juniper Security Director Cloudと自動的に同期されません。
回避策:
以下のオプションのいずれかを使用して、 Juniper Security Director Cloudに更新を反映します。
-
からのサードパーティの DAG フィード] の下にある [amazonaws] ボタンと [microsoftazure] ボタンを無効にして再度有効にします。
-
[] に移動し、AWS または Azure DAG フィードを選択して編集し、更新を反映します。
-
-
Juniper Security Director Cloudで特定の AWS または Azure DAG フィルターを構成すると、既定の共有オブジェクト (AWS の場合は amazonaws、Azure の場合は microsoftazure) が [] の下の共有オブジェクトリストに引き続き表示されます。ただし、これらの既定のオブジェクトは、特定の AWS または Azure DAG フィルターでは使用できません。
-
アップグレード後、[ダッシュボード(Dashboard)] ページの [脅威の概要(Threat Summary)] ウィジェットからピボットすると、ゾーンベースの詳細のみが表示されることがあります。選択したリスクレベルとサービスの詳細は表示されません。
回避策:
必要なデータを表示するには、[インサイト] ページに移動し、[表示設定] を使用して必要なフィルターを手動で選択します。
-
カスタム ロールを持ち、機能へのアクセスが制限されているユーザーは、インサイト ページに移動するときにエラーが発生する場合があります。
-
アプリケーションおよびユーザーデータを使用して生成されたインサイトレポートは、組織内でより最新のデータが利用可能であるにもかかわらず、不正確さが含まれる場合があります。
-
[デバイス設定]タブでジュニパー®ネットワークスSRXシリーズファイアウォールを設定すると、次の問題に直面する可能性があります:
既知の問題の 回避策 の設定 SNMP>管理>基本設定 SNMP 用にリモートエンジンを設定した場合、プライバシー設定が認証設定の前にデプロイされるため、設定のデプロイメントは失敗します。
次のエラーメッセージが表示されます。
deploy failed with error:[ErrorSeverity:error,ErrorPath:,ErrorMessage: Authentication should be configured before configuring the privacy ,BadElement:]以下の順序でRemote Engineユーザー設定を構成します。
- SNMP > V3でリモートエンジンユーザーを追加する際に、USM>リモートエンジン>ユーザー>認証方法を選択します。
- デバイス構成を展開します。
- [プライバシー] 設定を選択します。
- デバイス設定を再度展開します。
ネットワーク設定>インターフェイス ユニット番号と VLAN ID の両方をインターフェイスの外部タグとして設定すると、設定の展開に失敗します。
次のエラーメッセージが表示されます。
error: 'unit' statement cannot be included along with 'vlan-tags-outer' statement両方のオプションをインターフェイスの外部タグとして設定しないでください。外側のタグとして [Vlan_tag_mode ] または [単位 ] を選択します。
ネットワーク設定>インターフェイス インターフェイスに PICセット を設定すると、設定展開に失敗します。
次のエラーメッセージが表示されます。
Segmentation fault (core dumped)SRX5400、SRX5600、およびSRX5800 SRXファイアウォールのインターフェイスにのみ PICセット を設定します。 セキュリティ設定>ユーザーファイアウォール>デバイス情報 Juniper Security Director Cloud GUIとデバイスCLIの間で認証ソースフィールド名が一致しないため、オンボードされたSRXシリーズファイアウォールの既存の設定がユーザーファイアウォールページに表示されません。
何一つ [Advanced Settings > Security > GTP > Message IE Profile v2] の詳細設定 メッセージIEプロファイルV2の必須設定をすべて構成しないと、 Juniper Security Director Cloud のGUIに成功メッセージが表示されても、構成はデバイスに展開されません。
メッセージ IE プロファイル V2 のすべての必須設定を構成します。
必須の設定については、 message-ie-profile-v2 を参照してください。
詳細設定 > セキュリティ>グループ化された IE プロファイル グループ化されたIEプロファイルを追加する際にすべての必須設定を構成しないと、 Juniper Security Director Cloud のGUIに成功メッセージが表示されても、構成はデバイスに展開されません。
グループ化されたIEプロファイルのすべての必須設定を構成します。
必須の設定については、 grouped-ie-profile を参照してください。
IS-IS インスタンス>>プロトコルの詳細設定 IS-ISインスタンスの追加時にすべての必須設定を行わないと、 Juniper Security Director Cloud のGUIに成功メッセージが表示されても、その構成はデバイスに展開されません。
IS-IS インスタンスの必須設定をすべて行います。
必須の設定については 、「レベル(IS-ISインターフェイス)」 を参照してください。
ネットワーク設定>転送オプション > 負荷分散>インデックス付き負荷分散 ロードバランスの設定中にインデックス付きロードバランスを有効にすると、Juniper Security Director CloudのGUIに成功メッセージが表示されても、設定はデバイスに展開されません。
CLI を使用して設定を展開すると、次のエラー メッセージが表示されます。
Could not retrieve the two-level-multi-next-hop settingインデックス付きロード バランスを有効にしないでください。このオプションは、SRXシリーズファイアウォールには適用されません。
シャーシ>ネットワークサービス>の詳細設定 ネットワークサービスに イーサネット を設定した場合、オプションはSRXシリーズファイアウォールに適用されないため、設定の導入に失敗します。
SRXシリーズファイアウォールでは、ネットワークサービスに イーサネット を設定しないでください。このオプションは、SRXシリーズファイアウォールには適用されません。
シャーシ>の詳細設定 周囲温度を設定した場合、オプションは特定のSRXシリーズファイアウォールにのみ適用されるため、設定の導入は失敗します。
次のエラーメッセージが表示されます。
:[ErrorSeverity:error,ErrorPath:,ErrorMessage:Invalid trailing data 'C' for numeric value: '40C',BadElement:40C]サポートされているSRXシリーズファイアウォールでのみ 周囲温度 を設定します。
サポートされているモデルについては、 機能エクスプローラー を参照してください。
プロトコル>の詳細設定 > PPP プロトコルにPPPサービスを設定した場合、オプションは特定のSRXシリーズファイアウォールにのみ適用されるため、設定の導入は失敗します。
SRX4000およびSRX1600シリーズのファイアウォールでのみCLIを使用して、プロトコルのPPPサービスを設定します。
CLIを使用してPPPを設定する方法については、 ポイントツーポイントプロトコル(PPP) を参照してください。
R2CP>プロトコル>詳細設定 デバイスCLIでR2CPプロトコルを構成する際に、クライアントポート値にポートanyを構成すると、デバイス構成を展開した後に、Juniper Security Director Cloud GUIで設定が[未構成]に変更されます。
Juniper Security Director CloudのGUIで、[クライアントポート値]に特定のポートを設定します。 デバイス構成 オンボードされたデバイスを設定すると、設定の展開はアウトオブバンド変更として表示されます。
デバイスのオンボーディング プロセスが完了するまで 5 分から 10 分待ってから、デバイスの構成を更新して展開します。 デバイス構成 特定のデバイス設定を構成すると、その設定が特定のSRXシリーズファイアウォールにのみ適用される可能性があるため、構成の導入が失敗します。例えば
- [詳細設定] -[> Services] -[> Hosted-services]
- [詳細設定]->[サービス]>モバイルフロータップ
- 詳細設定 - >サービス > ネットワーク スライシング
SRXシリーズファイアウォールに適用可能な設定を行います。
サポートされているモデルについては、 機能エクスプローラー を参照してください。
デバイス構成 CLIを使用してSRXシリーズファイアウォールでデバイス設定を無効にすると、 Juniper Security Director Cloud GUIの[デバイス設定]タブで設定を行うと、デバイス構成の展開が失敗することがあります。
Juniper Security Director Cloud GUIを使用して設定を行う前に、CLIを使用して設定を有効化してコミットするか、設定を削除してください。
-
ルーティング インスタンスを使用してインターネット コンテンツ適応プロトコル (ICAP) プロファイル サーバーを作成すると、展開が失敗します。
回避策:
ルーティング インスタンスを使用せずに ICAP プロファイル サーバーを作成します。
セキュリティ ポリシーを使用して ICAP プロファイル サーバーを展開します。
展開後、ICAP プロファイル サーバーにルーティング インスタンスを追加します。
-
ルーティング インスタンスを含む ICAP プロファイル サーバーをインポートすると、展開中にルーティング インスタンスがプロファイル サーバーから削除されます。
回避策:
ルーティング インスタンスを使用せずに ICAP プロファイル サーバーを作成します。
セキュリティ ポリシーを使用して ICAP プロファイル サーバーを展開します。
展開後、ICAP プロファイル サーバーにルーティング インスタンスを追加します。
-
SRXシリーズファイアウォールと Juniper Security Director Cloud 間のOOB接続が、SRXシリーズファイアウォールでは閉じられません。これは、接続を閉じた後、 Juniper Security Director Cloud 内のデバイスのステータスがDOWNに変更されるが、SRXシリーズファイアウォール内の接続はアクティブなままであるために発生します。
回避策:SRXシリーズファイアウォールでアウトバウンドSSHサービスを再起動します。これにより、SRXシリーズファイアウォールデバイスが Juniper Security Director Cloud と再同期され、デバイスのステータスがUPに変更されます。
CLIを使用してSRXシリーズファイアウォールにログインします。
次のコマンドを実行して、フロー セッションのステータスを確認します。
show security flow session destination-port 7804フローセッションがアクティブであるにもかかわらず、 Juniper Security Director Cloud デバイスのステータスとして [DOWN] または [OUT OF SYNC] と表示される場合は、次のコマンドを実行して SRXシリーズ Firewall アウトバウンド SSH サービスを再起動します。
restart service-deployment。
- Juniper Security Director Cloudで使用可能なイメージのイメージのインストールに失敗します。
回避策:
-
[SRX > デバイス管理 > Software Images]ページからイメージを追加し、デバイス用のイメージを展開できます。
-
デバイスでCLIコマンドを手動で実行してみてください。
-
- コンテンツ、セキュリティ設定、セキュリティポリシーなど、古いバージョンの非互換性により、SRXシリーズファイアウォールで非表示のコマンドを使用できる場合、セキュリティポリシーのインポートと導入が失敗することがあります。
回避策:
SRXシリーズファイアウォールから非表示のコマンドや文書化されていないコマンドをすべて削除し、ポリシー設定を Juniper Security Director Cloudに再度インポートしてから、セキュリティポリシーを導入します。
- 事前定義されたAAMWプロファイルでSMBプロトコルオプションを使用すると、Junos OSリリース21.1より前のバージョンのデバイスでコミットが失敗します。
回避策:
既定の AAMW プロファイルを複製し、SMB プロトコルを無効にします。セキュリティポリシーまたはグローバルオプションで複製されたプロファイルを使用します。
-
デバイスを(ソフトウェアイメージを介して)Junos OS 21.1以降にアップグレードすると、「 ISSU is not supported for Clock Synchronization(SyncE)」 というエラーが表示されます。
回避策:
https://prsearch.juniper.net/problemreport/PR1632810 に記載されている回避策を使用して、CLIからクラスタをアップグレードします。
-
セキュリティ ログの構成がデバイスにプッシュされた後、ポート 6514 のセッションはすぐには確立されません。セキュリティとセッションのログが Juniper Security Director Cloud UIに表示されるまでに10分以上かかります。この動作は、デバイスのオンボード後、またはデバイスからのTLS接続の連続した再ネゴシエーション後に散発的に見られることがあります。
回避策:
以下のステップを使用して、セキュリティー・ログ ストリームをホスト IP アドレスに変更し、セキュリティー・ログを受信します。
-
DNSホスト名情報を表示します。
[Home PoP Virginia] の場合、 show host srx.sdcloud.juniperclouds.net コマンドを使用して DNS ホスト名を表示します。
出力例:
srx.sdcloud.juniperclouds.net has address 10.1.23.1[Home PoP Ohio] で、 show host srx.jsec2-ohio.juniperclouds.net コマンドを使用して DNS ホスト名を表示します。
出力例:
srx.jsec2-ohio.juniperclouds.net has address 192.168.1.1
セキュリティログ ストリームsd-cloud-logsをそれぞれのホームPoPのIPアドレスに更新します。
例えば、デバイスがホームPoPをバージニア州とする組織にオンボードされている場合、 set security log stream sd-cloud-logs host 10.1.23.1 コマンドを使用します。
-
-
ホームPoPがバージニア州である Juniper Security Director Cloud の既存のデバイスの場合、セキュリティログはUIに表示されません。この動作は、ドメイン名が Juniper Security Director Cloudに到達するためにセキュリティログ設定で使用されている場合に発生します。
対処法
-
次の手順を使用して、UI からセキュリティ ログの設定を無効または有効にします。
「SRX > デバイス管理 > Devices」に移動し、「セキュリティログの設定」をクリックします。
[ グループ化] フィールドで、[ すべて] を選択します。
デバイスを選択し、[ Source Interface ] の値をメモします。
編集アイコンをクリックし、[ セキュリティ ログの状態(Security Log Status)] のトグルを無効にし、クリック √(チェック マーク)をクリックして変更を保存します。
[ OK] をクリックします。デプロイ ジョブがトリガーされ、セキュリティ ログの構成が無効になります。
[SRX > デバイス管理 >Devices]に移動し、[セキュリティログの設定]をクリックします。
[ グループ化] フィールドで、[ すべて] を選択します。
デバイスを選択し、編集アイコンをクリックして、 ステップ 3 でメモしたインターフェイス値を選択します。
[セキュリティ ログの状態] のトグルを有効にし、クリック √ (チェック マーク) をクリックして変更を保存します。
[ OK] をクリックします。展開ジョブがトリガーされ、セキュリティ ログの構成が有効になります。
デバイスは、上記の手順を使用してセキュリティ ログ接続を再ネゴシエートします。UI でセキュリティ ログを表示できるはずです。
-
上記の手順を使用してセキュリティ ログを表示できない場合は、次の手順を使用して、IP アドレスを指すようにセキュリティ ログの構成を変更します。
-
show host srx.sdcloud.juniperclouds.net コマンドを使用して、Home PoP Virginia の DNS ホスト名を表示します。
出力例:
srx.sdcloud.juniperclouds.net has address 10.1.23.1 - set security log stream sd-cloud-logs host 10.1.23.1コマンドを使用して、セキュリティログ ストリームsd-cloud-logsをそれぞれのホームリージョンのIPアドレスに更新します。
-
-
-
Juniper Security Director Cloud は、Junos OSバージョン21.4 R3-S3.4以降のバージョンのSRXシリーズファイアウォールについて、以下のログを表示できません。
-
Webフィルタリングログ
-
ログRT_FLOW
-
コンテンツ セキュリティ ログ
-
-
事前に設定されたアドレスオブジェクトでNAT プールを再インポートし、NAT ルールを使用して展開すると、アドレス名フィールドでオブジェクト競合解決(OCR)が検出されます。
-
マルチノード高可用性ソリューションでピア同期が有効になっている場合、展開または構成を変更すると、複数の同期ジョブが発生します。
対処法
マルチノード高可用性ソリューションのデバイス設定から
set system commit peers-synchronizeコマンドを削除します。
Secure Edge
-
特定のSaaSアプリケーションへのアクセスにサードパーティのオーセンティケーターを使用することはサポートしていません。たとえば、BoxアプリケーションではGoogleの認証情報を使用してログインできますが、Juniper Secure EdgeはアクティビティをBoxのログインではなくGoogleのログインとして認識します。
回避策:SaaS アプリケーションの組み込み認証システムを使用します。
-
Boxのアップロードアクティビティは、ローミングトラフィックで検出されません。
-
CASBがサポートするMicrosoft Teamsアプリケーションを使用する場合、復号プロファイルを編集してアクティビティを識別する必要があります。既定では、復号化プロファイル (除外リスト) には次の Microsoft URL が含まれます。
- *.delivery.mp.microsoft.com
- *.teams.microsoft.com
- *.update.microsoft.com
- *.vortex-win.data.microsoft.com
- activation.sls.microsoft.com
- update.microsoft.com
- windowsupdate.microsoft.com
- *.windowsupdate.microsoft.com
Microsoft Teamsアクティビティを識別するには、除外リストから *.teams.microsoft.com を削除する必要があります。
-
管理者以外のユーザーが Juniper® Identity Management Service(JIMS)コレクタ GUI を起動した場合、適用ポイントのステータスは更新されません。ステータスは、JIMS collector UI の [Monitor > Enforcement Points] ページに常に
Inactiveと表示されます。 -
Hosted DB によって認証されると、アカウントが無効になっているエンド ユーザーには、アカウントが無効になったことは通知されません。エンドユーザー アカウントは、管理者によって無効にされたか、認証試行が 5 回連続して失敗した後に自動的に無効化されました。
回避策: エンド ユーザーは、管理者に連絡してアカウントのロックを解除できます。
-
サイトからSecure EdgeへのIPsec トンネルを作成すると、UI のトンネル設定ステータスに「進行中」ではなく「tunnel_status_undefined」と表示されます。
回避策:トンネルの作成プロセスが完了すると、ステータスが更新されます(通常は約 <10> 分後)。
-
LDAP設定では、誤った情報が入力されると、空白のエラー画面が表示されることがあります。
回避策: 管理者は、正しい LDAP 値を再入力する必要があります。
-
一部のCASBアプリケーションおよびアクティビティは、ブラウザによって識別されません。
回避策: ブラウザの設定で HTTP over QUIC を無効にして、SSL プロキシを使用します。
-
FirefoxでHTTP over QUICを無効にする手順:
アドレス バーに「 about:config」と入力します。
[ 検索設定名 ] ボックスに「 network.http.http3.enable 」と入力し、トグルを [False] に変更します。
上記の手順を繰り返し network.http.http3.enable 、トグルを [False] に変更します。
ブラウザのCookieをクリアし、ブラウザを再起動します。
-
ChromeでHTTP over QUICを無効にする手順:
アドレスバーに「 chrome://flags/」と入力します。
[ 検索フラグ ] ボックスに「 Experimental QUIC protocol 」と入力し、ドロップダウン メニューから [無効 ] を選択します。
ブラウザのCookieをクリアし、ブラウザを再起動します。
-