Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Симптомы
При использовании гибридного поиска в SharePoint в Microsoft 365 возникает одна или несколько следующих проблем:
- Сбой обхода.
- Результат не обнаружен.
- Вы получаете сообщение об ошибке, например "Существующее подключение было принудительно закрыто".
Причина
Мы начали отменять протокол TLS 1.1 и 1.0 в Microsoft 365. Начиная с 30 июня 2021 г. служба поиска больше не будет принимать подключения, использующие TLS 1.1 или 1.0. Если вы используете приложение облачной службы поиска (SSA) в более старых версиях Windows, необходимо вручную включить индексирование локального содержимого TLS 1.2 в SharePoint в Microsoft 365.
Резолюция
Чтобы устранить эту проблему, включите TLS 1.2, выполнив следующие инструкции:
- Включение поддержки протоколов TLS и SSL в SharePoint 2013
- Включение поддержки протоколов TLS 1.1 и TLS 1.2 в SharePoint Server 2016
- Включение поддержки протоколов TLS 1.1 и TLS 1.2 в SharePoint Server 2019
Замечание
Если эти проблемы по-прежнему возникают в Windows Server 2012 или Windows Server 2008 R2 с пакетом обновления 1 (SP1), попробуйте выполнить следующие решения:
- Средство простого исправления может автоматически добавлять в реестр ключи протоколов безопасности TLS 1.2 и TLS 1.1. Дополнительные сведения см. в разделе Update, чтобы включить протоколы TLS 1.1 и TLS 1.2 в качестве безопасных протоколов по умолчанию в WinHTTP в Windows.
- Для Windows Server 2012, если после запуска средства простого исправления по-прежнему возникают периодические ошибки подключения, рассмотрите возможность отключения наборов шифров DHE. Для получения дополнительной информации см. Ошибки принудительного закрытия TLS-соединения у приложений при подключении к SQL Serverы в Windows.
Кроме того, проверьте поддерживаемые наборы шифров и порядок сортировки наборов шифров. Для TLS 1.2 следующие наборы шифров поддерживаются Azure Front Door:
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Чтобы добавить наборы шифров, разверните параметр групповой политики или используйте редактор локальной групповой политики, как описано в разделе "Настройка порядка набора шифров TLS" с помощью групповой политики.
Это важно
Измените порядок наборов шифров, чтобы убедиться, что эти четыре набора находятся в верхней части списка (самый высокий приоритет).
Дополнительные сведения см. в статье о текущих наборах шифров, поддерживаемых Azure Front Door?.
Ссылки
- Подготовка к протоколу TLS 1.2 в Microsoft 365 и Microsoft 365 GCC
- Ошибки проверки подлинности возникают, когда у клиента нет поддержки TLS 1.2
Все еще нужна помощь? Перейдите в сообщество SharePoint.