Kod statusu HTTP 401

Symptomy

Błąd: "Kod Statusu: 401 | Przyczyna Statusu: Brak Autoryzacji"

Błąd: "Niepoprawny adres e-mail lub hasło konta użytkownika Office 365"

Błąd: <Odpowiedź otrzymana z interfejsu API REST śledzenia komunikatów Office 365>

Przyczyny

Program QRadar® połączony z protokołem śledzenia komunikatów Office 365, ale z powodu niepoprawnych informacji autoryzacyjnych użytkownika, nie mógł uwierzytelnić się.

Rozwiązywanie problemu

Aby rozwiązać problem z kodem statusu HTTP 401, należy sprawdzić, czy spełnione są następujące warunki.
  1. Upewnij się, że nazwa użytkownika konta poczty elektronicznej Office 365 i hasło konta są poprawne.
  2. Sprawdź, czy ustawienia zabezpieczeń Microsoft blokują dostęp do interfejsu API usług REST śledzenia komunikatów Office 365.

    Aby korzystać z interfejsu API usług REST śledzenia komunikatów Office 365, wymagany jest dostęp do wcześniejszego protokołu uwierzytelniania usług Web Service raportowania.

    Więcej informacji na temat blokowania i odblokowowania wcześniejszych uwierzytelnień zawiera sekcja How to: Block legacy authentication to Azure AD with Conditional Access (https://docs.microsoft.com/en-us/azure/active-directory/conditional-access/block-legacy-authentication#indirectly-blocking-legacy-authentication). Jeśli potrzebna jest asysta przy konfigurowaniu aplikacji Azure AD z dostępem warunkowych, skontaktuj się z działem wsparcia firmy Microsoft.

    Więcej informacji na temat tworzenia strategii dostępu warunkowego dla użytkowników i grup można znaleźć w sekcji Dostęp warunkowy: użytkownicy i grupy (https://docs.microsoft.com/en-us/azure/active-directory/conditional-access/concept-conditional-access-users-groups).

    Więcej informacji na temat tworzenia strategii dostępu warunkowego dla aplikacji lub działań w chmurze można znaleźć w sekcji Dostęp warunkowy: aplikacje w chmurze lub działania (https://docs.microsoft.com/en-us/azure/active-directory/conditional-access/concept-conditional-access-cloud-apps).

    Więcej informacji na temat nadawania lub blokowania dostępu do zasobów za pomocą strategii dostępu warunkowego można znaleźć w sekcji Dostęp warunkowy: Grant (https://docs.microsoft.com/en-us/azure/active-directory/conditional-access/concept-conditional-access-grant).