Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Das Überwachungsprotokoll von Microsoft Entra ist eine wertvolle Informationsquelle bei der Problembehandlung, um festzustellen, warum und wie Änderungen der Richtlinie für bedingten Zugriff in Ihrer Umgebung vorgenommen wurden.
Überwachungsprotokolldaten werden standardmäßig 30 Tage lang aufbewahrt, was für jede Organisation möglicherweise nicht ausreicht. Organisationen können Daten länger speichern, indem Sie die Diagnoseeinstellungen in der Microsoft Entra-ID wie folgt ändern:
- Daten an einen Log Analytics-Arbeitsbereich zu senden
- Daten in einem Speicherkonto zu archivieren
- Streamen von Daten an Event Hubs
- Daten an eine Partnerlösung zu senden
Suchen Sie diese Optionen unter
Verwenden des Überwachungsprotokolls
Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle Berichtleseberechtigter an.
Navigieren Sie zu Entra ID>Monitoring & Health>Audit-Protokollen.
Wählen Sie den zu abfragenden Datumsbereich aus.
Wählen Sie im Filter Dienst die Option Bedingter Zugriff und dann die Schaltfläche Anwenden aus.
Standardmäßig werden in den Überwachungsprotokollen alle Aktivitäten angezeigt. Verwenden Sie den Aktivitätsfilter , um die Aktivitäten einzugrenzen. Eine vollständige Liste der Überwachungsprotokollaktivitäten für bedingten Zugriff finden Sie unter Überwachungsprotokollaktivitäten.
Wählen Sie eine Zeile aus, um die Details anzuzeigen. Auf der Registerkarte Geänderte Eigenschaften werden die geänderten JSON-Werte für die ausgewählte Überwachungsaktivität aufgelistet.
Verwenden von Log Analytics
Mit Log Analytics können Organisationen Daten mit integrierten Abfragen oder benutzerdefinierten Kusto-Abfragen abfragen. Weitere Informationen finden Sie unter "Erste Schritte mit Protokollabfragen in Azure Monitor".
Suchen Sie nach der Aktivierung log Analytics in Entra ID>Monitoring & Health>Log Analytics. Die Tabelle, die für Administratoren mit bedingtem Zugriff am relevantesten ist , ist AuditLogs.
AuditLogs
| where OperationName == "Update Conditional Access policy"
Suchen Sie Änderungen unter TargetResources>modifiedProperties.
Lesen der Werte
Die alten und neuen Werte aus dem Überwachungsprotokoll und von Log Analytics liegen im JSON-Format vor. Vergleichen Sie die beiden Werte, um Änderungen an der Richtlinie zu identifizieren.
Beispiel für eine alte Richtlinie:
{
"conditions": {
"applications": {
"applicationFilter": null,
"excludeApplications": [
],
"includeApplications": [
"797f4846-ba00-4fd7-ba43-dac1f8f63013"
],
"includeAuthenticationContextClassReferences": [
],
"includeUserActions": [
]
},
"clientAppTypes": [
"browser",
"mobileAppsAndDesktopClients"
],
"servicePrincipalRiskLevels": [
],
"signInRiskLevels": [
],
"userRiskLevels": [
],
"users": {
"excludeGroups": [
"eedad040-3722-4bcb-bde5-bc7c857f4983"
],
"excludeRoles": [
],
"excludeUsers": [
],
"includeGroups": [
],
"includeRoles": [
],
"includeUsers": [
"All"
]
}
},
"displayName": "Common Policy - Require MFA for Azure management",
"grantControls": {
"builtInControls": [
"mfa"
],
"customAuthenticationFactors": [
],
"operator": "OR",
"termsOfUse": [
"a0d3eb5b-6cbe-472b-a960-0baacbd02b51"
]
},
"id": "334e26e9-9622-4e0a-a424-102ed4b185b3",
"modifiedDateTime": "2021-08-09T17:52:40.781994+00:00",
"state": "enabled"
}
Beispiel für eine aktualisierte Richtlinie:
{
"conditions": {
"applications": {
"applicationFilter": null,
"excludeApplications": [
],
"includeApplications": [
"797f4846-ba00-4fd7-ba43-dac1f8f63013"
],
"includeAuthenticationContextClassReferences": [
],
"includeUserActions": [
]
},
"clientAppTypes": [
"browser",
"mobileAppsAndDesktopClients"
],
"servicePrincipalRiskLevels": [
],
"signInRiskLevels": [
],
"userRiskLevels": [
],
"users": {
"excludeGroups": [
"eedad040-3722-4bcb-bde5-bc7c857f4983"
],
"excludeRoles": [
],
"excludeUsers": [
],
"includeGroups": [
],
"includeRoles": [
],
"includeUsers": [
"All"
]
}
},
"displayName": "Common Policy - Require MFA for Azure management",
"grantControls": {
"builtInControls": [
"mfa"
],
"customAuthenticationFactors": [
],
"operator": "OR",
"termsOfUse": [
]
},
"id": "334e26e9-9622-4e0a-a424-102ed4b185b3",
"modifiedDateTime": "2021-08-09T17:52:54.9739405+00:00",
"state": "enabled"
}
Im vorherigen Beispiel enthält die aktualisierte Richtlinie keine Nutzungsbedingungen in den Grant-Steuerelementen.