Bearbeiten

Share via


Häufig gestellte Fragen zur Überwachung und Integrität bei Microsoft Entra

Dieser Artikel enthält Antworten auf häufig gestellte Fragen zu Microsoft Entra-Überwachung und -Integrität. Weitere Informationen finden Sie unter Microsoft Entra-Überwachung und -Integrität.

Erste Schritte

Wie erhalte ich eine Premium-Lizenz?

Lesen Sie Microsoft Entra ID-Lizenzierung, um Ihre Microsoft Entra-Edition zu aktualisieren.

Wie schnell werden nach Erwerb einer Premium-Lizenz Aktivitätsprotokolldaten angezeigt?

Wenn Sie bereits über Aktivitätsprotokolldaten als kostenlose Lizenz verfügen, können Sie sie sofort sehen. Falls noch keine Daten vorhanden sind, kann es bis zu drei Tage dauern, bis die Daten in den Berichten angezeigt werden.

Können die Daten des letzten Monats angezeigt werden, nachdem ich eine Microsoft Entra-ID P1- oder P2-Lizenz erhalten habe?

Wenn Sie vor Kurzem zu einer Premium-Version (einschließlich einer Testversion) gewechselt sind, werden Ihnen anfänglich Daten von bis zu 7 Tagen angezeigt. Wenn sich Daten ansammeln, können Sie die Daten der letzten 30 Tage sehen.

Aktivitätsprotokolle

Welche Rolle benötige ich, um die Aktivitätsprotokolle im Microsoft Entra Admin Center anzeigen zu können?

Die Rolle mit den geringsten Rechten zum Anzeigen von Überwachungs- und Anmeldeprotokollen ist Berichtleseberechtigter. Weitere Rollen sind Sicherheitsleseberechtigter und Sicherheitsadministrator.

Welche Protokolle kann ich in Azure Monitor integrieren?

Anmelde- und Überwachungsprotokolle sind für das Routing über Azure Monitor verfügbar. Überwachungsereignisse im Zusammenhang mit B2C sind derzeit nicht enthalten. Weitere Informationen finden Sie unter Integration der Microsoft Entra-Aktivitätsprotokolle und Übersicht über die Graph-API-Aktivitätsberichte.

Kann ich Microsoft 365-Aktivitätsprotokollinformationen über das Microsoft Entra-Admin Center oder das Azure-Portal abrufen?

Microsoft 365 and Microsoft Entra-Aktivitätsprotokolle teilen sich viele Verzeichnisressourcen. Wenn Sie einen vollständigen Überblick über die Microsoft 365-Aktivitätsprotokolle haben möchten, sollten Sie das Microsoft 365 Admin Center aufrufen, um Informationen zum Office 365-Aktivitätsprotokoll zu erhalten. Die APIs für Microsoft 365 werden in der Übersicht über die Office 365-Verwaltungs-APIs beschrieben.

Wie viele Datensätze kann ich aus dem Microsoft Entra-Admin Center herunterladen?

Wie viele Protokolle Sie aus dem Microsoft Entra-Admin Center herunterladen können, hängt von mehreren Faktoren ab, einschließlich der Arbeitsspeichergröße des Browsers, der Netzwerkgeschwindigkeit und der aktuellen Last auf Microsoft Entra-Berichterstellungs-APIs. Im Allgemeinen funktionieren Datensätze, die kleiner als 250.000 für Überwachungsprotokolle und 100.000 für Anmelde- und Bereitstellungsprotokolle sind, gut mit der Browser-Download-Funktion. Je nachdem, wie viele Felder Sie eingeschlossen haben, kann diese Zahl variieren. Wenn Probleme beim Abschließen großer Downloads im Browser auftreten, sollten Sie die Berichterstellungs-API verwenden, um die Daten herunterzuladen, oder die Protokolle über Diagnoseeinstellungen an einen Endpunkt senden.

Der spezifische Satz von Protokollen, die Sie herunterladen können, wird durch die Filter bestimmt, die im Microsoft Entra Admin Center aktiv sind, wenn Sie mit dem Download beginnen. Beispielsweise bedeutet das Filtern nach einem bestimmten Benutzer im Microsoft Entra Admin Center, dass Ihr Download Protokolle für diesen bestimmten Benutzer abruft. Die Spalten in den heruntergeladenen Protokollen ändern sich nicht. Die Ausgabe enthält alle Details des Überwachungs- oder Anmeldeprotokolls, unabhängig von den Spalten, die Sie im Microsoft Entra Admin Center angepasst haben.

Wie lange speichert Microsoft Entra ID Aktivitätsprotokolle? Was ist Datenaufbewahrung?

Je nach Lizenz speichert Microsoft Entra ID Aktivitätsprotokolle zwischen 7 und 30 Tagen. Weitere Informationen finden Sie unter Microsoft Entra-Aufbewahrungsrichtlinien für Berichte.

Was geschieht, wenn ein Administrator die Aufbewahrungsdauer für eine Diagnoseeinstellung ändert?

Die Funktion „Speicheraufbewahrung“ der Diagnoseeinstellungen wird eingestellt. Einzelheiten zu dieser Änderung finden Sie unter Migrieren Sie von der Speicheraufbewahrung für Diagnoseeinstellungen zur Azure Storage-Lebenszyklusverwaltung.

Überwachungsprotokolle

Wie kann ich herausfinden, ob Benutzer*innen eine Lizenz gekauft oder eine Testlizenz für meinen Mandanten aktiviert haben? Diese Aktivität wird in den Überwachungsprotokollen nicht angezeigt.

Derzeit gibt es in den Überwachungsprotokollen keine bestimmte Aktivität für Lizenzkäufe oder -aktivierungen. Möglicherweise können Sie jedoch die Aktivität „Onboarding der Ressource in PIM durchführen“ in der Kategorie „Ressourcenverwaltung“ mit dem Kauf oder der Aktivierung einer Lizenz korrelieren. Es ist möglich, dass diese Aktivität nicht immer verfügbar ist oder nicht die genauen Details liefert.

Was bedeutet „DSR Delete: MFA. PostgreSQL.change_requests“ oder „DsR Export: MFA. CosmosDB.mfa-prd-cust-rpt-eu.activations“ in den Überwachungsprotokollen?

Diese Änderungen beziehen sich darauf, wie MFA- und einige DSGVO-Ereignisse verarbeitet werden. Ereignisse wie das Löschen von Benutzern oder das Exportieren von Benutzerdaten werden in den Überwachungsprotokollen erfasst, die Aktivitätsbeschreibung kann jedoch etwas kryptisch sein. Wir arbeiten daran, diese Aktivitätsbezeichnungen zu verbessern. Eine vollständige Liste der Aktivitäten im Zusammenhang mit der DSGVO finden Sie unter Überwachungsaktivitäten. Diese Aktivitäten sind der Kategorie "DirectoryManagement" zugeordnet.

Anmeldeprotokolle

Ich habe die signInActivity-Ressource verwendet, um den Zeitpunkt der letzten Anmeldung eines Benutzers zu ermitteln, aber sie wurde nach einigen Stunden noch nicht aktualisiert. Wann wird sie mit dem neuesten Anmeldezeitpunkt aktualisiert?

Die signInActivity-Ressource wird verwendet, um nach inaktiven Benutzern zu suchen, die sich seit einiger Zeit nicht mehr angemeldet haben. Die Aktualisierung erfolgt nicht in Quasi-Echtzeit. Wenn Sie die letzte Anmeldeaktivität des Benutzers schneller finden müssen, können Sie die Microsoft Entra-Anmeldeprotokolle verwenden, um die Anmeldeaktivitäten für alle Benutzer in Quasi-Echtzeit anzuzeigen.

Welche Daten sind in der CSV-Datei enthalten, die ich aus den Microsoft Entra-Anmeldeprotokollen herunterladen kann?

Die CSV enthält Anmeldeprotokolle für den von Ihnen ausgewählten Anmeldetyp. Daten, die als geschachteltes Array in der Microsoft Graph-API für Anmeldeprotokolle dargestellt werden, sind nicht in CSV-Downloads enthalten. Richtlinien für bedingten Zugriff und „Nur Melden“-Informationen sind beispielsweise nicht enthalten. Wenn Sie alle in Ihren Anmeldeprotokollen enthaltenen Informationen exportieren müssen, verwenden Sie das Dateneinstellungen exportieren Feature.

Es ist auch wichtig zu beachten, dass sich die Spalten, die in den heruntergeladenen Protokollen enthalten sind, nicht ändern, auch wenn Sie die Spalten im Microsoft Entra Admin Center angepasst haben.

Ich sehe .XXX in einem Teil der IP-Adresse eines Benutzers in meinen Anmeldeprotokollen. Warum geschieht dies?

Microsoft Entra ID kann einen Teil einer IP-Adresse in den Anmeldeprotokollen zensieren, um den Datenschutz der Benutzer zu schützen, wenn ein Benutzer möglicherweise nicht zum Mandanten gehört, der die Protokolle anzeigt. Dies geschieht in zwei Fällen:

  • Bei mandantenübergreifenden Anmeldungen, z. B. wenn sich ein CSP-Techniker bei einem Mandanten anmeldet, der von CSP verwaltet wird.
  • Wenn unser Dienst die Identität des Benutzers nicht mit ausreichender Zuverlässigkeit ermitteln konnte, um sicherzustellen, dass der Benutzer zum Mandanten gehört, der die Protokolle anzeigt.

Ich sehe „PII entfernt“ in den Gerätedetails eines Benutzers in meinen Anmeldeprotokollen. Warum geschieht dies?

Microsoft Entra ID redigiert personenbezogene Informationen (Personally Identifiable Information, PII), die von Geräten generiert werden, die nicht zu Ihrem Mandanten gehören, um den Schutz der Kundendaten zu gewährleisten. PII werden ohne Zustimmung der Benutzer und Datenbesitzer nicht über die Grenzen des Mandanten hinaus verbreitet.

Mir werden doppelte Anmeldeeinträge bzw. mehrere Anmeldeereignisse pro Anforderungs-ID angezeigt. Warum geschieht dies?

Anmeldeeinträge können in Ihren Protokollen aus verschiedenen Gründen dupliziert werden.

  • Wenn bei einer Anmeldung ein Risiko identifiziert wird, wird unmittelbar danach ein weiteres, fast identisches Ereignis mit eingeschlossenem Risiko veröffentlicht.
  • Wenn MFA-Ereignisse im Zusammenhang mit einer Anmeldung empfangen werden, werden alle verknüpften Ereignisse mit der ursprünglichen Anmeldung aggregiert.
  • Wenn bei der Partnerveröffentlichung für ein Anmeldeereignis ein Fehler auftritt, etwa beim Veröffentlichen in Kusto, wird ein ganzer Batch an Ereignissen wiederholt und nochmals veröffentlicht, was zu Duplikaten führen kann.
  • Anmeldeereignisse, die mehrere Richtlinien für bedingten Zugriff umfassen, werden möglicherweise in mehrere Ereignisse unterteilt, was zu mindestens zwei Ereignissen pro Anmeldeereignis führen kann.

Warum scheinen meine nicht interaktiven Anmeldungen den gleichen Zeitstempel zu haben?

Nicht interaktive Anmeldungen können jede Stunde große Mengen an Ereignissen auslösen. Daher werden sie in den Protokollen gruppiert.

In vielen Fällen haben nicht interaktive Anmeldungen alle die gleichen Merkmale und unterscheiden sich nur beim Datum und der Uhrzeit der Anmeldung. Wenn das Zeitaggregat auf 24 Stunden festgelegt ist, sieht es in den Protokollen so aus, als würden die Anmeldungen zur gleichen Zeit angezeigt. Jede dieser gruppierten Zeilen kann erweitert werden, um den genauen Zeitstempel anzuzeigen.

Ich sehe Benutzer-IDs / Objekt-IDs / GUIDs im Benutzernamenfeld meines Anmeldeprotokolls. Warum ist das so?

Es gibt mehrere Gründe, warum Anmeldeeinträge Benutzer-IDs, Objekt-IDs oder GUIDs im Benutzernamenfeld anzeigen können.

  • Bei der kennwortlosen Authentifizierung werden Benutzer-IDs als Benutzername angezeigt. Sehen Sie sich die Details des betreffenden Anmeldeereignisses an, um dieses Szenario zu bestätigen. Im Feld authenticationDetail wird passwordless angezeigt.
  • Der Benutzer hat sich authentifiziert, aber noch nicht angemeldet. Um dies zu bestätigen, gibt es einen Fehlercode 50058, der mit einer Unterbrechung korreliert.
  • Wenn das Benutzernamenfeld 000000-00000-0000-0000 oder etwas ähnliches anzeigt, könnte es Mandanteneinschränkungen geben, die verhindern, dass sich der Benutzer beim ausgewählten Mandanten anmeldet.
  • Anmeldeversuche mit Multi-Faktor-Authentifizierung werden mit mehreren Dateneinträgen aggregiert, was möglicherweise länger braucht, um richtig angezeigt zu werden. Daten können bis zu zwei Stunden benötigen, bis sie vollständig aggregiert sind, aber in der Regel ist es schneller.

In den Anmeldeprotokollen wird der Fehler 90025 angezeigt. Bedeutet dies, dass sich mein Benutzer nicht anmelden konnte? Hat mein Mandant eine Drosselungsgrenze erreicht?

Nein, im Allgemeinen werden 90025-Fehler durch einen automatischen Wiederholungsversuch behoben, ohne dass der Benutzer den Fehler feststellt. Dieser Fehler kann auftreten, wenn ein interner Microsoft Entra-Unterdienst seine Wiederholungszuteilung erreicht und nicht darauf hinweist, dass Ihr Mandant gedrosselt wird. Diese Fehler werden in der Regel durch Microsoft Entra ID intern behoben. Wenn sich der Benutzer aufgrund dieses Fehlers nicht anmelden kann, sollte das Problem durch einen erneuten manuellen Versuch behoben werden.

Was bedeutet es, wenn bei den Protokollen für die Anmeldung über Dienstprinzipale „00000000-0000-0000-0000-000000000000“ oder „“ für die Dienstprinzipal-ID oder die Ressourcendienstprinzipal-ID in meinen Anmeldeprotokollen angezeigt wird?

Wenn die Dienstprinzipal-ID den Wert „0000000-0000-0000-0000-000000000000“ aufweist, gibt es keinen Dienstprinzipal für die Clientanwendung in dieser Instanz der Authentifizierung. Microsoft Entra stellt keine Zugriffstoken mehr ohne clientseitigen Dienstprinzipal aus, mit Ausnahme einiger Microsoft- und Nicht-Microsoft-Anwendungen.

Wenn die Dienstprinzipal-ID der Ressource den Wert „0000000-0000-0000-0000-000000000000“ aufweist, gibt es keinen Dienstprinzipal für die Ressourcenanwendung in dieser Instanz der Authentifizierung.

Dieses Verhalten ist derzeit nur für eine begrenzte Anzahl von Ressourcen-Apps zulässig.

Sie können die Instanzen der Authentifizierung ohne Client- oder Ressourcendienstprinzipal in Ihrem Mandanten abfragen.

  • Verwenden Sie die folgende Abfrage, um nach Instanzen von Anmeldeprotokollen für Ihren Mandanten zu suchen, in denen ein Clientdienstprinzipal fehlt:
    https://graph.microsoft.com/beta/auditLogs/signIns?$filter=signInEventTypes/any(t: t eq 'servicePrincipal') and servicePrincipalId eq '00000000-0000-0000-0000-000000000000'
    
  • Verwenden Sie die folgende Abfrage, um nach Instanzen von Anmeldeprotokollen für Ihren Mandanten zu suchen, in denen ein Ressourcendienstprinzipal fehlt:
    https://graph.microsoft.com/beta/auditLogs/signIns?$filter=signInEventTypes/any(t: t eq 'servicePrincipal') and resourceServicePrincipalId eq '00000000-0000-0000-0000-000000000000'
    

Sie finden diese Anmeldeprotokolle auch im Microsoft Entra-Admin Center.

  • Melden Sie sich beim Microsoft Entra Admin Center an.
  • Browsen Sie zu Identität>Überwachung und Integrität>Anmeldeprotokolle.
  • Wählen Sie Dienstprinzipalanmeldungen aus.
  • Wählen Sie im Feld „Datum“ einen geeigneten Zeitrahmen aus (letzte 24 Stunden, 7 Tage usw.).
  • Fügen Sie einen Filter hinzu, wählen Sie Dienstprinzipal-ID aus, und geben Sie den Wert „00000000-0000-0000-0000-000000000000“ an, um Instanzen der Authentifizierung ohne Clientdienstprinzipal abzurufen.

Wie kann ich die Anmeldung (Authentifizierung) für verschiedene Apps einschränken, die in den Protokollen für die Anmeldung über Dienstprinzipale angezeigt werden?

Wenn Sie steuern möchten, wie die Authentifizierung in Ihrem Mandanten für bestimmte Client- oder Ressourcen-Apps funktioniert, folgen Sie den Anweisungen im Artikel Einschränken von Microsoft Entra-Apps auf eine Gruppe von Benutzern.

Warum werden Anmeldungen, die technisch nicht interaktiv sind, in meinen interaktiven Anmeldeprotokollen angezeigt?

Einige nicht interaktive Anmeldungen wurden verfügbar gemacht, bevor die nicht interaktiven Anmeldeprotokolle in der öffentlichen Vorschau verfügbar waren. Diese nicht interaktiven Anmeldungen wurden in die interaktiven Anmeldeprotokolle aufgenommen und blieben in diesen Protokollen, auch nachdem die nicht interaktiven Protokolle verfügbar wurden. Anmeldungen mit den FIDO2-Schlüsseln sind ein Beispiel für nicht interaktive Anmeldungen, die in den interaktiven Anmeldeprotokollen angezeigt werden. Zu diesem Zeitpunkt werden diese nicht-interaktiven Protokolle immer in das interaktive Anmeldeprotokoll aufgenommen.

Welche Berichterstellungs-API sollte ich für Identitätsschutz-Risikoerkennungen verwenden, z. B. kompromittierte Anmeldeinformationen oder Anmeldungen von anonymen IP-Adressen?

Sie können die API für Identity Protection-Risikoerkennungen für den Zugriff auf Sicherheitserkennungen über Microsoft Graph verwenden. Diese API umfasst eine erweiterte Filterung und Feldauswahl und standardisiert Risikoerkennungen in einem Typ, um die Integration in SIEM-Systeme und andere Tools zur Datensammlung zu erleichtern.

Bedingter Zugriff

Welche Details für den bedingten Zugriff stehen in den Anmeldeprotokollen zur Verfügung?

Sie können Probleme mit Richtlinien für den bedingten Zugriff über alle Anmeldeprotokolle behandeln. Überprüfen Sie den Status des bedingten Zugriffs, und untersuchen Sie die Details der Richtlinien, die auf die Anmeldung angewendet wurden, sowie das Ergebnis für jede Richtlinie.

Erste Schritte:

  • Melden Sie sich beim Microsoft Entra Admin Center an.
  • Browsen Sie zu Identität>Überwachung und Integrität>Anmeldeprotokolle.
  • Wählen Sie die Anmeldung für die Problembehandlung.
  • Wählen Sie die Registerkarte Bedingter Zugriff aus, um alle Richtlinien anzuzeigen, die die Anmeldung betreffen, und das Ergebnis der einzelnen Richtlinien.

Welche Werte kann der Status des bedingten Zugriffs aufweisen?

Der Status des bedingten Zugriffs kann folgende Werte aufweisen:

  • Nicht angewendet: Es ist keine Richtlinie für bedingten Zugriff für den Benutzer und die App vorhanden.
  • Erfolg: Auf den Benutzer und die App wurde eine Richtlinie für bedingten Zugriff angewendet und erfolgreich umgesetzt.
  • Fehler: Die Anmeldung hat zwar die Benutzer- und Anwendungsbedingung mindestens einer Richtlinie für bedingten Zugriff erfüllt, die Gewährungssteuerelemente wurden jedoch nicht erfüllt oder sind auf Blockieren des Zugriffs eingestellt.

Welche Werte sind als Ergebnis einer Richtlinie für bedingten Zugriff möglich?

Eine Richtlinie für bedingten Zugriff kann die folgenden Ergebnisse liefern:

  • Erfolg: Die Richtlinie wurde erfüllt.
  • Fehler: Die Richtlinie wurde nicht erfolgreich umgesetzt.
  • Nicht angewendet: Die Richtlinienbedingungen wurden möglicherweise nicht erfüllt.
  • Nicht aktiviert: Die Richtlinie ist möglicherweise in einem deaktivierten Zustand.

Der Richtlinienname im Anmeldeprotokoll entspricht nicht dem Namen der Richtlinie für den bedingten Zugriff. Warum?

Der Richtlinienname im Anmeldeprotokoll basiert auf dem Namen der Richtlinie für den bedingten Zugriff zum Anmeldezeitpunkt. Der Name stimmt möglicherweise nicht mit dem Richtliniennamen im bedingten Zugriff überein, wenn Sie den Richtliniennamen nach der Anmeldung aktualisiert haben.

Meine Anmeldung wurde aufgrund einer Richtlinie für den bedingten Zugriff blockiert, im Anmeldeprotokoll ist jedoch angegeben, dass die Anmeldung erfolgreich war. Warum?

Das Anmeldeprotokoll enthält aktuell möglicherweise keine genauen Ergebnisse für Exchange ActiveSync-Szenarios, wenn bedingter Zugriff verwendet wird. Es kann vorkommen, dass das Anmeldeergebnis im Bericht eine erfolgreiche Anmeldung anzeigt, die Anmeldung aber in Wirklichkeit aufgrund einer Richtlinie fehlgeschlagen ist.

Microsoft Graph-APIs

Ich verwende derzeit die Endpunkt-APIs unter „https://graph.windows.net/<tenant-name>/reports/“, um Microsoft Entra-Überwachungsberichte und integrierte Anwendungsnutzungsberichte programmgesteuert in unsere Meldesysteme zu pullen. Welche Umstellung sollte ich vornehmen?

In der API-Referenz finden Sie Informationen dazu, wie Sie mit den APIs auf Aktivitätsprotokolle zugreifen. Dieser Endpunkt verfügt über zwei Berichte (Überwachung und Anmeldungen), die alle Daten des alten API-Endpunkts enthalten. Dieser neue Endpunkt verfügt auch über einen Bericht zu Anmeldeaktivitäten für die Microsoft Entra ID P1 oder P2-Lizenz, über den Sie Informationen zur App-Nutzung, Gerätenutzung und Benutzeranmeldung abrufen können.

Ich verwende derzeit die Endpunkt-APIs unter „https://graph.windows.net/<tenant-name>/reports/“, um Microsoft Entra-Sicherheitsberichte (bestimmte Arten von Erkennungen wie etwa durchgesickerte Anmeldeinformationen oder Anmeldungen von anonymen IP-Adressen) programmgesteuert in unsere Meldesysteme zu pullen. Welche Umstellung sollte ich vornehmen?

Sie können die API für Identity Protection-Risikoerkennungen für den Zugriff auf Sicherheitserkennungen über Microsoft Graph verwenden. Dieses neue Format bietet mehr Flexibilität beim Abfragen von Daten. Das Format bietet erweiterte Filtermöglichkeiten und die Feldauswahl, und es standardisiert Risikoerkennungen in einen Typ zur einfacheren Integration mit SIEM-Systemen und anderen Datensammlungstools. Da die Daten in einem anderen Format vorliegen, können Sie Ihre alten Abfragen nicht durch eine neue Abfrage ersetzen. Allerdings verwendet die neue API Microsoft Graph, den Microsoft-Standard für diese APIs wie Microsoft 365 oder Microsoft Entra ID. So können Sie entweder Ihre aktuellen Microsoft Graph-Investitionen erweitern oder die Umstellung auf diese neue Standardplattform beginnen.

Beim Ausführen von Abfragen erhalte ich immer wieder Berechtigungsfehler. Ich dachte, ich würde über die entsprechende Rolle verfügen.

Möglicherweise müssen Sie sich bei Microsoft Graph unabhängig vom Microsoft Entra-Admin Center anmelden. Wählen Sie in der oberen rechten Ecke Ihr Profilsymbol aus, und melden Sie sich beim entsprechenden Verzeichnis an. Möglicherweise versuchen Sie, eine Abfrage auszuführen, für die Sie nicht über die erforderlichen Berechtigungen verfügen. Wählen Sie Berechtigungen ändern aus, und wählen Sie dann die Schaltfläche Einwilligen aus. Folgen Sie den Anmeldeaufforderungen.

Warum gibt es „MicrosoftGraphActivityLogs“-Ereignisse, die nicht mit einer Dienstprinzipalanmeldung korrelieren?

Jedes Mal, wenn ein Token zum Aufrufen eines Microsoft Graph-Endpunkts verwendet wird, werden die MicrosoftGraphActivityLogs mit diesem Aufruf aktualisiert. Einige dieser Aufrufe sind Erstanbieteraufrufe nur über die App, die nicht in den Anmeldeprotokollen des Dienstprinzipals veröffentlicht werden. Wenn ein MicrosoftGraphActivityLogs einen uniqueTokenIdentifier anzeigt, den Sie in den Anmeldeprotokollen nicht finden können, verweist der Tokenbezeichner auf ein Erstanbietertoken nur für Apps.

Empfehlungen

Warum wurde eine Empfehlung, die „abgeschlossen“ war, wieder in „aktiv“ geändert?

Wenn der Dienst eine Aktivität im Zusammenhang mit dieser Empfehlung für etwas entdeckt, das als „abgeschlossen“ markiert ist, wechselt er automatisch zurück zu „aktiv“.