Überprüfen von Microsoft-Erstanbieteranwendungen in Anmeldeberichten
Wenn Sie Ihre Anmeldeberichte überprüfen, wird in Ihrem Anmeldebericht möglicherweise eine Anwendung angezeigt, die Sie nicht besitzen und die Sie identifizieren möchten. Sie fragen sich möglicherweise auch, wie Sie sich bei dieser App angemeldet haben, wenn Sie sich nicht daran erinnern, auf die App zuzugreifen.
Hier ist ein Beispiel für einen Anmeldebericht:
Wenn Sie beispielsweise auf zugreifen learn.microsoft.com
, kann die anwendung, die im Anmeldeprotokoll angezeigt wird, angeben dev-rel-auth-prod
, was nicht beschreibend für learn.microsoft.com
ist.
Obwohl die in Anmeldeberichten aufgeführten Apps im Besitz von Microsoft sind und keine verdächtigen Anwendungen sind, können Sie ermitteln, ob Microsoft einen Microsoft Entra Dienstprinzipal besitzt, der sich in Ihren Microsoft Entra Protokollen befindet.
Hinweis
Microsoft-Erstanbieteranwendungen führen nicht immer zu einem Dienstprinzipal, der in Ihrem Mandanten erstellt wird. In diesem Fall werden die Anwendungen wahrscheinlich weiterhin in Ihren Anmeldeberichten angezeigt. In diesem Artikel werden die Anwendungs-IDs häufig verwendeter Microsoft-Anwendungen aufgeführt.
Überprüfen eines Erstanbieter-Microsoft-Dienstprinzipals in Ihrem Microsoft Entra Mandanten
Öffnen Sie die Liste der Unternehmensanwendungen in Microsoft Entra ID.
Wählen Sie im Navigationsbereich Alle Anwendungen aus.
Wählen Sie in der Dropdownliste Anwendungstyp die Option Microsoft-Anwendungen und dann Anwenden aus. Alle hier aufgeführten Anwendungen sind im Besitz von Microsoft.
Filtern Sie im Suchfeld unterhalb der Dropdownlisten die Microsoft-Anwendungsliste, indem Sie einen bestimmten Anzeigenamen oder eine Anwendungs-ID hinzufügen.
Wählen Sie die gewünschte App und dann im Navigationsbereich Eigenschaften aus, um die Eigenschaften der aufgelisteten App anzuzeigen. Vergewissern Sie sich, dass die folgende Fehlermeldung angezeigt wird:
You can't delete this application because it's a Microsoft first party application.
Überprüfen eines Erstanbieter-Microsoft-Dienstprinzipals über PowerShell
Öffnen Sie das Azure Active Directory-Modul in PowerShell.
Geben Sie im PowerShell-Modul das folgende Cmdlet ein:
Get-AzureADServicePrincipal -Filter "DisplayName eq '<display-name>'" | fl *
Ersetzen Sie durch
<display name>
den tatsächlichen Anzeigenamen der App.Überprüfen Sie die des Ergebnisses
AppOwnerTenantId
.Im Screenshot
f8cdef31-a31e-4b4a-93e4-5f571e91255a
ist die Microsoft Entra Mandanten-ID des Microsoft-Diensts.
Anwendungs-IDs häufig verwendeter Microsoft-Anwendungen
In der folgenden Tabelle sind einige, aber nicht alle Erstanbieter-Microsoft-Anwendungen aufgeführt. Diese Anwendungen werden möglicherweise im Bericht Anmeldungen in Microsoft Entra ID angezeigt.
Name der Anwendung | Anwendungs-IDs |
---|---|
ACOM Azure-Website | 23523755-3a2b-41ca-9315-f81f3f566a95 |
AEM-DualAuth | 69893ee3-dd10-4b1c-832d-4870354be3d8 |
App Service | 7ab7862c-4c57-491e-8a45-d52a7e023983 |
WARTUNG VON ASM-Kampagnen | 0cb7b9ec-5336-483b-bc31-b15b5788de71 |
Azure Advanced Threat Protection | 7b7531ad-5926-4f2d-8a1d-38495ad33e17 |
Azure Data Lake | e9f49c6b-5ce5-44c8-925d-015017e9f7ad |
Azure Lab Services-Portal | 835b2a73-6e10-4aa5-a979-21dfda45231c |
Azure-Portal | c44b4083-3bb0-49c1-b47d-974e53cbdf3c |
AzureSupportCenter | 37182072-3c9c-4f6a-a4b3-b3f91cacffce |
Bing | 9ea1ad79-fdb6-4f9a-8bc3-2b70f96e34c7 |
ContactsInferencingEmailProcessor | 20a11fe0-faa8-4df5-baf2-f965f8f9972e |
CPIM-Dienst | bb2a2e3a-c5e7-4f0a-88e0-8e01fd3fc1f4 |
CRM Power BI-Integration | e64aa8bc-8eb4-40e2-898b-cf261a25954f |
Dataverse | 00000007-0000-0000-c000-0000000000000 |
Enterprise Roaming und Sicherung | 60c8bde5-3167-4f92-8fdb-059f6176dc0f |
Exchange-Verwaltungskonsole | 497effe9-df71-4043-a8bb-14cf78c4b63b |
FindTime | f5eaa862-7f08-448c-9c4e-f4047d4d4521 |
Posteingang mit Relevanz | b669c6ea-1adf-453f-b8bc-6d526592b419 |
GroupsRemoteApiRestClient | c35cb2ba-f88b-4d15-aa9d-37bd443522e1 |
HxService | d9b8ec3a-1e4e-4e08-b3c2-5baf00c0fcb0 |
IAM-Unterstützung | a57aca87-cbc0-4f3c-8b9e-dc095fdc8978 |
IrisSelectionFrontDoor | 16aeb910-ce68-41d1-9ac3-9e1673ac9575 |
MCAPI Authorization Prod | d73f4b35-55c9-48c7-8b10-651f6f2acb2e |
Medienanalyse- und Transformationsdienst | 944f0bd1-117b-4b1c-af26-804ed95e767e 0cd196ee-71bf-4fd6-a57c-b491ffd4fb1e |
Microsoft 365-Supportdienst | ee272b19-4411-433f-8f28-5c13cb6fd407 |
Microsoft App Zugriffsbereich | 0000000c-0000-0000-c000-0000000000000 |
Microsoft-Genehmigungsverwaltung | 65d91a3d-ab74-42e6-8a2f-0add61688c74 38049638-cc2c-4cde-abe4-4479d721ed44 |
Microsoft-Authentifizierungsbroker | 29d9ed98-a469-4536-ade2-f981bc1d605e |
Microsoft Azure CLI | 04b07795-8ddb-461a-bbee-02f9e1bf7b46 |
Microsoft Azure PowerShell | 1950a258-227b-4e31-a9cf-717495945fc2 |
MicrosoftAzureActiveAuthn | 0000001a-0000-0000-c000-0000000000000 |
Microsoft Bing-Suche | cf36b471-5b44-428c-9ce7-313bf84528de |
Microsoft Bing-Suche für Microsoft Edge | 2d7f3606-b07d-41d1-b9d2-0d0c9296a6e8 |
Microsoft Bing-Standardsuchmaschine | 1786c5ed-9644-47b2-8aa0-7201292175b6 |
Microsoft Defender for Cloud Apps | 3090ab82-f1c1-4cdf-af2c-5d7a6f3e2cc7 |
Microsoft-Dokumentation | 18fbca16-2224-45f6-85b0-f7bf2b39b3f3f3 |
Microsoft Dynamics ERP | 00000015-0000-0000-c000-00000000000 |
Microsoft Edge Insider Addons Prod | 6253bca8-faf2-4587-8f2f-b056d80998a7 |
Microsoft Exchange ForwardSync | 99b904fd-a1fe-455c-b86c-2f9fb1da7687 |
Microsoft Exchange Online Protection | 00000007-0000-0ff1-ce00-0000000000000 |
Microsoft Exchange ProtectedServiceHost | 51be292c-a17e-4f17-9a7e-4b661fb16dd2 |
Microsoft Exchange REST API-basierte PowerShell | fb78d390-0c51-40cd-8e17-fdbfab777341b |
Microsoft Forms | c9a559d2-7aab-4f13-a6ed-e7e9c52aec87 |
Microsoft Graph | 00000003-0000-0000-c000-0000000000000 |
Microsoft Intune Web Unternehmensportal | 74bcdadc-2fdc-4bb3-8459-76d06952a0e9 |
windows-Agent Microsoft Intune | fc0f3af4-6835-4174-b806-f7db311fd2f3 |
Microsoft Office | d3590ed6-52b3-4102-aeff-aad2292ab01c |
Microsoft Office 365 Portal | 00000006-0000-0ff1-ce00-000000000000 |
Microsoft Office Web-Apps Service | 67e3df25-268a-4324-a550-0de1c7f97287 |
Microsoft Online Syndication-Partnerportal | d176f6e7-38e5-40c9-8a78-3998aab820e7 |
Microsoft-Dienst für die Kennwortzurücksetzung | 93625bc8-bfe2-437a-97e0-3d0060024faa |
Microsoft Power BI | 871c010f-5e61-4fb1-83ac-98610a7e9110 |
Microsoft Storefronts | 28b567f6-162c-4f54-99a0-6887f387bbcc |
Microsoft Stream Portal | cf53fce8-def6-4aeb-8d30-b158e7b1cf83 |
Microsoft-Substratverwaltung | 98db8bd6-0cc0-4e67-9de5-f187f1cd1b41 |
Microsoft-Support | fdf9885b-dd37-42bf-82e5-c3129ef5a302 |
Microsoft Teams | 1fec8e78-bce4-4aaf-ab1b-5451cc387264 |
Microsoft Teams-Dienste | cc15fd57-2c6c-4117-a88c-83b1d56b4bbe |
Microsoft Teams-Webclient | 5e3ce6c0-2b1f-4285-8d4b-75ee78787346 |
Microsoft Whiteboard-Dienste | 95de633a-083e-42f5-b444-a4295d8e9314 |
O365 SkypeSpaces-Erfassungsdienst | dfe74da8-9279-44ec-8fb2-2aed9e1c73d0 |
O365 Suite UX | 4345a7b9-9a63-4910-a426-35363201d503 |
Office 365 Exchange Online | 00000002-0000-0ff1-ce00-000000000000 |
Office 365 Management | 00b41c95-dab0-4487-9791-b9d2c32c80f2 |
Office 365-Suchdienst | 66a88757-258c-4c72-893c-3e8bed4d6899 |
Office 365 SharePoint Online | 00000003-0000-0ff1-ce00-000000000000 |
Office Delve | 94c63fef-13a3-47bc-8074-75af8c65887a |
Einmaliges Anmelden für Office Online-Add-In | 93d53678-613d-4013-afc1-62e9e444a0a5 |
Office Online-Client Microsoft Entra-ID: Augmentation-Schleife | 2abdc806-e091-4495-9b10-b04d93c3f040 |
Office Online-Client-Microsoft Entra-ID: Loki | b23dd4db-9142-4734-867f-3577f640ad0c |
Office Online Client Microsoft Entra ID– Maker | 17d5e35f-655b-4fb0-8ae6-86356e9a49f5 |
Office Online Client MSA– Loki | b6e69c34-5f1f-4c34-8cdf-7fea120b8670 |
Office Online Core SSO | 243c63a3-247d-41c5-9d83-7788c43f1c43 |
Office-Onlinesuche | a9b49b65-0a12-430b-9540-c80b3332c127 |
Office.com | 4b233688-031c-404b-9a80-a4f3f2351f90 |
Office365-Shell-WCSS-Client | 89bee1f7-5e6e-4d8a-9f3d-ecd601259da7 |
OfficeClientService | 0f698dd4-f011-4d23-a33e-b36416dcb1e6 |
OfficeHome | 4765445b-32c6-49b0-83e6-1d93765276ca |
OfficeShredderWacClient | 4d5c2d63-cf83-4365-853c-925fd1a64357 |
OMSOctopiPROD | 62256cef-54c0-4cb4-bcac-4c67989bdc40 |
OneDrive SyncEngine | ab9b8c07-8f02-4f72-87fa-80105867a763 |
OneNote | 2d4d3d8e-2be3-4bef-9f87-7875a61c29de |
Outlook Mobile | 27922004-5251-4030-b22d-91ecd9a37ea4 |
Partner customer delegated Admin Offline Processor | a3475900-ccec-4a69-98f5-a65cd5dc5306 |
Authentifikator für Kennwortverletzungen | bdd48c81-3a58-4ea9-849c-ebea7f6b6360 |
PeoplePredictions | 35d54a08-36c9-4847-9018-93934c62740c |
Power BI-Dienst | 00000009-0000-0000-c000-00000000000 |
Zeitplanung | ae8e128e-080f-4086-b0e3-4c19301ada69 |
SharedWithMe | ffcb16e8-f789-467c-8ce9-f826a080d987 |
Erweiterbarkeit des SharePoint Online-Webclients | 08e18876-6177-487e-b8b5-cf950c1e598c |
Anmeldung | b4bddae8-ab25-483e-8670-df09b9f1d0ea |
Skype for Business Online | 00000004-0000-0ff1-ce00-0000000000000 |
SpoolsBereitstellung | 61109738-7d2b-4a0b-9fe3-660b1ff83505 |
Kurznotizen-API | 91ca2ca5-3b3e-41dd-ab65-809fa3dffffa |
Substratkontextdienst | 13937bba-652e-4c46-b222-3003f4d1ff97 |
SubstrateDirectoryEventProcessor | 26abc9a8-24f0-4b11-8234-e86ede698878 |
Einstellungsverwaltungsdienst für die Substratsuche | a970bac6-63fe-4ec5-8884-8536862c42d4 |
Sway | 905fcf26-4eb7-48a0-9ff0-8dcc7194b5ba |
Transkripterfassung | 97cb1f73-50df-47d1-8fb0-0271f2728514 |
Universal Store Native Client | 268761a2-03f3-40df-8a8b-c3db24145b6b |
Viva Engage (früher Yammer) | 00000005-0000-0ff1-ce00-0000000000000 |
WeveEngine | 3c896ded-22c5-450f-91f6-3d1ef0848f6e |
Windows Azure Active Directory | 00000002-0000-0000-c000-00000000000 |
Windows Azure-Sicherheitsressourcenanbieter | 8edd93e1-2103-40b4-bd70-6e34e586362d |
Windows Azure-Dienstverwaltungs-API | 797f4846-ba00-4fd7-ba43-dac1f8f63013 |
WindowsDefenderATP-Portal | a3b79187-70b2-4139-83f9-6016c58cd27b |
Windows-Suche | 26a7ee05-5602-4d76-a7ba-eae8b7b67941 |
Windows Spotlight | 1b3c667f-cde3-4090-b60b-3d2abd0117f0 |
Windows Store für Unternehmen | 45a330b1-b1ec-4cc1-9161-9f03992aa49f |
Yammer Web | c1c74fed-04c9-4704-80dc-9f79a2e515cb |
Yammer Webeinbettung | e1ef36fd-b883-4dbf-97f0-9ece4b576fc6 |
Anwendungs-IDs von mandanteneigenen Microsoft-Anwendungen
In der folgenden Tabelle sind einige, aber nicht alle mandanteneigenen Microsoft-Anwendungen aufgeführt (Mandanten-ID: 72f988bf-86f1-41af-91ab-2d7cd011db47).
Name der Anwendung | Anwendungs-IDs |
---|---|
Graph Explorer | de8bc8b5-d9f9-48b1-a8ad-b748da725064 |
Microsoft Graph-Befehlszeilentools | 14d82eec-204b-4c2f-b7e8-296a70dab67e |
OutlookUserSettingsConsumer | 7ae974c5-1af7-4923-af3a-fb1fd14dcb7e |
Vortex [wsfed aktiviert] | 5572c4c0-d078-44ce-b81c-6cbf8d3ed39e |
Weitere Informationen
Weitere Informationen finden Sie unter Anmeldeaktivitätsberichte im Microsoft Entra Admin Center.
Kontaktieren Sie uns für Hilfe
Wenn Sie Fragen haben oder Hilfe mit Ihren Azure-Gutschriften benötigen, dann erstellen Sie beim Azure-Support eine Support-Anforderung oder fragen Sie den Azure Community-Support. Sie können auch Produktfeedback an die Azure-Feedbackcommunity senden.
Feedback
Feedback senden und anzeigen für