Partager via


Superviser et examiner les journaux des environnements de protection par mot de passe Microsoft Entra locaux

Après le déploiement de la protection par mot de passe Microsoft Entra, la supervision et la génération de rapports sont des tâches essentielles. Cet article détaillé vous aide à comprendre plusieurs techniques de supervision, notamment en vous expliquant où chaque service journalise les informations et en vous montrant comment créer des rapports sur l’utilisation de la protection par mot de passe Microsoft Entra.

La surveillance et la création de rapports sont effectuées soit par des messages du journal des événements, soit en exécutant des cmdlets PowerShell. L'agent DC et les services proxy consignent tous deux les messages du journal des événements. Toutes les cmdlets PowerShell décrites ci-dessous sont uniquement disponibles sur le serveur proxy (voir le module AzureADPasswordProtection PowerShell). Le logiciel de l'agent DC n'installe pas de module PowerShell.

Journalisation des événements de l’agent de contrôleur de domaine (DC)

Sur chaque contrôleur de domaine, le logiciel du service d’agent DC écrit les résultats de chacune des opérations de validation de mot de passe (et un autre état) dans un journal d’événements local :

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Admin

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Operational

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Trace

Le journal d’administration de l’agent DC est la principale source d’informations pour superviser le comportement du logiciel.

Notez que le journal des traces est désactivé par défaut.

Les événements enregistrés par les différents composants de l’agent DC appartiennent aux plages suivantes :

Composant Plage d’ID d’événement
DLL de filtre de mot de passe de l’agent DC 10000-19999
Processus d’hébergement du service d’agent DC 20000-29999
Logique de validation de stratégie du service d’agent DC 30000-39999

Journal des événements d’administration de l’agent DC

Événements des résultats d’opérations de validation de mot de passe

Sur chaque contrôleur de domaine, le logiciel du service d’agent DC écrit les résultats de chacune des opérations de validation de mot de passe dans le journal des événements d’administration de l’agent DC.

Pour une opération de validation de mot de passe réussie, un événement est généralement consigné à partir de la DLL de filtre de mot de passe de l’agent DC. Pour une opération de validation de mot de passe qui a échoué, deux événements sont généralement consignés, un à partir du service d’agent DC et un à partir de la DLL de filtre de mot de passe de l’agent DC.

Les événements discrets pour capturer ces situations sont enregistrés en fonction des facteurs suivants :

  • Si un mot de passe donné est défini ou modifié.
  • Indique si la validation de mot de passe a réussi ou échoué.
  • Si la validation a échoué à cause de la stratégie globale de Microsoft, de la stratégie de l’organisation ou de ces stratégies combinées.
  • Si mode d’audit seul est actuellement activé ou désactivé pour la stratégie de mot de passe en vigueur.

Les principaux événements relatifs à la validation de mot de passe sont les suivants :

Événement Modification de mot de passe Définition de mot de passe
Réussite 10014 10015
Échec (à cause de la stratégie de mot de passe client) 10016, 30002 10017, 30003
Échec (à cause de la stratégie de mot de passe Microsoft) 10016, 30004 10017, 30005
Échec (à cause des stratégies de mot de passe combinées Microsoft et client) 10016, 30026 10017, 30027
Échec (à cause du nom d'utilisateur) 10016, 30021 10017, 30022
Réussite d’audit seul (aurait échoué avec la stratégie de mot de passe client) 10024, 30008 10025, 30007
Réussite d’audit seul (aurait échoué avec la stratégie de mot de passe Microsoft) 10024, 30010 10025, 30009
Réussite d’audit seul (aurait échoué avec les stratégies de mot de passe combinées Microsoft et client) 10024, 30028 10025, 30029
Réussite - Mode Audit uniquement (aurait échoué à cause du nom d'utilisateur) 10016, 30024 10017, 30023

Les exemples du tableau ci-dessus qui mentionnent des « stratégies combinées » font référence à des situations où un mot de passe utilisateur comporte au moins un jeton provenant à la fois de la liste des mots de passe interdits de Microsoft et de la liste des mots de passe interdits du client.

Les exemples du tableau ci-dessus qui font référence au « nom d'utilisateur » concernent les situations dans lesquelles le mot de passe d'un utilisateur contient le nom de son compte et/ou l'un de ses noms conviviaux. Dans les deux cas, le mot de passe de l'utilisateur est rejeté si la stratégie est définie sur Appliquer, ou accepté si la stratégie est en mode Audit.

Quand deux événements sont consignés ensemble, ils sont explicitement associés par le même CorrelationId.

Récapitulatif des opérations de validation de mot de passe avec PowerShell

L’applet de commande Get-AzureADPasswordProtectionSummaryReport permet d’obtenir un récapitulatif des opérations de validation de mot de passe. Voici un exemple de sortie de cette cmdlet :

Get-AzureADPasswordProtectionSummaryReport -DomainController bplrootdc2
DomainController                : bplrootdc2
PasswordChangesValidated        : 6677
PasswordSetsValidated           : 9
PasswordChangesRejected         : 10868
PasswordSetsRejected            : 34
PasswordChangeAuditOnlyFailures : 213
PasswordSetAuditOnlyFailures    : 3
PasswordChangeErrors            : 0
PasswordSetErrors               : 1

L’étendue du rapport de la cmdlet peut être influencée à l’aide d’un des paramètres -Forest, -Domain ou -DomainController. Ne pas spécifier un paramètre équivaut à –Forest.

Notes

Si vous n’installez l’agent DC que sur un contrôleur de domaine, la commande Get-AzureADPasswordProtectionSummaryReport lit les événements uniquement à partir de ce contrôleur de domaine. Pour recevoir des événements de plusieurs DC, vous avez besoin de l’agent DC installé sur chaque DC.

L’applet de commande Get-AzureADPasswordProtectionSummaryReport demande le journal des événements d’administration de l’agent DC, puis compte le nombre total d’événements dans chaque catégorie de résultats affichés. Le tableau suivant indique à quel ID d’événement correspond chaque résultat :

Propriété Get-AzureADPasswordProtectionSummaryReport ID d’événement correspondant
PasswordChangesValidated 10014
PasswordSetsValidated 10015
PasswordChangesRejected 10016
PasswordSetsRejected 10017
PasswordChangeAuditOnlyFailures 10024
PasswordSetAuditOnlyFailures 10025
PasswordChangeErrors 10012
PasswordSetErrors 10013

Notez que l’applet de commande Get-AzureADPasswordProtectionSummaryReport est fournie sous forme de script PowerShell et qu’elle peut si nécessaire être référencée directement à l’emplacement suivant :

%ProgramFiles%\WindowsPowerShell\Modules\AzureADPasswordProtection\Get-AzureADPasswordProtectionSummaryReport.ps1

Notes

Cette cmdlet fonctionne en ouvrant une session PowerShell sur chaque contrôleur de domaine. Pour réussir, le support de la session à distance PowerShell doit être activé sur chaque contrôleur de domaine et le client doit disposer de privilèges suffisants. Pour plus d’informations sur les exigences de session à distance PowerShell, exécutez « Get-Help about_Remote_Troubleshooting» dans une fenêtre PowerShell.

Notes

Cette cmdlet fonctionne en interrogeant à distance le journal des événements administrateur de chaque agent de service DC. Si les journaux des événements contiennent un grand nombre d’événements, la cmdlet peut prendre beaucoup de temps à se faire. En outre, les requêtes de réseau en bloc de grands jeux de données peuvent affecter les performances du contrôleur de domaine. Par conséquent, cette cmdlet doit être utilisée avec précaution dans les environnements de production.

Exemples de messages du journal des événements

Identifiant d’événement 10014 (modification réussie du mot de passe)

The changed password for the specified user was validated as compliant with the current Azure password policy.

UserName: SomeUser
FullName: Some User

Identifiant d’événement 10017 (échec de la modification du mot de passe) :

The reset password for the specified user was rejected because it did not comply with the current Azure password policy. Please see the correlated event log message for more details.

UserName: SomeUser
FullName: Some User

Identifiant d’événement 30003 (échec de la modification du mot de passe) :

The reset password for the specified user was rejected because it matched at least one of the tokens present in the per-tenant banned password list of the current Azure password policy.

UserName: SomeUser
FullName: Some User

Identifiant d’événement 10024 (mot de passe accepté en raison d’une stratégie en mode d’audit seul)

The changed password for the specified user would normally have been rejected because it did not comply with the current Azure password policy. The current Azure password policy is con-figured for audit-only mode so the password was accepted. Please see the correlated event log message for more details. 
 
UserName: SomeUser
FullName: Some User

Identifiant d’événement 30008 (mot de passe accepté en raison d’une stratégie en mode d’audit seul)

The changed password for the specified user would normally have been rejected because it matches at least one of the tokens present in the per-tenant banned password list of the current Azure password policy. The current Azure password policy is configured for audit-only mode so the password was accepted. 

UserName: SomeUser
FullName: Some User

Identifiant d’événement 30001 (mot de passe accepté en raison de l’absence de stratégie disponible)

The password for the specified user was accepted because an Azure password policy is not available yet

UserName: SomeUser
FullName: Some User

This condition may be caused by one or more of the following reasons:%n

1. The forest has not yet been registered with Azure.

   Resolution steps: an administrator must register the forest using the Register-AzureADPasswordProtectionForest cmdlet.

2. An Azure AD password protection Proxy is not yet available on at least one machine in the current forest.

   Resolution steps: an administrator must install and register a proxy using the Register-AzureADPasswordProtectionProxy cmdlet.

3. This DC does not have network connectivity to any Azure AD password protection Proxy instances.

   Resolution steps: ensure network connectivity exists to at least one Azure AD password protection Proxy instance.

4. This DC does not have connectivity to other domain controllers in the domain.

   Resolution steps: ensure network connectivity exists to the domain.

Identifiant d’événement 30006 (nouvelle stratégie en cours d’application)

The service is now enforcing the following Azure password policy.

 Enabled: 1
 AuditOnly: 1
 Global policy date: ‎2018‎-‎05‎-‎15T00:00:00.000000000Z
 Tenant policy date: ‎2018‎-‎06‎-‎10T20:15:24.432457600Z
 Enforce tenant policy: 1

Identifiant d’événement 30019 (protection par mot de passe Microsoft Entra désactivée)

The most recently obtained Azure password policy was configured to be disabled. All passwords submitted for validation from this point on will automatically be considered compliant with no processing performed.

No further events will be logged until the policy is changed.%n

Journal des opérations de l’agent DC

Le service d’agent DC enregistre également les événements opérationnels dans le journal suivant :

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Operational

Journal de suivi de l’agent DC

Le service d’agent DC peut également enregistrer les événements de suivi au niveau du débogage détaillé dans le journal suivant :

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Trace

Le journal de trace est désactivé par défaut.

Avertissement

Lorsqu’il est activé, le journal de suivi reçoit un volume élevé d’événements et peut influer sur les performances du contrôleur de domaine. Par conséquent, ce journal amélioré doit uniquement être activé lorsqu’un problème nécessite un examen plus approfondi, puis seulement pendant une courte période.

Journalisation de texte de l’agent DC

Le service d’agent DC peut être configuré pour écrire dans un journal de texte en définissant la valeur de Registre suivante :

HKLM\System\CurrentControlSet\Services\AzureADPasswordProtectionDCAgent\Parameters!EnableTextLogging = 1 (REG_DWORD value)

Le journal texte est désactivé par défaut. Un redémarrage du service d’agent DC est nécessaire pour que les modifications de cette valeur entrent en vigueur. Lorsqu’il est activé, le service d’agent DC, il écrit dans un fichier journal situé dans :

%ProgramFiles%\Azure AD Password Protection DC Agent\Logs

Conseil

Le journal texte reçoit les mêmes entrées de niveau débogage que celles qui peuvent être consignées dans le journal de trace, mais sont format est généralement plus facile à consulter et à analyser.

Avertissement

Lorsqu’il est activé, ce journal reçoit un volume élevé d’événements et peut influer sur les performances du contrôleur de domaine. Par conséquent, ce journal amélioré doit uniquement être activé lorsqu’un problème nécessite un examen plus approfondi, puis seulement pendant une courte période.

Supervision des performances de l’agent DC

Le logiciel de service d’agent DC installe un objet de compteur de performances appelé Protection par mot de passe Microsoft Entra. Les compteurs de performances suivants sont actuellement disponibles :

Nom de compteur de performances Description
Mots de passe traités Ce compteur affiche le nombre total de mots de passe traités (acceptés ou rejetés) depuis le dernier redémarrage.
Mots de passe acceptés Ce compteur affiche le nombre total de mots de passe acceptés depuis le dernier redémarrage.
Mots de passe rejetés Ce compteur affiche le nombre total de mots de passe rejetés depuis le dernier redémarrage.
Requêtes de filtre de mot de passe en cours Ce compteur affiche le nombre de requêtes de filtre de mot de passe en cours d’exécution.
Pic de requêtes de filtre de mot de passe Ce compteur affiche le nombre maximal de requêtes de filtre de mot de passe simultanées depuis le dernier redémarrage.
Erreurs de requête de filtre de mot de passe Ce compteur affiche le nombre total de requêtes de filtre de mot de passe qui ont échoué en raison d’une erreur depuis le dernier redémarrage. Des erreurs peuvent se produire quand le service d’agent DC Protection par mot de passe Microsoft Entra n’est pas exécuté.
Requêtes de filtre de mot de passe/seconde Ce compteur affiche la vitesse à laquelle les mots de passe sont traités.
Temps de traitement des requêtes de filtre de mot de passe Ce compteur affiche le temps moyen nécessaire pour traiter une requête de filtre de mot de passe.
Temps maximal de traitement des requêtes de filtre de mot de passe Ce compteur affiche le temps de traitement maximal de requêtes de filtre de mot de passe depuis le dernier redémarrage.
Mots de passe acceptés en raison du mode d’audit Ce compteur affiche le nombre total de mots de passe qui aurait normalement été rejetés, mais qui ont été acceptés, car la stratégie de mot de passe a été configurée en mode d’audit (depuis le dernier redémarrage).

Détection d’agent DC

La cmdlet Get-AzureADPasswordProtectionDCAgent peut être utilisée pour afficher des informations de base sur les divers agents DC en cours d’exécution dans un domaine ou une forêt. Ces informations sont extraites des objets serviceConnectionPoint inscrits par les services d’agent DC en cours d’exécution.

Voici un exemple de sortie de cette cmdlet :

Get-AzureADPasswordProtectionDCAgent
ServerFQDN            : bplChildDC2.bplchild.bplRootDomain.com
Domain                : bplchild.bplRootDomain.com
Forest                : bplRootDomain.com
PasswordPolicyDateUTC : 2/16/2018 8:35:01 AM
HeartbeatUTC          : 2/16/2018 8:35:02 AM

Les différentes propriétés sont mises à jour par chaque service de l’agent DC environ toutes les heures. Les données sont toujours soumises à la latence de la réplication Active Directory.

L’étendue de la requête de la cmdlet peut être influencée à l’aide des paramètres -Forest ou -Domain.

Si la valeur HeartbeatUTC est périmée, cela peut indiquer que l’agent DC Protection par mot de passe Microsoft Entra sur ce contrôleur de domaine n’est pas exécuté ou qu’il a été désinstallé, ou encore que la machine a été rétrogradée et n’a plus le rôle de contrôleur de domaine.

Si la valeur PasswordPolicyDateUTC est périmée, cela peut indiquer que l’agent DC Protection par mot de passe Microsoft Entra sur cette machine ne fonctionne pas correctement.

Version plus récente de l’agent DC disponible

Le service de l’agent DC enregistre un événement d’avertissement 30034 dans le journal des opérations lors de la détection d’une version plus récente du logiciel de l’agent DC, par exemple :

An update for Azure AD Password Protection DC Agent is available.

If autoupgrade is enabled, this message may be ignored.

If autoupgrade is disabled, refer to the following link for the latest version available:

https://aka.ms/AzureADPasswordProtectionAgentSoftwareVersions

Current version: 1.2.116.0

L’événement ci-dessus ne spécifie pas la version du logiciel le plus récent. Vous devez accéder au lien dans le message d’événement pour obtenir ces informations.

Notes

Malgré les références à « AutoUpgrade » dans le message d’événement ci-dessus, le logiciel de l’agent DC ne prend pas en charge cette fonctionnalité pour le moment.

Journalisation des événements du service Proxy

Le service Proxy émet un jeu minimal d’événements pour les journaux d’événements suivants :

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\ProxyService\Admin

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\ProxyService\Operational

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\ProxyService\Trace

Notez que le journal des traces est désactivé par défaut.

Avertissement

Lorsqu’il est activé, ce journal de suivi reçoit un volume élevé d’événements et peut influer sur les performances de l’hôte proxy. Par conséquent, ce journal doit uniquement être activé lorsqu’un problème nécessite un examen plus approfondi, puis seulement pendant une courte période.

Les événements sont enregistrés par les différents composants du service Proxy à l’aide des plages suivantes :

Composant Plage d’ID d’événement
Processus d’hébergement du service Proxy 10000-19999
Logique métier principale du service proxy 20000-29999
Applets de commande PowerShell 30000-39999

Journalisation de type texte du service Proxy

Le service Proxy peut être configuré pour écrire dans un journal de texte en définissant la valeur de Registre suivante :

HKLM\System\CurrentControlSet\Services\AzureADPasswordProtectionProxy\Parameters!EnableTextLogging = 1 (REG_DWORD value)

Le journal texte est désactivé par défaut. Un redémarrage du service Proxy est nécessaire pour que les modifications de cette valeur entrent en vigueur. Lorsqu’il est activé, le service Proxy, il écrit dans un fichier journal situé dans :

%ProgramFiles%\Azure AD Password Protection Proxy\Logs

Conseil

Le journal texte reçoit les mêmes entrées de niveau débogage que celles qui peuvent être consignées dans le journal de trace, mais sont format est généralement plus facile à consulter et à analyser.

Avertissement

Quand il est activé, ce journal reçoit un volume élevé d’événements, ce qui peut impacter les performances de la machine. Par conséquent, ce journal amélioré doit uniquement être activé lorsqu’un problème nécessite un examen plus approfondi, puis seulement pendant une courte période.

Journalisation des applets de commande PowerShell

Les applets de commande PowerShell qui connaissent un changement d’état (par exemple, Register-AzureADPasswordProtectionProxy) consignent normalement un événement de résultat dans le journal des opérations.

De plus, la plupart des applets de commande PowerShell de la protection par mot de passe Microsoft Entra consignent un événement dans un journal texte sous :

%ProgramFiles%\Azure AD Password Protection Proxy\Logs

En cas d’erreur du cmdlet et si solution et/ou la cause n’est pas évidente, ces journaux d’activité texte peuvent servir de référence.

Détection de services Proxy

L’applet de commande Get-AzureADPasswordProtectionProxy permet d’afficher des informations de base sur les différents services Proxy de protection par mot de passe Microsoft Entra qui sont en cours d’exécution dans un domaine ou une forêt. Ces informations sont extraites des objets serviceConnectionPoint inscrits par les services Proxy en cours d’exécution.

Voici un exemple de sortie de cette cmdlet :

Get-AzureADPasswordProtectionProxy
ServerFQDN            : bplProxy.bplchild2.bplRootDomain.com
Domain                : bplchild2.bplRootDomain.com
Forest                : bplRootDomain.com
HeartbeatUTC          : 12/25/2018 6:35:02 AM

Les différentes propriétés sont mises à jour par chaque service Proxy environ toutes les heures. Les données sont toujours soumises à la latence de la réplication Active Directory.

L’étendue de la requête de la cmdlet peut être influencée à l’aide des paramètres -Forest ou -Domain.

Si la valeur HeartbeatUTC est périmée, cela peut indiquer que le service Proxy de la protection par mot de passe Microsoft Entra sur cette machine n’est pas en cours d’exécution ou qu’il a été désinstallé.

Version plus récente de l’agent proxy disponible

Le service proxy enregistre un événement d’avertissement 20002 dans le journal des opérations lors de la détection d’une version plus récente du logiciel proxy, par exemple :

An update for Azure AD Password Protection Proxy is available.

If autoupgrade is enabled, this message may be ignored.

If autoupgrade is disabled, refer to the following link for the latest version available:

https://aka.ms/AzureADPasswordProtectionAgentSoftwareVersions

Current version: 1.2.116.0
.

L’événement ci-dessus ne spécifie pas la version du logiciel le plus récent. Vous devez accéder au lien dans le message d’événement pour obtenir ces informations.

Cet événement est émis même si l’agent proxy est configuré avec la mise à jour automatique activée.

Étapes suivantes

Résolution des problèmes de la protection par mot de passe Microsoft Entra

Pour plus d’informations sur les listes de mots de passe interdits globales et personnalisées, consultez l’article Éliminer les mots de passe interdits.