Surveiller les modifications apportées à la configuration de la fédération

Lorsque vous fédérez votre environnement local avec Azure AD, vous établissez une relation de confiance entre le fournisseur d'identité local et Azure AD.

Grâce à cette confiance établie, Azure AD honore le jeton de sécurité émis par le fournisseur d'identité local après l'authentification afin d'accorder l'accès aux ressources protégées par Azure AD.

Il est donc essentiel que cette confiance (configuration de la fédération) soit surveillée de près et que toute activité inhabituelle ou suspecte soit capturée.

Pour surveiller la relation de confiance, nous vous recommandons de configurer des alertes afin d'être notifié lorsque des modifications sont apportées à la configuration de la fédération.

Configurer des alertes pour surveiller la relation de confiance

Procédez comme suit afin de configurer des alertes pour surveiller la relation de confiance :

  1. Configurez les journaux d'audit Azure AD pour qu'ils soient acheminés vers un espace de travail Azure Log Analytics.
  2. Créez une règle d'alerte qui se déclenchera en fonction de la requête de journal Azure AD.
  3. Ajoutez à la règle d'alerte un groupe d'actions qui sera notifié lorsque la condition d'alerte sera remplie.

Une fois l'environnement configuré, le flux des données est le suivant :

  1. Les journaux Azure AD sont renseignés en fonction de l'activité du locataire.

  2. Les informations de journal sont transmises à l'espace de travail Azure Log Analytics.

  3. Un travail lancé en arrière-plan à partir d'Azure Monitor exécute la requête de journal en fonction de la règle d'alerte configurée à l'étape de configuration (2) ci-dessus.

     AuditLogs 
     |  extend TargetResource = parse_json(TargetResources) 
     | where ActivityDisplayName contains "Set federation settings on domain" or ActivityDisplayName contains "Set domain authentication" 
     | project TimeGenerated, SourceSystem, TargetResource[0].displayName, AADTenantId, OperationName, InitiatedBy, Result, ActivityDisplayName, ActivityDateTime, Type 
    
  4. Si le résultat de la requête correspond à la logique d'alerte (c'est-à-dire que le nombre de résultats est supérieur ou égal à 1), le groupe d'actions est déclenché. Dans ce cas, le flux passe à l'étape 5.

  5. La notification est envoyée au groupe d'actions sélectionné lors de la configuration de l'alerte.

Notes

En plus de configurer des alertes, nous vous recommandons d'examiner régulièrement les domaines configurés au sein de votre locataire Azure AD et de supprimer tous les domaines obsolètes, non reconnus ou suspects.

Étapes suivantes