Bagikan melalui


Memantau dan meninjau log untuk lingkungan Perlindungan Kata Sandi Microsoft Entra lokal

Setelah penyebaran Perlindungan Kata Sandi Microsoft Entra, pemantauan dan pelaporan adalah tugas penting. Artikel ini menjelaskan secara rinci untuk membantu Anda memahami berbagai teknik pemantauan, termasuk di mana setiap informasi log layanan dan cara melaporkan penggunaan Perlindungan Kata Sandi Microsoft Entra.

Pemantauan dan pelaporan dilakukan baik dengan pesan log peristiwa maupun dengan menjalankan PowerShell cmdlet. Agen DC dan layanan proksi mencatat pesan log peristiwa. Semua PowerShell cmdlet yang dijelaskan di bawah hanya tersedia di server proksi (lihat modul AzureADPasswordProtection PowerShell). Perangkat lunak agen DC tidak menginstal modul PowerShell.

Logging peristiwa agen DC

Di setiap pengendali domain, perangkat lunak layanan agen DC menulis hasil setiap operasi validasi kata sandi individu (dan status lainnya) pada log peristiwa lokal:

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Admin

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Operational

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Trace

Log Admin agen DC merupakan sumber informasi utama tentang cara perangkat lunak berperilaku.

Perhatikan bahwa log Pelacakan nonaktif secara default.

Peristiwa yang dicatat dengan berbagai komponen agen DC tercakup dalam rentang berikut:

Komponen Rentang ID peristiwa
Filter kata sandi Agen DC dll 10000-19999
Proses hosting layanan agen DC 20000-29999
Logika validasi kebijakan layanan agen DC 30000-39999

Log peristiwa Admin agen DC

Peristiwa hasil validasi kata sandi

Di setiap pengendali domain, perangkat lunak layanan agen DC menulis hasil setiap validasi kata sandi individu pada log peristiwa admin agen DC.

Untuk operasi validasi kata sandi yang berhasil, secara umum terdapat satu peristiwa yang dicatat dari filter kata sandi agen DC dll. Untuk operasi validasi kata sandi yang gagal, secara umum terdapat dua peristiwa yang dicatat, satu dari layanan agen DC, dan satu dari filter kata sandi Agen DC dll.

Peristiwa diskret untuk menangkap situasi ini dicatat, berdasarkan faktor-faktor berikut:

  • Apakah kata sandi yang diberikan sedang disetel atau diubah.
  • Apakah validasi atau kata sandi yang diberikan lulus atau gagal.
  • Apakah validasi gagal karena kebijakan global Microsoft, kebijakan organisasi, atau kombinasinya.
  • Apakah mode hanya audit saat ini aktif atau nonaktif untuk kebijakan kata sandi saat ini.

Peristiwa terkait validasi kata sandi utama adalah sebagai berikut:

Aktivitas Perubahan kata sandi Set kata sandi
Lulus 10014 10015
Gagal (karena kebijakan kata sandi pelanggan) 10016, 30002 10017, 30003
Gagal (karena kebijakan kata sandi Microsoft) 10016, 30004 10017, 30005
Gagal (karena gabungan kebijakan kata sandi Microsoft dan pelanggan) 10016, 30026 10017, 30027
Gagal (karena nama pengguna) 10016, 30021 10017, 30022
Lulus hanya audit (akan gagal dengan kebijakan kata sandi pelanggan) 10024, 30008 10025, 30007
Lulus hanya audit (akan gagal dengan kebijakan kata sandi Microsoft) 10024, 30010 10025, 30009
Lulus hanya audit (akan gagal dengan gabungan kebijakan kata sandi Microsoft dan pelanggan) 10024, 30028 10025, 30029
Lulus hanya audit (akan gagal karena nama pengguna) 10016, 30024 10017, 30023

Kasus dalam tabel di atas yang merujuk pada “gabungan kebijakan” merujuk pada situasi di mana kata sandi pengguna yang ditemukan berisi setidaknya satu token dari daftar kata sandi terlarang Microsoft dan daftar kata sandi terlarang pelanggan.

Kasus dalam tabel di atas yang merujuk pada “nama pengguna” merujuk pada situasi di mana kata sandi pengguna yang ditemukan berisi nama akun pengguna dan/atau salah satu dari nama pengguna yang mudah diingat. Skenario mana pun akan menyebabkan kata sandi pengguna ditolak ketika kebijakan diatur ke Terapkan, atau lulus jika kebijakan berada dalam mode Audit.

Ketika sepasang peristiwa dicatat bersamaan, kedua peristiwa secara eksplisit berkaitan karena memiliki CorrelationId yang sama.

Pelaporan ringkasan validasi kata sandi melalui PowerShell

Cmdlet Get-AzureADPasswordProtectionSummaryReport dapat digunakan untuk menghasilkan tampilan ringkasan aktivitas validasi kata sandi. Contoh output cmdlet ini adalah sebagai berikut:

Get-AzureADPasswordProtectionSummaryReport -DomainController bplrootdc2
DomainController                : bplrootdc2
PasswordChangesValidated        : 6677
PasswordSetsValidated           : 9
PasswordChangesRejected         : 10868
PasswordSetsRejected            : 34
PasswordChangeAuditOnlyFailures : 213
PasswordSetAuditOnlyFailures    : 3
PasswordChangeErrors            : 0
PasswordSetErrors               : 1

Cakupan pelaporan cmdlet dapat dipengaruhi menggunakan salah satu dari parameter –Forest, -Domain, atau –DomainController. Tidak menentukan parameter menyiratkan –Forest.

Catatan

Jika Anda hanya menginstal agen DC di satu DC, Get-AzureADPasswordProtectionSummaryReport hanya akan membaca kejadian dari DC tersebut. Untuk mendapatkan kejadian dari beberapa DC, Anda harus menginstal agen DC di setiap DC.

Cmdlet Get-AzureADPasswordProtectionSummaryReport bekerja dengan mengkueri log peristiwa admin agen DC, kemudian menghitung jumlah total peristiwa yang sesuai dengan setiap kategori hasil yang ditampilkan. Tabel berikut berisi pemetaan antara setiap hasil dan ID peristiwanya yang sesuai:

Properti Get-AzureADPasswordProtectionSummaryReport ID peristiwa yang sesuai
PasswordChangesValidated 10014
PasswordSetsValidated 10015
PasswordChangesRejected 10016
PasswordSetsRejected 10017
PasswordChangeAuditOnlyFailures 10024
PasswordSetAuditOnlyFailures 10025
PasswordChangeErrors 10012
PasswordSetErrors 10013

Perhatikan bahwa cmdlet Get-AzureADPasswordProtectionSummaryReport dikirim dalam bentuk skrip PowerShell dan jika diperlukan dapat dirujuk secara langsung di lokasi berikut:

%ProgramFiles%\WindowsPowerShell\Modules\AzureADPasswordProtection\Get-AzureADPasswordProtectionSummaryReport.ps1

Catatan

Cmdlet ini bekerja dengan membuka sesi PowerShell ke setiap pengendali domain. Agar berhasil, dukungan sesi jarak jauh PowerShell harus diaktifkan di setiap pengendali domain, dan klien harus memiliki hak istimewa yang memadai. Untuk informasi selengkapnya tentang persyaratan sesi jarak jauh PowerShell, jalankan 'Get-Help about_Remote_Troubleshooting' di jendela PowerShell.

Catatan

Cmdlet ini bekerja dengan mengkueri secara jarak jauh setiap log peristiwa Admin layanan agen. Jika log peristiwa berisi sejumlah besar peristiwa, cmdlet dapat memerlukan waktu yang lama untuk diselesaikan. Selain itu, kueri jaringan massal dari himpunan data besar dapat memengaruhi performa pengendali domain. Oleh karena itu, cmdlet ini harus digunakan dengan hati-hati di lingkungan produksi.

Contoh pesan log peristiwa

ID Peristiwa 10014 (Perubahan kata sandi yang berhasil)

The changed password for the specified user was validated as compliant with the current Azure password policy.

UserName: SomeUser
FullName: Some User

ID Peristiwa 10017 (Perubahan kata sandi yang gagal):

The reset password for the specified user was rejected because it did not comply with the current Azure password policy. Please see the correlated event log message for more details.

UserName: SomeUser
FullName: Some User

ID Peristiwa 30003 (Perubahan kata sandi yang gagal):

The reset password for the specified user was rejected because it matched at least one of the tokens present in the per-tenant banned password list of the current Azure password policy.

UserName: SomeUser
FullName: Some User

ID Peristiwa 10024 (Kata sandi diterima karena kebijakan hanya dalam mode audit)

The changed password for the specified user would normally have been rejected because it did not comply with the current Azure password policy. The current Azure password policy is con-figured for audit-only mode so the password was accepted. Please see the correlated event log message for more details. 
 
UserName: SomeUser
FullName: Some User

ID Peristiwa 30008 (Kata sandi diterima karena kebijakan dalam mode audit saja)

The changed password for the specified user would normally have been rejected because it matches at least one of the tokens present in the per-tenant banned password list of the current Azure password policy. The current Azure password policy is configured for audit-only mode so the password was accepted. 

UserName: SomeUser
FullName: Some User

ID Peristiwa 30001 (Kata sandi diterima karena tidak ada kebijakan yang tersedia)

The password for the specified user was accepted because an Azure password policy is not available yet

UserName: SomeUser
FullName: Some User

This condition may be caused by one or more of the following reasons:%n

1. The forest has not yet been registered with Azure.

   Resolution steps: an administrator must register the forest using the Register-AzureADPasswordProtectionForest cmdlet.

2. An Azure AD password protection Proxy is not yet available on at least one machine in the current forest.

   Resolution steps: an administrator must install and register a proxy using the Register-AzureADPasswordProtectionProxy cmdlet.

3. This DC does not have network connectivity to any Azure AD password protection Proxy instances.

   Resolution steps: ensure network connectivity exists to at least one Azure AD password protection Proxy instance.

4. This DC does not have connectivity to other domain controllers in the domain.

   Resolution steps: ensure network connectivity exists to the domain.

ID Peristiwa 30006 (Kebijakan baru diberlakukan)

The service is now enforcing the following Azure password policy.

 Enabled: 1
 AuditOnly: 1
 Global policy date: ‎2018‎-‎05‎-‎15T00:00:00.000000000Z
 Tenant policy date: ‎2018‎-‎06‎-‎10T20:15:24.432457600Z
 Enforce tenant policy: 1

ID Peristiwa 30019 (Perlindungan Kata Sandi Microsoft Entra dinonaktifkan)

The most recently obtained Azure password policy was configured to be disabled. All passwords submitted for validation from this point on will automatically be considered compliant with no processing performed.

No further events will be logged until the policy is changed.%n

Log Operasional Agen DC

Layanan agen DC juga akan mencatat peristiwa terkait operasional pada log berikut:

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Operational

Log pelacakan Agen DC

Layanan agen DC juga dapat mencatat peristiwa pelacakan tingkat debug verbose pada log berikut:

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Trace

Logging pelacakan dinonaktifkan secara default.

Peringatan

Ketika diaktifkan, log Pelacakan menerima volume tinggi peristiwa dan dapat memengaruhi performa pengendali domain. Oleh karena itu, log yang ditingkatkan ini semestinya hanya diaktifkan ketika suatu masalah memerlukan penyelidikan mendalam, kemudian hanya selama sejumlah waktu minimal.

Logging teks Agen DC

Layanan agen DC dapat dikonfigurasi untuk menulis log teks dengan mengatur nilai registri berikut:

HKLM\System\CurrentControlSet\Services\AzureADPasswordProtectionDCAgent\Parameters!EnableTextLogging = 1 (REG_DWORD value)

Logging teks dinonaktifkan secara default. Menghidupkan ulang layanan agen DC diperlukan untuk perubahan pada nilai ini agar berlaku. Ketika diaktifkan, layanan agen DC akan menulis pada file log yang berlokasi di bawah:

%ProgramFiles%\Azure AD Password Protection DC Agent\Logs

Tip

Log teks menerima entri tingkat debug yang sama yang dapat dicatat pada log Pelacakan, tetapi secara umum dalam format yang lebih mudah untuk ditinjau dan dianalisis.

Peringatan

Ketika diaktifkan, log ini menerima volume tinggi peristiwa dan dapat memengaruhi performa pengendali domain. Oleh karena itu, log yang ditingkatkan ini semestinya hanya diaktifkan ketika suatu masalah memerlukan penyelidikan mendalam, kemudian hanya selama sejumlah waktu minimal.

Pemantauan performa agen DC

Perangkat lunak layanan agen DC menginstal objek penghitung kinerja bernama Perlindungan Kata Sandi Microsoft Entra. Penghitung performa berikut saat ini tersedia:

Nama penghitung performa Deskripsi
Kata sandi diproses Penghitung ini menampilkan jumlah total kata sandi yang diproses (diterima atau ditolak) sejak dihidupkan ulang terakhir kali.
Kata sandi diterima Penghitung ini menampilkan jumlah total kata sandi yang diterima sejak dihidupkan ulang terakhir kali.
Kata sandi ditolak Penghitung ini menampilkan jumlah total kata sandi yang ditolak sejak dihidupkan ulang terakhir kali.
Permintaan filter kata sandi sedang berlangsung Penghitung ini menampilkan jumlah permintaan filter kata sandi yang saat ini sedang berlangsung.
Puncak permintaan filter kata sandi Penghitung ini menampilkan jumlah puncak permintaan filter kata sandi bersamaan sejak dihidupkan ulang terakhir kali.
Kesalahan permintaan filter kata sandi Penghitung ini menampilkan jumlah total permintaan filter kata sandi yang gagal karena kesalahan sejak dihidupkan ulang terakhir kali. Kesalahan dapat terjadi ketika layanan agen DC Perlindungan Kata Sandi Microsoft Entra tidak berjalan.
Permintaan filter kata sandi/dtk Penghitung ini menampilkan laju kata sandi yang sedang diproses.
Waktu pemrosesan permintaan filter kata sandi Penghitung ini menampilkan waktu rata-rata yang diperlukan untuk memproses permintaan filter kata sandi.
Puncak waktu pemrosesan permintaan filter kata sandi Penghitung ini menampilkan puncak waktu pemrosesan permintaan filter kata sandi sejak dihidupkan ulang terakhir kali.
Kata sandi diterima karena mode audit Penghitung ini menampilkan jumlah total kata sandi yang biasanya akan ditolak, tetapi diterima karena kebijakan kata sandi dikonfigurasi menjadi dalam mode audit (sejak dihidupkan ulang terakhir kali).

Penemuan Agen DC

Cmdlet Get-AzureADPasswordProtectionDCAgent dapat digunakan untuk menampilkan informasi dasar tentang berbagai agen DC yang berjalan di domain atau forest. Informasi ini diambil dari objek serviceConnectionPoint yang didaftarkan dengan layanan agen DC yang berjalan.

Contoh output cmdlet ini adalah sebagai berikut:

Get-AzureADPasswordProtectionDCAgent
ServerFQDN            : bplChildDC2.bplchild.bplRootDomain.com
Domain                : bplchild.bplRootDomain.com
Forest                : bplRootDomain.com
PasswordPolicyDateUTC : 2/16/2018 8:35:01 AM
HeartbeatUTC          : 2/16/2018 8:35:02 AM

Berbagai properti diperbarui dengan setiap layanan agen DC berdasarkan perkiraan jam. Data tetap tunduk pada latensi replikasi Active Directory.

Cakupan kueri cmdlet dapat dipengaruhi menggunakan parameter –Forest atau –Domain.

Jika nilai HeartbeatUTC kedaluarsa, ini mungkin merupakan gejala bahwa Agen DC Perlindungan Kata Sandi Microsoft Entra pada pengontrol domain tersebut tidak berjalan, atau telah dihapus instalasinya, atau komputer diturunkan dan bukan lagi pengendali domain.

Jika nilai PasswordPolicyDateUTC kedaluarsa, ini mungkin merupakan gejala bahwa Agen DC Perlindungan Kata Sandi Microsoft Entra pada komputer tersebut tidak berfungsi dengan baik.

Versi agen DC yang lebih baru tersedia

Layanan agen DC akan mencatat peristiwa peringatan 30034 pada log Operasional saat mendeteksi tersedianya versi perangkat lunak agen DC yang lebih baru, misalnya:

An update for Azure AD Password Protection DC Agent is available.

If autoupgrade is enabled, this message may be ignored.

If autoupgrade is disabled, refer to the following link for the latest version available:

https://aka.ms/AzureADPasswordProtectionAgentSoftwareVersions

Current version: 1.2.116.0

Peristiwa di atas tidak menentukan versi perangkat lunak yang lebih baru. Anda harus menuju tautan dalam pesan peristiwa untuk mendapatkan informasinya.

Catatan

Terlepas dari referensi pada “autoupgrade” dalam pesan peristiwa di atas, perangkat lunak agen DC saat ini tidak mendukung fitur ini.

Logging peristiwa layanan Proksi

Layanan Proksi menampilkan set peristiwa minimal pada log peristiwa berikut:

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\ProxyService\Admin

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\ProxyService\Operational

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\ProxyService\Trace

Perhatikan bahwa log Pelacakan nonaktif secara default.

Peringatan

Ketika diaktifkan, log Pelacakan menerima volume tinggi peristiwa dan hal ini dapat memengaruhi performa host proksi. Oleh karena itu, log ini semestinya hanya diaktifkan ketika suatu masalah memerlukan penyelidikan mendalam, kemudian hanya selama sejumlah waktu minimal.

Peristiwa dicatat dengan berbagai komponen Proksi menggunakan rentang berikut:

Komponen Rentang ID peristiwa
Proses hosting layanan Proksi 10000-19999
Logika bisnis inti layanan Proksi 20000-29999
Cmdlet PowerShell 30000-39999

Pengelogan teks layanan Proksi

Layanan Proksi dapat dikonfigurasi untuk menulis log teks dengan mengatur nilai registri berikut:

HKLM\System\CurrentControlSet\Services\AzureADPasswordProtectionProxy\Parameters!EnableTextLogging = 1 (REG_DWORD value)

Logging teks dinonaktifkan secara default. Menghidupkan ulang layanan Proksi diperlukan untuk perubahan pada nilai ini agar berlaku. Ketika diaktifkan, layanan Proksi akan menulis pada file log yang berlokasi di bawah:

%ProgramFiles%\Azure AD Password Protection Proxy\Logs

Tip

Log teks menerima entri tingkat debug yang sama yang dapat dicatat pada log Pelacakan, tetapi secara umum dalam format yang lebih mudah untuk ditinjau dan dianalisis.

Peringatan

Ketika diaktifkan, log ini menerima volume tinggi peristiwa dan dapat memengaruhi performa mesin. Oleh karena itu, log yang ditingkatkan ini semestinya hanya diaktifkan ketika suatu masalah memerlukan penyelidikan mendalam, kemudian hanya selama sejumlah waktu minimal.

Logging cmdlet PowerShell

Cmdlet PowerShell yang menghasilkan perubahan status (misalnya, Register-AzureADPasswordProtectionProxy) biasanya akan mencatat peristiwa hasil pada log Operasional.

Selain itu, sebagian besar cmdlet PowerShell Perlindungan Kata Sandi Microsoft Entra akan menulis ke log teks yang terletak di bawah:

%ProgramFiles%\Azure AD Password Protection Proxy\Logs

Jika terjadi kesalahan cmdlet dan penyebab dan\atau solusinya tidak ditemukan dengan mudah, log teks ini juga dapat dikonsultasikan.

Penemuan Proksi

Get-AzureADPasswordProtectionProxy Cmdlet dapat digunakan untuk menampilkan informasi dasar tentang berbagai layanan Proksi Perlindungan Kata Sandi Microsoft Entra yang berjalan di domain atau forest. Informasi ini diambil dari objek serviceConnectionPoint yang didaftarkan dengan layanan Proksi yang berjalan.

Contoh output cmdlet ini adalah sebagai berikut:

Get-AzureADPasswordProtectionProxy
ServerFQDN            : bplProxy.bplchild2.bplRootDomain.com
Domain                : bplchild2.bplRootDomain.com
Forest                : bplRootDomain.com
HeartbeatUTC          : 12/25/2018 6:35:02 AM

Berbagai properti diperbarui dengan setiap layanan Proksi secara perkiraan jam. Data tetap tunduk pada latensi replikasi Active Directory.

Cakupan kueri cmdlet dapat dipengaruhi menggunakan parameter –Forest atau –Domain.

Jika nilai HeartbeatUTC kedaluarsa, ini mungkin merupakan gejala bahwa Proksi Perlindungan Kata Sandi Microsoft Entra pada komputer tersebut tidak berjalan atau telah dihapus instalasinya.

Versi agen Proksi yang lebih baru tersedia

Layanan Proksi akan mencatat peristiwa peringatan 20002 pada log Operasional saat mendeteksi tersedianya versi perangkat lunak proksi yang lebih baru, misalnya:

An update for Azure AD Password Protection Proxy is available.

If autoupgrade is enabled, this message may be ignored.

If autoupgrade is disabled, refer to the following link for the latest version available:

https://aka.ms/AzureADPasswordProtectionAgentSoftwareVersions

Current version: 1.2.116.0
.

Peristiwa di atas tidak menentukan versi perangkat lunak yang lebih baru. Anda harus menuju tautan dalam pesan peristiwa untuk mendapatkan informasinya.

Peristiwa ini akan ditampilkan meskipun agen Proksi dikonfigurasi dengan pemutakhiran otomatis diaktifkan.

Langkah berikutnya

Pemecahan masalah untuk Perlindungan Kata Sandi Microsoft Entra

Untuk informasi selengkapnya tentang daftar kata sandi global dan kustom yang dilarang, lihat artikel Melarang kata sandi yang buruk