Agenti di Microsoft Entra Connessione Health per AD FS

Questo articolo illustra come installare e configurare gli agenti di Microsoft Entra Connessione Health. La documentazione seguente è specifica per l'installazione e il monitoraggio dell'infrastruttura AD FS con Microsoft Entra Connessione Health. Per informazioni sul monitoraggio di Microsoft Entra Connessione (sincronizzazione) con Microsoft Entra Connessione Health, vedere Uso di Microsoft Entra Connessione Health for Sync. Inoltre, per informazioni sul monitoraggio dei servizi Dominio di Active Directory con Microsoft Entra Connessione Health, vedere Uso di Microsoft Entra Connessione Health con Active Directory Domain Services.

Informazioni su come scaricare gli agenti.

Nota

Microsoft Entra Connessione Health non è disponibile nel cloud sovrano cinese.

Requisiti

La tabella seguente elenca i requisiti per l'uso di Microsoft Entra Connessione Health:

Requisito Descrizione
Si dispone di un abbonamento a Microsoft Entra ID P1 o P2. Microsoft Entra Connessione Health è una funzionalità di Microsoft Entra ID P1 o P2. Per altre informazioni, vedere Iscriversi a Microsoft Entra ID P1 o P2.

Per ottenere una versione di valutazione gratuita valida 30 giorni, vedere la pagina relativa all'avvio di una versione di valutazione.
Sei un amministratore globale in Microsoft Entra ID. Attualmente, solo gli account global Amministrazione istrator possono installare e configurare gli agenti di integrità. Per altre informazioni, vedere Amministrazione istering della directory Microsoft Entra.

Usando il controllo degli accessi in base al ruolo di Azure, è possibile consentire ad altri utenti dell'organizzazione di accedere a Microsoft Entra Connessione Health. Per altre informazioni, vedere Controllo degli accessi in base al ruolo di Azure per Microsoft Entra Connessione Health.

Importante: usare un account aziendale o dell'istituto di istruzione per installare gli agenti. Non è possibile usare un account Microsoft per installare gli agenti. Per altre informazioni, vedere Iscriversi ad Azure come organizzazione.
L'agente Microsoft Entra Connect Health viene installato in ogni server di destinazione. Gli agenti di integrità devono essere installati e configurati nei server di destinazione in modo che possano ricevere dati e fornire funzionalità di monitoraggio e analisi.

Ad esempio, per ottenere dati dall'infrastruttura di Active Directory Federation Services (AD FS), è necessario installare l'agente nel server AD FS e nel server Proxy applicazione Web. Analogamente, per ottenere i dati dall'infrastruttura di Servizi di dominio AD locale, è necessario installare l'agente nei controller di dominio.
Gli endpoint del servizio Azure hanno connettività in uscita. Durante l'installazione e il runtime, l'agente richiede la connettività agli endpoint del servizio integrità di Microsoft Entra Connessione. Se i firewall bloccano la connettività in uscita, aggiungere gli endpoint di connettività in uscita a un elenco di indirizzi consentiti .
La connettività in uscita si basa su indirizzi IP. Per informazioni sul filtro del firewall in base agli indirizzi IP, vedere Intervalli IP di Azure.
L'ispezione TLS per il traffico in uscita è filtrata o disabilitata. Il passaggio di registrazione dell'agente o le operazioni di caricamento dei dati potrebbero non riuscire se è presente un'ispezione TLS o una terminazione per il traffico in uscita a livello di rete. Per altre informazioni, vedere Configurare l'ispezione TLS.
L'agente è in esecuzione nelle porte del firewall del server. L'agente richiede che le porte del firewall seguenti siano aperte in modo che possa comunicare con gli endpoint del servizio Integrità di Microsoft Entra Connessione:
- Porta TCP 443
- Porta TCP 5671

L'ultima versione dell'agente non richiede la porta 5671. Eseguire l'aggiornamento all'ultima versione in modo che sia necessaria solo la porta 443. Per altre informazioni, vedere Porte e protocolli necessari per l'identità ibrida.
Se la sicurezza avanzata di Internet Explorer è abilitata, consentire siti Web specificati. Se la sicurezza avanzata di Internet Explorer è abilitata, consentire i siti Web seguenti nel server in cui si installa l'agente:
- https://login.microsoftonline.com
- https://secure.aadcdn.microsoftonline-p.com
- https://login.windows.net
- https://aadcdn.msftauth.net
- Server federativo per l'organizzazione considerato attendibile da Microsoft Entra ID (ad esempio, https://sts.contoso.com).

Per altre informazioni, vedere Come configurare Internet Explorer. Se nella rete è presente un proxy, vedere la nota visualizzata alla fine di questa tabella.
È installato PowerShell versione 5.0 o successiva. Windows Server 2016 include PowerShell versione 5.0.

Importante

Windows Server Core non supporta l'installazione dell'agente di Integrità di Microsoft Entra Connessione.

Nota

Se si dispone di un ambiente altamente bloccato e con restrizioni, è necessario aggiungere più URL rispetto agli URL elencati nella tabella per la sicurezza avanzata di Internet Explorer. Aggiungere anche gli URL elencati nella tabella nella sezione successiva.

Nuove versioni dell'agente e aggiornamento automatico

Se viene rilasciata una nuova versione dell'agente di integrità, gli agenti installati esistenti vengono aggiornati automaticamente.

Connettività in uscita agli endpoint di servizio di Azure

Durante l'installazione e il runtime, l'agente deve connettersi agli endpoint del servizio Integrità di Microsoft Entra Connessione. Se i firewall bloccano la connettività in uscita, assicurarsi che gli URL nella tabella seguente non siano bloccati per impostazione predefinita.

Non disabilitare il monitoraggio della sicurezza o l'ispezione di questi URL. Consentire invece di consentire il traffico Internet.

Questi URL consentono la comunicazione con Gli endpoint del servizio Integrità di Microsoft Entra Connessione. Più avanti in questo articolo si apprenderà come controllare la connettività in uscita usando Test-AzureADConnectHealthConnectivity.

Ambiente di dominio Endpoint del servizio di Azure richiesti
Pubblico generale - *.blob.core.windows.net
- *.aadconnecthealth.azure.com
- **.servicebus.windows.net - Porta: 5671 (se 5671 è bloccato, l'agente esegue il fallback a 443, ma è consigliabile usare la porta 5671. Questo endpoint non è necessario nella versione più recente dell'agente.
- *.adhybridhealth.azure.com/
- https://management.azure.com
- https://policykeyservice.dc.ad.msft.net/
- https://login.windows.net
- https://login.microsoftonline.com
- https://secure.aadcdn.microsoftonline-p.com
- https://www.office.com Questo endpoint viene usato solo a scopo di individuazione durante la registrazione.
- https://aadcdn.msftauth.net
- https://aadcdn.msauth.net
- https://autoupdate.msappproxy.net
- https://www.microsoft.com
Azure Government - *.blob.core.usgovcloudapi.net
- *.servicebus.usgovcloudapi.net
- *.aadconnecthealth.microsoftazure.us
- https://management.usgovcloudapi.net
- https://policykeyservice.aadcdi.azure.us
- https://login.microsoftonline.us
- https://secure.aadcdn.microsoftonline-p.com
- https://www.office.com Questo endpoint viene usato solo a scopo di individuazione durante la registrazione.
- https://aadcdn.msftauth.net
- https://aadcdn.msauth.net
- https://autoupdate.msappproxy.us
- http://www.microsoft.com
- https://www.microsoft.com

Scaricare gli agenti

Per scaricare e installare l'agente microsoft Entra Connessione Health:

Installare l'agente per AD FS

Nota

Il server AD FS deve essere separato dal server di sincronizzazione. Non installare l'agente AD FS nel server di sincronizzazione.

Nota

L'agente di integrità per la sincronizzazione viene installato come parte dell'installazione di Microsoft Entra Connessione (versione 1.0.9125.0 o successiva). Se si tenta di installare una versione precedente dell'agente di integrità per AD FS nel server Microsoft Entra Connessione, verrà visualizzato un errore. Se è necessario installare l'agente di integrità per AD FS nel computer, è necessario scaricare la versione più recente e quindi disinstallare la versione installata durante l'installazione di Microsoft Entra Connessione.

Prima di installare l'agente, assicurarsi che il nome host del server AD FS sia univoco e che non sia presente nel servizio AD FS.

Per avviare l'installazione dell'agente, fare doppio clic sul file .exe scaricato. Nella prima finestra di dialogo selezionare Installa.

Screenshot che mostra la finestra di installazione per l'agente ad FS di Microsoft Entra Connessione Health.

Quando viene richiesto, accedere usando un account Microsoft Entra che dispone delle autorizzazioni per registrare l'agente. Per impostazione predefinita, l'account hybrid identity Amministrazione istrator dispone delle autorizzazioni.

Screenshot che mostra la finestra di accesso per Microsoft Entra Connessione Health AD FS.

Dopo l'accesso, il processo di installazione verrà completato ed è possibile chiudere la finestra.

Screenshot che mostra il messaggio di conferma per l'installazione dell'agente ad FS di Microsoft Entra Connessione Health.

A questo punto, i servizi agente devono iniziare a consentire automaticamente all'agente di caricare in modo sicuro i dati necessari nel servizio cloud.

Per verificare che l'agente sia stato installato, cercare i servizi seguenti nel server. Questi servizi dovrebbero essere già in esecuzione se la configurazione è stata completata. In caso contrario, vengono arrestati fino al completamento della configurazione.

  • Microsoft Entra Connessione Agent Updater
  • Microsoft Entra Connessione Health Agent

Screenshot che mostra i servizi ad FS di Microsoft Entra Connessione Health.

Abilitare il controllo per AD FS

Nota

Questa sezione si applica solo ai server AD FS. Non è necessario completare questi passaggi nei server proxy applicazione Web.

La funzionalità Analisi utilizzo deve raccogliere e analizzare i dati, quindi l'agente di Microsoft Entra Connessione Health necessita delle informazioni nei log di controllo di AD FS. Questi log non sono abilitati per impostazione predefinita. Utilizzare le procedure seguenti per abilitare il controllo di AD FS e individuare i log di controllo di AD FS nei server AD FS.

Per abilitare il controllo per AD FS

  1. Nella schermata Start aprire Server Manager e quindi aprire Criteri di sicurezza locali. In alternativa, sulla barra delle applicazioni aprire Server Manager e quindi selezionare Strumenti/Criteri di sicurezza locali.

  2. Passare alla cartella Sicurezza Impostazioni\Criteri locali\Assegnazione diritti utente. Fare doppio clic su Genera controlli di sicurezza.

  3. Nella scheda Impostazioni sicurezza locale verificare che sia elencato l'account del servizio AD FS. Se non è elencato, selezionare Aggiungi utente o gruppo e aggiungere l'account del servizio AD FS all'elenco. Selezionare OK.

  4. Per abilitare il controllo, aprire una finestra del prompt dei comandi come amministratore e quindi eseguire il comando seguente: auditpol.exe /set /subcategory:"Application Generated" /failure:enable /success:enable

  5. Chiudere Criteri di sicurezza locali.

    Importante

    I passaggi rimanenti sono necessari solo per i server AD FS primari.

Abilitare le proprietà di controllo nel server AD FS

  1. Aprire lo snap-in Gestione AD FS. (In Server Manager, selezionare Strumenti>gestione AD FS.
  2. Nel riquadro Azioni fare clic su Modifica proprietà servizio federativo.
  3. Nella finestra di dialogo Proprietà servizio federativo selezionare la scheda Eventi.
  4. Selezionare le caselle di controllo Controllo esito positivo e Controllo errori e quindi selezionare OK. I controlli di esito positivo e i controlli degli errori devono essere abilitati per impostazione predefinita.

Abilitare le proprietà di controllo nel server AD FS

Importante

Questo passaggio è obbligatorio solo per i server AD FS primari.

  1. Aprire una finestra di PowerShell ed eseguire il comando seguente:

    Set-AdfsProperties -AuditLevel Verbose

Il livello di controllo "basic" è abilitato per impostazione predefinita. Per altre informazioni, vedere Miglioramento del controllo di AD FS in Windows Server 2016.

Verificare la registrazione dettagliata

Per verificare che la registrazione dettagliata sia abilitata, eseguire le operazioni seguenti.

  1. Aprire una finestra di PowerShell ed eseguire il comando seguente:

    Get-AdfsProperties

  2. Verificare che Auditlevel sia impostato su dettagliato

Verificare le impostazioni di controllo dell'account del servizio AD FS

  1. Passare alla cartella Sicurezza Impostazioni\Criteri locali\Assegnazione diritti utente. Fare doppio clic su Genera controlli di sicurezza.
  2. Nella scheda Impostazioni di sicurezza locali verificare che l'account del servizio AD FS sia elencato. Se non è elencato, selezionare Aggiungi utente o gruppo e aggiungere l'account del servizio AD FS all'elenco. Selezionare OK.
  3. Chiudere Criteri di sicurezza locali.

Esaminare i log di controllo di AD FS

Dopo aver abilitato i log di controllo di AD FS, è necessario essere in grado di controllare i log di controllo di AD FS usando il Visualizzatore eventi.

  1. Aprire il Visualizzatore eventi.

  2. Passare a Log di Windows e quindi selezionare Sicurezza.

  3. Nel riquadro destro selezionare Filtra log correnti.

  4. Per Origini eventi selezionare Controllo AD FS.

  5. È possibile ottenere un elenco completo degli eventi di AD FS qui.

    Per altre informazioni sui log di controllo, vedere Domande sulle operazioni.

    Screenshot che mostra la finestra Filtro log corrente con il controllo AD FS selezionato.

Avviso

Un oggetto Criteri di gruppo può disabilitare il controllo di AD FS. Se il controllo di AD FS è disabilitato, l'analisi dell'utilizzo delle attività di accesso non è disponibile. Assicurarsi di non disporre di criteri di gruppo che disabilitano il controllo di AD FS.

Le tabelle seguenti forniscono un elenco di eventi comuni che corrispondono agli eventi a livello di controllo

Eventi a livello di controllo di base
ID Nome evento Descrizione evento
1200 AppTokenSuccessAudit Il servizio federativo ha emesso un token valido.
1201 AppTokenFailureAudit Il servizio federativo non è riuscito a rilasciare un token valido.
1202 FreshCredentialSuccessAudit Il servizio federativo ha convalidato una nuova credenziale.
1203 FreshCredentialFailureAudit Il servizio federativo non è riuscito a convalidare una nuova credenziale.

Per altre informazioni, vedere l'elenco completo degli eventi di AD FS qui.

Eventi di livello di controllo dettagliato
ID Nome evento Descrizione evento
299 TokenIssuanceSuccessAudit Un token è stato emesso correttamente per la relying party.
403 RequestReceivedSuccessAudit È stata ricevuta una richiesta HTTP. Vedere audit 510 con lo stesso ID istanza per le intestazioni.
410 RequestContextHeadersSuccessAudit Le intestazioni di contesto della richiesta seguenti sono presenti
411 SecurityTokenValidationFailureAudit Convalida del token non riuscita. Per altri dettagli, vedere l'eccezione interna.
412 AuthenticationSuccessAudit Token di tipo '%3' per la relying party '%4' autenticato correttamente. Vedere audit 501 con lo stesso ID istanza per l'identità del chiamante.
500 IssuedIdentityClaims Altre informazioni sulla voce dell'evento con ID istanza %1. Potrebbero essere presenti più eventi con lo stesso ID istanza con altre informazioni.
501 CallerIdentityClaims Altre informazioni sulla voce dell'evento con ID istanza %1. Potrebbero essere presenti più eventi con lo stesso ID istanza con altre informazioni.

Per altre informazioni, vedere l'elenco completo degli eventi di AD FS qui.

Testare la connettività al servizio Integrità di Microsoft Entra Connessione

Occasionalmente, l'agente di Microsoft Entra Connessione Health perde la connettività con il servizio Integrità di Microsoft Entra Connessione. Le cause di questa perdita di connettività possono includere problemi di rete, problemi di autorizzazioni e vari altri problemi.

Se l'agente non può inviare dati al servizio Integrità di Microsoft Entra Connessione per più di due ore, nel portale viene visualizzato l'avviso seguente: Servizio integrità dati non sono aggiornati.

È possibile verificare se l'agente microsoft Entra Connessione Health interessato può caricare i dati nel servizio Integrità di Microsoft Entra Connessione eseguendo il comando di PowerShell seguente:

Test-AzureADConnectHealthConnectivity -Role ADFS

Il Role parametro accetta attualmente i valori seguenti:

  • ADFS
  • Sync
  • ADDS

Nota

Per usare lo strumento di connettività, è prima necessario registrare l'agente. Se non è possibile completare la registrazione dell'agente, assicurarsi di soddisfare tutti i requisiti per Microsoft Entra Connessione Health. Connessione ivity viene testata per impostazione predefinita durante la registrazione dell'agente.

Monitorare AD FS usando Microsoft Entra Connessione Health

Avvisi per AD FS

La sezione Avvisi di integrità di Microsoft Entra Connessione fornisce l'elenco degli avvisi attivi. Ogni avviso include informazioni pertinenti, la procedura di risoluzione e collegamenti alla documentazione correlata.

È possibile fare doppio clic su un avviso attivo o risolto per aprire un nuovo pannello con informazioni aggiuntive, procedure utili per risolvere l'avvisto e collegamenti alla documentazione rilevante. È anche possibile visualizzare dati storici sugli avvisi risolti in passato.

Screenshot che mostra la pagina

Analisi di utilizzo per AD FS

Microsoft Entra Connessione Health Usage Analytics analizza il traffico di autenticazione dei server federativi. È possibile fare doppio clic sulla casella dell'analisi di utilizzo per aprire il pannello corrispondente, che mostra diverse metriche e diversi raggruppamenti.

Nota

Per poter usare l'analisi di utilizzo con AD FS, è necessario verificare che il controllo di AD FS sia abilitato. Per altre informazioni, vedere Abilitare il controllo per AD FS.

Screenshot che mostra la pagina Microsoft Entra Connessione Health

Per selezionare altre metriche, specificare un intervallo di tempo o modificare il raggruppamento, è sufficiente fare clic con il pulsante destro del mouse sul pannello dell'analisi di utilizzo e scegliere Modifica grafico. È quindi possibile specificare l'intervallo di tempo, selezionare metriche diverse e cambiare il raggruppamento. È possibile visualizzare la distribuzione del traffico di autenticazione in "metriche" diverse e raggruppare ogni metrica con i parametri di raggruppamento pertinenti descritti nella sezione seguente:

Metrica: richieste totali, numero totale di richieste elaborate dal servizio AD FS.

Group By Cosa significa il raggruppamento e perché è utile?
Tutte le date Mostra il conteggio del numero totale di richieste elaborate da tutti i server AD FS.
Applicazione Raggruppa le richieste totali in base alla relying party di destinazione. Questo raggruppamento è utile per conoscere la percentuale del traffico totale ricevuta da ogni applicazione.
Server Raggruppa le richieste totali in base al server che ha elaborato la richiesta. Questo raggruppamento è utile per conoscere la distribuzione del carico del traffico totale.
Aggiunta all'area di lavoro Raggruppa le richieste totali in base al fatto che provengano da dispositivi aggiunti all'area di lavoro (noti). Questo raggruppamento è utile per conoscere se le risorse sono accessibili con dispositivi sconosciuti all'infrastruttura di gestione delle identità.
Metodo di autenticazione Raggruppa le richieste totali in base al metodo di autenticazione usato per l'autenticazione. Questo raggruppamento è utile per conoscere il metodo di autenticazione comune usato per l'autenticazione. Di seguito sono riportati i metodi di autenticazione possibili
  1. Autenticazione integrata di Windows (Windows)
  2. Autenticazione basata su moduli (Forms)
  3. SSO (Single Sign On)
  4. Autenticazione certificato X509 (certificato)

  5. Se i server federativi ricevono la richiesta con un cookie SSO, tale richiesta viene considerata SSO (Single Sign-On). In questi casi, se il cookie è valido, all'utente non viene chiesto di fornire le credenziali e ottiene l'accesso trasparente all'applicazione. Questo comportamento è normale se sono presenti più relying party protette dai server federativi.
Percorso di rete Raggruppa le richieste totali in base al percorso di rete dell'utente. Può essere Intranet o Extranet. Questo raggruppamento è utile per conoscere la percentuale del traffico proveniente dalla Intranet e dalla Extranet.

Metrica: totale richieste non riuscite, numero totale di richieste non riuscite elaborate dal servizio federativo. (Questa metrica è disponibile solo in AD FS per Windows Server 2012 R2)

Group By Cosa significa il raggruppamento e perché è utile?
Tipo di errore Mostra il numero di errori in base ai tipi di errore predefiniti. Questo raggruppamento è utile per conoscere i tipi di errori comuni.
  • Nome utente o password non corretta: errori causati da un nome utente o una password non corretta.
  • "Blocco Extranet": errori dovuti alle richieste ricevute da un utente bloccato da Extranet
  • "Password scaduta": errori causati da utenti che effettuano l'accesso con una password scaduta.
  • "Account disabilitato": errori causati da utenti che effettuano l'accesso con un account disabilitato.
  • "Autenticazione dispositivo": errori causati da utenti che non riescono ad autenticarsi con Autenticazione dispositivo.
  • "Autenticazione certificato utente": errori causati da utenti che non riescono ad autenticarsi a causa di un certificato non valido.
  • "MFA": errori causati dall'errore dell'utente durante l'autenticazione a più fattori.
  • "Altre credenziali" e "Autorizzazione rilascio": errori causati da errori di autorizzazione.
  • "Delega rilascio": errori causati da errori di delega rilascio.
  • "Accettazione token": errori causati dal rifiuto da parte di AD FS del token di un provider di identità di terze parti.
  • "Protocollo": errore causato da errori del protocollo.
  • "Sconosciuto": tutti gli errori. Eventuali altri errori che non rientrano nelle categorie definite.
Server Raggruppa gli errori in base al server. Questo raggruppamento è utile per conoscere la distribuzione degli errori nei server. Una distribuzione non uniforme potrebbe indicare che un server è in uno stato difettoso.
Percorso di rete Raggruppa gli errori in base al percorso di rete delle richieste (Intranet ed Extranet). Questo raggruppamento è utile per conoscere il tipo di richieste che hanno esito negativo.
Applicazione Raggruppa gli errori in base all'applicazione di destinazione (relying party). Questo raggruppamento è utile per conoscere l'applicazione di destinazione che sta visualizzando il maggior numero di errori.

Metrica: numero di utenti, media del numero di utenti univoci che eseguono attivamente l'autenticazione con ADFS

Group By Cosa significa il raggruppamento e perché è utile?
Tutte le date Questa metrica fornisce un conteggio del numero medio di utenti che usano il servizio federativo nel periodo di tempo selezionato. Gli utenti non sono raggruppati.
La media dipende dal periodo di tempo selezionato.
Applicazione Raggruppa il numero medio di utenti in base all'applicazione di destinazione (relying party). Questo raggruppamento è utile per conoscere quanti utenti stanno usando una determinata applicazione.

Monitoraggio delle prestazioni per AD FS

Microsoft Entra Connessione Health Monitor prestazioni ing fornisce informazioni di monitoraggio sulle metriche. Se si seleziona la casella Monitoraggio, viene visualizzato un nuovo pannello che include informazioni dettagliate sulle metriche.

Screenshot che mostra la pagina Microsoft Entra Connessione Health Performance

Selezionando l'opzione Filtro nella parte superiore del pannello, è possibile filtrare in base al server per visualizzare le metriche di un singolo server. Per modificare le metriche, fare clic con il pulsante destro del mouse sul grafico di monitoraggio nel pannello Monitoraggio e scegliere Modifica grafico (oppure selezionare il pulsante Modifica grafico). Dal nuovo pannello visualizzato è possibile selezionare altre metriche nell'elenco a discesa e specificare un intervallo di tempo per cui visualizzare i dati delle prestazioni.

Primi 50 utenti con accessi tramite nome utente/password non riusciti

Uno dei motivi più comuni per cui una richiesta di autenticazione può non riuscire in un server AD FS è l'uso di credenziali che non sono valide, vale a dire che il nome utente o la password non è valida. Gli utenti rilevano questo problema in genere a causa di password complesse, password dimenticate o errori di digitazione.

Esistono tuttavia altri motivi che possono provocare un numero inaspettatamente elevato di richieste gestite dai server AD FS, ad esempio un'applicazione che memorizza nella cache le credenziali utente in corrispondenza con la scadenza delle credenziali oppure un utente malintenzionato che prova ad accedere a un account con una serie di password note. Questi due esempi sono motivi validi di un'eventuale picco nelle richieste.

Microsoft Entra Connessione Health per ADFS fornisce un report sui primi 50 utenti con tentativi di accesso non riusciti a causa di nome utente o password non validi. Questo report si ottiene elaborando gli eventi di controllo generati da tutti i server AD FS nelle farm.

Screenshot che mostra la sezione

All'interno del report è possibile accedere facilmente alle informazioni seguenti:

  • Numero totale di richieste non riuscite con nome utente o password non valida negli ultimi 30 giorni.
  • Numero medio di utenti che non sono riusciti ad accedere con un nome utente o una password non valida ogni giorno.

Facendo clic su questa parte si passa al pannello principale del report che fornisce dettagli aggiuntivi. Questo pannello include un grafico con le informazioni relative alla tendenza, utile per stabilire una baseline sulle richieste con nome utente non valido o password errata. Fornisce anche l'elenco dei primi 50 utenti con il numero di tentativi non riusciti nella settimana precedente. Rilevare i primi 50 utenti della settimana precedente consentirà di identificare i picchi di password errate.

Il grafico fornisce le informazioni seguenti:

  • Numero totale di accessi non riusciti a causa di un nome utente o una password non valida ogni giorno.
  • Numero totale di utenti univoci con accessi non riusciti ogni giorno.
  • Indirizzo IP client dell'ultima richiesta

Portale per l'integrità di Microsoft Entra Connessione

Il rapporto fornisce le informazioni seguenti:

Elemento del report Descrizione
ID utente Mostra l'ID utente che è stato usato. Questo valore corrisponde a quanto digitato dall'utente, che a volte corrisponde all'uso di un ID utente non valido.
Tentativi non riusciti Mostra il numero totale di tentativi non riusciti per l'ID utente specifico. La tabella è riportata in ordine decrescente a partire dal numero maggiore di tentativi non riusciti.
Ultimo errore Mostra il timestamp del momento in cui si è verificato l'ultimo errore.
Ultimo errore IP Mostra l'indirizzo IP client dell'ultima richiesta non valida. Se questo valore contiene più IP, potrebbe includere l'indirizzo IP del client di inoltro insieme all'indirizzo IP dell'ultimo tentativo di richiesta dell'utente.

Nota

Il report viene aggiornato automaticamente ogni 12 ore con le nuove informazioni raccolte. Di conseguenza, i tentativi di accesso nelle ultime 12 ore potrebbero non essere inclusi nel report.