Бөлісу құралы:


Входы AD FS в идентификаторе Microsoft Entra с помощью Connect Health — предварительная версия

Теперь входы AD FS можно интегрировать в отчет о входе Microsoft Entra с помощью Connect Health. Отчет отчета о входе в Microsoft Entra содержит сведения о том, когда пользователи, приложения и управляемые ресурсы входят в идентификатор Microsoft Entra и доступ к ресурсам.

Агент Connect Health для AD FS сопоставляет несколько идентификаторов событий, полученных от AD FS (набор событий зависит от версии сервера), и предоставляет сведения о запросах на вход и ошибках в случае сбоя запроса. Эти сведения коррелируются со схемой отчета о входе в Microsoft Entra и отображаются в пользовательском интерфейсе отчета о входе в Microsoft Entra. Наряду с этим отчетом предоставляется новый поток Log Analytics с данными из AD FS и новый шаблон книги Azure Monitor. Этот шаблон можно свободно использовать и изменять для подробного анализа в таких сценариях, как блокировка учетных записей AD FS, неудачные попытки ввода пароля и резкое увеличение количества попыток входа.

Необходимые компоненты

  • Microsoft Entra Connect Health для AD FS установлен и обновлен до последней версии (3.1.95.0 или более поздней).
  • Роль читателя отчетов для просмотра входов Microsoft Entra

Какие данные отображаются в этом отчете?

Доступные данные зеркально отражают те же данные, которые доступны для входа в Microsoft Entra. Пять вкладок с информацией доступны на основе типа входа, идентификатора Microsoft Entra или AD FS. Connect Health сопоставляет события из AD FS (разные в зависимости от версии сервера) со схемой AD FS.

События входа пользователей

На каждой вкладке в колонке событий входа отображаются значения по умолчанию, описанные ниже.

  • дата входа;
  • Идентификатор запроса
  • имя или идентификатор пользователя;
  • состояние входа;
  • IP-адрес устройства, с которого выполнялся вход;
  • идентификатор входа.

Сведения о способе проверки подлинности

На вкладке "Проверка подлинности" могут отображаться указанные ниже значения. Способ проверки подлинности берется из журналов аудита AD FS.

Метод проверки подлинности Description
Формы Аутентификация по имени пользователя и паролю
Windows Встроенная проверка подлинности Windows
Сертификат Проверка подлинности с использованием сертификатов смарт-карты или VirtualSmart
WindowsHelloForBusiness Это поле используется для проверки подлинности с использованием Windows Hello для бизнеса (проверка подлинности Microsoft Passport).
Устройство Отображается, если для проверки подлинности устройства выбрано значение Primary (Первичная). Выполняется проверка подлинности из интрасети или экстрасети, а также проверка подлинности устройства. В этом сценарии нет отдельной проверки подлинности пользователей.
Федеративные AD FS не делала проверку подлинности, но отправляла ее стороннему поставщику удостоверений.
Единый вход Если использовался токен единого входа, это поле отображается. Если единый вход имеет MFA, он отображается как Multifactor
Многофакторная Если маркер единого входа имеет MFA и использовался для проверки подлинности, это поле отображается как Multifactor
Многофакторная проверка подлинности Microsoft Entra Многофакторная проверка подлинности Microsoft Entra выбрана в качестве дополнительного поставщика проверки подлинности в AD FS и использовалась для проверки подлинности.
ADFSExternalAuthenticationProvider Это поле обозначает, зарегистрирован ли сторонний поставщик проверки подлинности и использовался ли он для проверки подлинности.

Дополнительные сведения из AD FS

Доступны следующие сведения о входах в AD FS:

  • Server Name (Имя сервера)
  • цепочка IP-адресов;
  • Протокол

Включение Log Analytics и Azure Monitor

Log Analytics можно включить для входов в AD FS и применять совместно с любыми другими компонентами, интегрированными с Log Analytics, например с Sentinel.

Примечание.

Попытки входа в AD FS могут значительно повысить стоимость использования Log Analytics в зависимости от количества операций входа AD FS в вашей организации. Чтобы включить или отключить Log Analytics, установите или снимите флажок для потока.

Чтобы включить эту возможность в Log Analytics, перейдите в колонку Log Analytics и выберите поток ADFSSignIns. Этот выбор позволяет входам AD FS передаваться в Log Analytics.

Чтобы просмотреть обновленный шаблон книги Azure Monitor, перейдите в раздел "Шаблоны Azure Monitor" и выберите книгу sign-ins (входы). Дополнительные сведения см. в статье Книги Azure Monitor.

Вопросы и ответы

Какие типы событий входа я могу увидеть? Отчет о попытках входа поддерживает события входа через протоколы O-Auth, WS-Fed, SAML и WS-Trust.

Как в отчете о входе отображаются различные типы входов? Если выполняется простой единый вход, существует одна строка для входа с одним идентификатором корреляции. Если выполняется однофакторная проверка подлинности, две строки заполняются одинаковым идентификатором корреляции, но двумя различными методами проверки подлинности (то есть forms, SSO). В случаях многофакторной проверки подлинности есть три строки с общим идентификатором корреляции и тремя соответствующими методами проверки подлинности (то есть forms, Microsoft Entra multifactor authentication, Multifactor). В нашем примере значение Multifactor означает, что для единого входа используется многофакторная проверка подлинности.

Каковы ошибки, которые я вижу в отчете? Полный список связанных ошибок AD FS, заполненных в отчете о входе и описаниях, см . в справке по коду ошибки AD FS.

Я вижу "0000000000-0000-0000-0000-0000000000000" в разделе "Пользователь" входа. Что это значит? Если сбой входа и попытка имени участника-пользователя не соответствует существующему имени участника-пользователя, поля "Пользователь", "Имя пользователя" и "Идентификатор пользователя" — "000000000-0000-0000-0000-000000000000000" и "Идентификатор входа", заполненного введенным пользователем значением, введенным пользователем. В таких случаях пользователь пытается войти в систему не существует.

Как сопоставить локальные события с отчетом о входе Microsoft Entra? Агент Microsoft Entra Connect Health для AD FS сопоставляет идентификаторы событий из AD FS, зависящие от версии сервера. События доступны в журнале безопасности серверов AD FS.

Почему в поле "Идентификатор или имя приложения" для некоторых входов AD FS отображается NotSet или NotApplicable? Отчет о входе AD FS отображает идентификаторы OAuth в поле идентификатора приложения для входа OAuth. В сценариях входа WS-Trust WS-Trust идентификатор приложения NotSet или NotApplicable, а идентификаторы ресурсов и идентификаторы проверяющей стороны присутствуют в поле "Идентификатор ресурса".

Почему поля "Идентификатор ресурса" и "Имя ресурса" отображаются как "Не заданы"? Поля ResourceId/Name являются NotSet в некоторых случаях ошибок, например "Имя пользователя и пароль неверный", а также в ошибках входа на основе WSTrust.

Существуют ли более известные проблемы с отчетом в предварительной версии? В отчете есть известная проблема, из-за которой поле "Требование проверки подлинности" на вкладке "Основные сведения" заполняется как одно значение проверки подлинности для входа AD FS независимо от входа. Кроме того, на вкладке "Сведения о проверке подлинности" отображается поле "Основной или вторичный" в поле "Требование" с исправлением для отличия типов первичной или вторичной проверки подлинности.