Бөлісу құралы:


Что такое отчет об использовании и аналитике в идентификаторе Microsoft Entra?

С помощью отчетов об использовании и аналитике Microsoft Entra вы можете получить представление данных входа, ориентированных на приложение. Использование и аналитические сведения включают отчет о методах проверки подлинности, входе субъекта-службы и действиях учетных данных приложения. Можно найти ответы на следующие вопросы.

  • Какие приложения используются в моей организации чаще всего?
  • В какие приложения выполнено больше всего неудачных попыток входа?
  • Каковы самые распространенные ошибки входа для каждого приложения?
  • Какова дата последнего входа в приложение?

Необходимые компоненты

Чтобы получить доступ к данным из использования и аналитических сведений, необходимо:

  • Клиент Microsoft Entra
  • Лицензия Microsoft Entra ID P1 или P2 для просмотра данных входа
  • Пользователь в роли средства чтения отчетов, средства чтения безопасности или средства безопасности Администратор istrator.

Доступ к использованию и аналитическим сведениям

Вы можете получить доступ к отчетам об использовании и аналитике из портал Azure и с помощью Microsoft Graph.

  1. Войдите в Центр администрирования Microsoft Entra как минимум средство чтения отчетов.
  2. Перейдите к мониторингу удостоверений и использованию работоспособности>>и аналитическим сведениям.

Отчеты об использовании и аналитике также доступны в области корпоративных приложений идентификатора Microsoft Entra ID. Все пользователи могут получить доступ к своим собственным входам на портале "Мои входы".

Действие приложения Microsoft Entra (предварительная версия)

В отчете о действиях приложения Microsoft Entra (предварительная версия) отображается список приложений с одной или несколькими попытками входа. Любое действие приложения в выбранном диапазоне дат отображается в отчете. Отчет позволяет сортировать по количеству успешных входов, неудачных входов и частоте успешного входа.

Возможно, что действие для удаленного приложения может отображаться в отчете, если действие произошло во время выбранного диапазона дат и до удаления приложения. Другие сценарии могут включать пользователя, пытающегося войти в приложение, которое не имеет субъекта-службы, связанного с приложением. Для таких типов сценариев может потребоваться просмотреть журналы аудита или журналы входа для дальнейшего изучения.

Чтобы просмотреть сведения о действии входа для приложения, выберите ссылку "Просмотр действия входа" для приложения.

Снимок экрана: использование и аналитика для действий приложений, где можно выбрать диапазон и просмотреть действия входа для различных приложений.

Граф действий входа использует интерактивные входы пользователей. Выберите день в графе использования приложения, чтобы просмотреть подробный список действий входа для приложения. Этот подробный список фактически является журналом входа с фильтром, заданным для выбранного приложения и даты. Сведения о любых сбоях входа отображаются под таблицей.

Снимок экрана: сведения о действиях входа для выбранного приложения.

Действие приложения с помощью Microsoft Graph

Вы можете просмотреть или просмотреть applicationSignInSummary applicationSignInDetailedSummary действие приложения Microsoft Entra с помощью Microsoft Graph.

Добавьте следующий запрос, чтобы просмотреть сводку входа, а затем нажмите кнопку "Выполнить запрос ".

GET https://graph.microsoft.com/beta/reports/getAzureADApplicationSignInSummary(period='{period}')

Добавьте следующий запрос, чтобы просмотреть сведения о входе, а затем нажмите кнопку "Выполнить запрос ".

GET https://graph.microsoft.com/beta/reports/applicationSignInDetailedSummary/{id}

Дополнительные сведения см. в статье "Вход в приложение" в Microsoft Graph.

активность приложений AD FS

В отчете об активности приложений AD FS в разделе "Использование и аналитика" перечислены все приложения Федеративных служб Active Directory (AD FS) в вашей организации, у которых был активный вход пользователя для проверки подлинности за последние 30 дней. Эти приложения не были перенесены в идентификатор Microsoft Entra для проверки подлинности.

Просмотр действия приложения AD FS с помощью Microsoft Graph извлекает список объектов, определяющих relyingPartyDetailedSummary проверяющую сторону определенной службы федерации.

Добавьте следующий запрос, а затем нажмите кнопку "Выполнить запрос ".

GET https://graph.microsoft.com/beta/reports/getRelyingPartyDetailedSummary(period='{period}')

Дополнительные сведения см. в статье о действиях приложений AD FS в Microsoft Graph.

Действия способов аутентификации

Действия методов проверки подлинности в службе "Использование" и "Аналитика" отображают визуализации различных методов проверки подлинности, используемых вашей организацией. На вкладке "Регистрация" отображается статистика пользователей, зарегистрированных для каждого из доступных методов проверки подлинности. Выберите вкладку "Использование" в верхней части страницы, чтобы увидеть фактическое использование каждого метода проверки подлинности.

Вы также можете получить доступ к нескольким другим отчетам и средствам, связанным с проверкой подлинности.

Планируете ли вы запустить кампанию регистрации, чтобы подталкивать пользователей к регистрации для MFA? Используйте параметр кампании регистрации из бокового меню, чтобы настроить кампанию регистрации. Дополнительные сведения см. в разделе Nudge для настройки Microsoft Authenticator.

Ищете сведения о пользователе и их методах проверки подлинности? Просмотрите отчет о регистрации пользователей в боковом меню и найдите имя или имя участника-пользователя. Отображается метод MFA по умолчанию и другие методы. Вы также можете узнать, может ли пользователь зарегистрировать один из методов проверки подлинности.

Ищете состояние регистрации или сброса события проверки подлинности пользователя? Просмотрите отчет о событиях регистрации и сброса из бокового меню, а затем найдите имя или имя участника-пользователя. Метод, используемый для регистрации или сброса метода проверки подлинности.

Действие входа субъекта-службы (предварительная версия)

Отчет о действиях входа субъекта-службы (предварительная версия) предоставляет дату последнего действия для каждого субъекта-службы. В отчете содержатся сведения об использовании субъекта-службы— будь то он использовался в качестве клиента или приложения ресурсов, а также о том, использовался ли он в контексте только для приложений или делегированном контексте. В отчете показано время последнего использования субъекта-службы.

Снимок экрана: отчет о действиях входа субъекта-службы.

Выберите ссылку "Просмотр дополнительных сведений" , чтобы найти идентификаторы клиента и объектов для приложения и конкретного действия входа субъекта-службы.

Снимок экрана: сведения о действиях входа субъекта-службы.

Действие входа субъекта-службы с помощью Microsoft Graph

Отчеты servicePrincipalSignInActivity можно просматривать с помощью Microsoft Graph.

Добавьте следующий запрос в Graph Обозреватель, чтобы получить действие входа субъекта-службы, а затем нажмите кнопку "Выполнить запрос".

GET https://graph.microsoft.com/beta/reports/servicePrincipalSignInActivities/{id}

Пример ответа:

{
     "@odata.context": "https://graph.microsoft.com/beta/$metadata#reports/servicePrincipalSignInActivities",
     "id": "A1bC2dE3fH4iJ5kL6mN7oP8qR9sT0u",
     "appId": "00001111-aaaa-2222-bbbb-3333cccc4444",    
     "delegatedClientSignInActivity": {
          "lastSignInDateTime": "2021-01-01T00:00:00Z",
          "lastSignInRequestId": "2d245633-0f48-4b0e-8c04-546c2bcd61f5"
     },
     "delegatedResourceSignInActivity": {
          "lastSignInDateTime": "2021-02-01T00:00:00Z",
          "lastSignInRequestId": "d2b4c623-f930-42b5-9519-7851ca604b16"
     },
     "applicationAuthenticationClientSignInActivity": {
          "lastSignInDateTime": "2021-03-01T00:00:00Z",
          "lastSignInRequestId": "b71f24ec-f212-4306-b2ae-c229e15805ea"
     },
     "applicationAuthenticationResourceSignInActivity": {
          "lastSignInDateTime": "2021-04-01T00:00:00Z",
          "lastSignInRequestId": "53e6981f-2272-4deb-972c-c8272aca986d"
     },
     "lastSignInActivity": {
          "lastSignInDateTime": "2021-04-01T00:00:00Z",
          "lastSignInRequestId": "cd9733e8-d75a-468f-a63d-6e82bd48c05e"
     }
}

Дополнительные сведения см. в разделе "Перечисление действий субъекта-службы" в Microsoft Graph.

Действие учетных данных приложения (предварительная версия)

Отчет об активности учетных данных приложения (предварительная версия) предоставляет дату последнего действия учетных данных для каждого учетных данных приложения. Отчет предоставляет тип учетных данных (сертификат или секрет клиента), дату последнего использования и дату окончания срока действия. В этом отчете можно просмотреть даты окончания срока действия всех приложений в одном месте.

Чтобы просмотреть сведения о действии учетных данных приложения, выберите ссылку "Просмотреть дополнительные сведения ". К этим сведениям относятся объект приложения, субъект-служба и идентификаторы ресурсов. Вы также можете узнать, является ли источник учетных данных приложением или субъектом-службой.

Снимок экрана: отчет о действиях учетных данных приложения.

При выборе ссылки "Просмотр дополнительных сведений " вы увидите идентификатор объекта приложения и идентификатор ресурса, а также сведения, видимые в отчете.

Снимок экрана: сведения о действии учетных данных приложения.

Действие учетных данных приложения с помощью Microsoft Graph

Действия учетных данных приложения можно просматривать и управлять ими с помощью Microsoft Graph в конечной точке /beta . Вы можете получить действие входа в систему учетных данных приложения по сущности idи appId keyId.

Чтобы приступить к работе, следуйте этим инструкциям, чтобы работать с appCredentialSignInActivity microsoft Graph в Обозреватель.

  1. Войдите в Graph Обозреватель.

  2. Выберите метод HTTP GET в раскрывающемся списке.

  3. Задайте для версии API бета-версию.

  4. Добавьте следующий запрос, чтобы получить рекомендации, а затем нажмите кнопку "Выполнить запрос ".

    GET https://graph.microsoft.com/beta/reports/appCredentialSignInActivities/{id}
    

Пример ответа:

{
 "@odata.type": "#microsoft.graph.appCredentialSignInActivity",
 "id": "A1bC2dE3fH4iJ5kL6mN7oP8qR9sT0u",
 "keyId": "aaaaaaaa-0b0b-1c1c-2d2d-333333333333",
 "keyType": "certificate",
 "keyUsage": "sign",
 "appId": "11112222-bbbb-3333-cccc-4444dddd5555",
 "appObjectId": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
 "servicePrincipalObjectId": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
 "resourceId": "a0a0a0a0-bbbb-cccc-dddd-e1e1e1e1e1e1",
 "credentialOrigin": "application",
 "expirationDate": "2021-04-01T21:36:48-8:00",
 "signInActivity": {
     "lastSignInDateTime": "2021-04-01T00:00:00-8:00",
     "lastSignInRequestId": "b0a282a3-68ec-4ec8-aef0-290ed4350271"
 }
}   

Дополнительные сведения см. в разделе "Действия учетных данных приложения" в Microsoft Graph.