Logboeken voor on-premises omgevingen met Microsoft Entra-wachtwoordbeveiliging bewaken en controleren
Na de implementatie van Microsoft Entra Password Protection zijn bewaking en rapportage essentiële taken. In dit artikel vindt u gedetailleerde informatie over verschillende bewakingstechnieken, waaronder waar elke service informatie registreert en hoe u kunt rapporteren over het gebruik van Microsoft Entra-wachtwoordbeveiliging.
Bewaking en rapportage worden uitgevoerd door gebeurtenislogboekberichten of door PowerShell-cmdlets uit te voeren. De DC-agent en proxyservices registreren beide gebeurtenislogboekberichten. Alle PowerShell-cmdlets die hieronder worden beschreven, zijn alleen beschikbaar op de proxyserver (zie de PowerShell-module AzureADPasswordProtection). De DC-agentsoftware installeert geen PowerShell-module.
Logboekregistratie van DC-agent-gebeurtenissen
Op elke domeincontroller schrijft de DC-agentservicesoftware de resultaten van elke afzonderlijke wachtwoordvalidatiebewerking (en andere status) naar een lokaal gebeurtenislogboek:
\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Admin
\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Operational
\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Trace
Het beheerlogboek van de DC-agent is de primaire informatiebron voor de werking van de software.
Houd er rekening mee dat het traceerlogboek standaard is uitgeschakeld.
Gebeurtenissen die zijn vastgelegd door de verschillende DC-agentonderdelen vallen binnen de volgende bereiken:
Onderdeel | Gebeurtenis-id-bereik |
---|---|
DC Agent wachtwoordfilter dll | 10000-19999 |
Hostingproces voor DC-agentservice | 20000-29999 |
Validatielogica voor DC-agentservicebeleid | 30000-39999 |
DC-agent Beheer gebeurtenislogboek
Gebeurtenissen van resultaat van wachtwoordvalidatie
Op elke domeincontroller schrijft de DC-agentservicesoftware de resultaten van elke afzonderlijke wachtwoordvalidatie naar het gebeurtenislogboek van de DC-agentbeheerder.
Voor een geslaagde wachtwoordvalidatiebewerking is er over het algemeen één gebeurtenis vastgelegd vanuit de DLL van het DC-agentwachtwoordfilter. Voor een mislukte wachtwoordvalidatiebewerking zijn er over het algemeen twee gebeurtenissen geregistreerd, één van de DC-agentservice en een van de DLL van het dc-agentwachtwoordfilter.
Discrete gebeurtenissen om deze situaties vast te leggen, worden vastgelegd op basis van de volgende factoren:
- Of een bepaald wachtwoord wordt ingesteld of gewijzigd.
- Of de validatie van een bepaald wachtwoord is geslaagd of mislukt.
- Of validatie is mislukt vanwege het globale Microsoft-beleid, het organisatiebeleid of een combinatie.
- Of de controlemodus momenteel is ingeschakeld of uitgeschakeld voor het huidige wachtwoordbeleid.
De belangrijkste gebeurtenissen met betrekking tot wachtwoordvalidatie zijn als volgt:
Gebeurtenis | Wachtwoord wijzigen | Wachtwoord ingesteld |
---|---|---|
Succes | 10014 | 10015 |
Mislukt (vanwege het wachtwoordbeleid van de klant) | 10016, 30002 | 10017, 30003 |
Mislukken (vanwege het wachtwoordbeleid van Microsoft) | 10016, 30004 | 10017, 30005 |
Mislukken (vanwege gecombineerd Microsoft- en klantwachtwoordbeleid) | 10016, 30026 | 10017, 30027 |
Mislukt (vanwege gebruikersnaam) | 10016, 30021 | 10017, 30022 |
Alleen audit pass (zou het wachtwoordbeleid van de klant zijn mislukt) | 10024, 30008 | 10025, 30007 |
Alleen-audit pass (zou microsoft-wachtwoordbeleid zijn mislukt) | 10024, 30010 | 10025, 30009 |
Alleen-audit pass (zou het gecombineerde Wachtwoordbeleid voor Microsoft en de klant zijn mislukt) | 10024, 30028 | 10025, 30029 |
Alleen audit pass (zou zijn mislukt vanwege gebruikersnaam) | 10016, 30024 | 10017, 30023 |
De gevallen in de bovenstaande tabel die verwijzen naar 'gecombineerde beleidsregels' verwijzen naar situaties waarin het wachtwoord van een gebruiker ten minste één token bevat uit zowel de lijst met verboden wachtwoorden van Microsoft als de lijst met verboden wachtwoorden van klanten.
De gevallen in de bovenstaande tabel die verwijzen naar 'gebruikersnaam' verwijzen naar situaties waarin het wachtwoord van een gebruiker is gevonden, ofwel de accountnaam van de gebruiker en/of een van de beschrijvende namen van de gebruiker bevat. In beide scenario's wordt het wachtwoord van de gebruiker geweigerd wanneer het beleid is ingesteld op Afdwingen of doorgegeven als het beleid zich in de controlemodus bevindt.
Wanneer een paar gebeurtenissen samen wordt geregistreerd, worden beide gebeurtenissen expliciet gekoppeld door dezelfde CorrelationId te hebben.
Rapportage van wachtwoordvalidatiesamenvatting via PowerShell
De Get-AzureADPasswordProtectionSummaryReport
cmdlet kan worden gebruikt om een overzichtsweergave van wachtwoordvalidatieactiviteit te maken. Een voorbeeld van de uitvoer van deze cmdlet is als volgt:
Get-AzureADPasswordProtectionSummaryReport -DomainController bplrootdc2
DomainController : bplrootdc2
PasswordChangesValidated : 6677
PasswordSetsValidated : 9
PasswordChangesRejected : 10868
PasswordSetsRejected : 34
PasswordChangeAuditOnlyFailures : 213
PasswordSetAuditOnlyFailures : 3
PasswordChangeErrors : 0
PasswordSetErrors : 1
Het bereik van de rapportage van de cmdlet kan worden beïnvloed met behulp van een van de parameters –Forest, -Domain of –DomainController. Het opgeven van een parameter impliceert –Forest niet.
Notitie
Als u de DC-agent alleen op één DC installeert, leest het Get-AzureADPasswordProtectionSummaryReport alleen gebeurtenissen van die DC. Als u gebeurtenissen van meerdere DC's wilt ophalen, moet de DC-agent op elke domeincontroller zijn geïnstalleerd.
De Get-AzureADPasswordProtectionSummaryReport
cmdlet werkt door een query uit te voeren op het gebeurtenislogboek van de DC-agent en vervolgens het totale aantal gebeurtenissen te tellen dat overeenkomt met elke weergegeven resultaatcategorie. De volgende tabel bevat de toewijzingen tussen elk resultaat en de bijbehorende gebeurtenis-id:
Eigenschap Get-AzureADPasswordProtectionSummaryReport | Bijbehorende gebeurtenis-id |
---|---|
PasswordChangesValidated | 10014 |
PasswordSetsValidated | 10015 |
PasswordChangesRejected | 10016 |
PasswordSetsRejected | 10017 |
PasswordChangeAuditOnlyFailures | 10024 |
PasswordSetAuditOnlyFailures | 10025 |
PasswordChangeErrors | 10012 |
PasswordSetErrors | 10013 |
Houd er rekening mee dat de Get-AzureADPasswordProtectionSummaryReport
cmdlet wordt verzonden in het PowerShell-scriptformulier en indien nodig rechtstreeks naar de volgende locatie kan worden verwezen:
%ProgramFiles%\WindowsPowerShell\Modules\AzureADPasswordProtection\Get-AzureADPasswordProtectionSummaryReport.ps1
Notitie
Deze cmdlet werkt door een PowerShell-sessie te openen voor elke domeincontroller. Als u wilt slagen, moet externe powerShell-sessieondersteuning zijn ingeschakeld op elke domeincontroller en moet de client voldoende bevoegdheden hebben. Voer 'Get-Help about_Remote_Troubleshooting' uit in een PowerShell-venster voor meer informatie over externe sessievereisten voor PowerShell.
Notitie
Deze cmdlet werkt door op afstand een query uit te voeren op het Beheer gebeurtenislogboek van elke DC-agentservice. Als de gebeurtenislogboeken grote aantallen gebeurtenissen bevatten, kan het lang duren voordat de cmdlet is voltooid. Daarnaast kunnen bulknetwerkquery's van grote gegevenssets van invloed zijn op de prestaties van de domeincontroller. Daarom moet deze cmdlet zorgvuldig worden gebruikt in productieomgevingen.
Voorbeeld van gebeurtenislogboekberichten
Gebeurtenis-id 10014 (geslaagde wachtwoordwijziging)
The changed password for the specified user was validated as compliant with the current Azure password policy.
UserName: SomeUser
FullName: Some User
Gebeurtenis-id 10017 (mislukte wachtwoordwijziging):
The reset password for the specified user was rejected because it did not comply with the current Azure password policy. Please see the correlated event log message for more details.
UserName: SomeUser
FullName: Some User
Gebeurtenis-id 30003 (mislukte wachtwoordwijziging):
The reset password for the specified user was rejected because it matched at least one of the tokens present in the per-tenant banned password list of the current Azure password policy.
UserName: SomeUser
FullName: Some User
Gebeurtenis-id 10024 (wachtwoord geaccepteerd vanwege beleid in de controlemodus)
The changed password for the specified user would normally have been rejected because it did not comply with the current Azure password policy. The current Azure password policy is con-figured for audit-only mode so the password was accepted. Please see the correlated event log message for more details.
UserName: SomeUser
FullName: Some User
Gebeurtenis-id 30008 (wachtwoord geaccepteerd vanwege beleid in de controlemodus)
The changed password for the specified user would normally have been rejected because it matches at least one of the tokens present in the per-tenant banned password list of the current Azure password policy. The current Azure password policy is configured for audit-only mode so the password was accepted.
UserName: SomeUser
FullName: Some User
Gebeurtenis-id 30001 (wachtwoord geaccepteerd vanwege geen beleid beschikbaar)
The password for the specified user was accepted because an Azure password policy is not available yet
UserName: SomeUser
FullName: Some User
This condition may be caused by one or more of the following reasons:%n
1. The forest has not yet been registered with Azure.
Resolution steps: an administrator must register the forest using the Register-AzureADPasswordProtectionForest cmdlet.
2. An Azure AD password protection Proxy is not yet available on at least one machine in the current forest.
Resolution steps: an administrator must install and register a proxy using the Register-AzureADPasswordProtectionProxy cmdlet.
3. This DC does not have network connectivity to any Azure AD password protection Proxy instances.
Resolution steps: ensure network connectivity exists to at least one Azure AD password protection Proxy instance.
4. This DC does not have connectivity to other domain controllers in the domain.
Resolution steps: ensure network connectivity exists to the domain.
Gebeurtenis-id 30006 (nieuw beleid wordt afgedwongen)
The service is now enforcing the following Azure password policy.
Enabled: 1
AuditOnly: 1
Global policy date: 2018-05-15T00:00:00.000000000Z
Tenant policy date: 2018-06-10T20:15:24.432457600Z
Enforce tenant policy: 1
Gebeurtenis-id 30019 (Microsoft Entra-wachtwoordbeveiliging is uitgeschakeld)
The most recently obtained Azure password policy was configured to be disabled. All passwords submitted for validation from this point on will automatically be considered compliant with no processing performed.
No further events will be logged until the policy is changed.%n
Operationeel logboek van DC-agent
De DC-agentservice zal ook operationele gebeurtenissen registreren in het volgende logboek:
\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Operational
Traceringslogboek van DC-agent
De DC-agentservice kan ook uitgebreide traceringsgebeurtenissen op foutopsporingsniveau vastleggen in het volgende logboek:
\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Trace
Traceerlogboekregistratie is standaard uitgeschakeld.
Waarschuwing
Wanneer dit is ingeschakeld, ontvangt het traceerlogboek een groot aantal gebeurtenissen en kan dit van invloed zijn op de prestaties van de domeincontroller. Daarom moet dit verbeterde logboek alleen worden ingeschakeld wanneer een probleem dieper onderzoek vereist en vervolgens slechts gedurende een minimale tijd.
Logboekregistratie van DC-agenttekst
De DC-agentservice kan worden geconfigureerd om naar een tekstlogboek te schrijven door de volgende registerwaarde in te stellen:
HKLM\System\CurrentControlSet\Services\AzureADPasswordProtectionDCAgent\Parameters!EnableTextLogging = 1 (REG_DWORD value)
Logboekregistratie van tekst is standaard uitgeschakeld. Een herstart van de DC-agentservice is vereist om wijzigingen in deze waarde van kracht te laten worden. Wanneer de DC-agentservice is ingeschakeld, wordt er naar een logboekbestand geschreven onder:
%ProgramFiles%\Azure AD Password Protection DC Agent\Logs
Tip
Het tekstlogboek ontvangt dezelfde vermeldingen op foutopsporingsniveau die kunnen worden vastgelegd in het traceerlogboek, maar heeft over het algemeen een eenvoudigere indeling om te controleren en te analyseren.
Waarschuwing
Wanneer dit logboek is ingeschakeld, ontvangt dit logboek een groot aantal gebeurtenissen en kan dit van invloed zijn op de prestaties van de domeincontroller. Daarom moet dit verbeterde logboek alleen worden ingeschakeld wanneer een probleem dieper onderzoek vereist en vervolgens slechts gedurende een minimale tijd.
Prestatiebewaking van DC-agent
De DC-agentservicesoftware installeert een prestatiemeteritemobject met de naam Microsoft Entra Password Protection. De volgende prestatiemeteritems zijn momenteel beschikbaar:
Prestatiemeteritemsnaam | Beschrijving |
---|---|
Verwerkte wachtwoorden | In deze teller wordt het totale aantal verwerkte wachtwoorden (geaccepteerd of geweigerd) weergegeven sinds de laatste herstart. |
Geaccepteerde wachtwoorden | In deze teller wordt het totale aantal wachtwoorden weergegeven dat is geaccepteerd sinds de laatste keer opnieuw opstarten. |
Wachtwoorden geweigerd | In deze teller wordt het totale aantal wachtwoorden weergegeven dat is geweigerd sinds de laatste herstart. |
Aanvragen voor wachtwoordfilters worden uitgevoerd | In deze teller wordt het aantal aanvragen voor wachtwoordfilters weergegeven dat momenteel wordt uitgevoerd. |
Piekverzoeken voor wachtwoordfilters | Deze teller geeft het piekaantal gelijktijdige wachtwoordfilteraanvragen weer sinds de laatste herstart. |
Fouten bij aanvraag voor wachtwoordfilter | In deze teller wordt het totale aantal aanvragen voor wachtwoordfilters weergegeven dat is mislukt vanwege een fout sinds de laatste herstart. Er kunnen fouten optreden wanneer de Microsoft Entra Password Protection DC-agentservice niet wordt uitgevoerd. |
Aanvragen voor wachtwoordfilter per seconde | In deze teller wordt de snelheid weergegeven waarmee wachtwoorden worden verwerkt. |
Verwerkingstijd voor wachtwoordfilteraanvragen | Deze teller geeft de gemiddelde tijd weer die nodig is voor het verwerken van een wachtwoordfilteraanvraag. |
Maximale verwerkingstijd voor wachtwoordfilteraanvragen | Deze teller geeft de verwerkingstijd van de piekwachtwoordfilteraanvraag weer sinds de laatste keer opnieuw opstarten. |
Wachtwoorden die zijn geaccepteerd vanwege de controlemodus | In deze teller wordt het totale aantal wachtwoorden weergegeven dat normaal gesproken is geweigerd, maar is geaccepteerd omdat het wachtwoordbeleid is geconfigureerd voor de controlemodus (sinds de laatste keer opnieuw opstarten). |
DC-agentdetectie
De Get-AzureADPasswordProtectionDCAgent
cmdlet kan worden gebruikt om basisinformatie weer te geven over de verschillende DC-agents die worden uitgevoerd in een domein of forest. Deze informatie wordt opgehaald uit de service Verbinding maken ionPoint-objecten die zijn geregistreerd door de actieve DC-agentservice(s).
Een voorbeeld van de uitvoer van deze cmdlet is als volgt:
Get-AzureADPasswordProtectionDCAgent
ServerFQDN : bplChildDC2.bplchild.bplRootDomain.com
Domain : bplchild.bplRootDomain.com
Forest : bplRootDomain.com
PasswordPolicyDateUTC : 2/16/2018 8:35:01 AM
HeartbeatUTC : 2/16/2018 8:35:02 AM
De verschillende eigenschappen worden per uur bijgewerkt door elke DC-agentservice. De gegevens zijn nog steeds onderhevig aan de latentie van Active Directory-replicatie.
Het bereik van de query van de cmdlet kan worden beïnvloed met behulp van de parameters –Forest of –Domain.
Als de HeartbeatUTC-waarde verouderd is, kan dit een symptoom zijn dat de Microsoft Entra Password Protection DC-agent op die domeincontroller niet wordt uitgevoerd of is verwijderd, of dat de computer is gedegradeerd en geen domeincontroller meer is.
Als de waarde PasswordPolicyDateUTC verouderd is, kan dit een symptoom zijn dat de DC-agent voor Microsoft Entra-wachtwoordbeveiliging op die computer niet goed werkt.
Nieuwere versie van DC-agent beschikbaar
De DC-agentservice registreert een waarschuwings gebeurtenis van 30034 in het operationele logboek bij het detecteren dat er een nieuwere versie van de DC-agentsoftware beschikbaar is, bijvoorbeeld:
An update for Azure AD Password Protection DC Agent is available.
If autoupgrade is enabled, this message may be ignored.
If autoupgrade is disabled, refer to the following link for the latest version available:
https://aka.ms/AzureADPasswordProtectionAgentSoftwareVersions
Current version: 1.2.116.0
De bovenstaande gebeurtenis geeft niet de versie van de nieuwere software op. Ga naar de koppeling in het gebeurtenisbericht voor die informatie.
Notitie
Ondanks de verwijzingen naar 'autoupgrade' in het bovenstaande gebeurtenisbericht, biedt de DC-agentsoftware momenteel geen ondersteuning voor deze functie.
Logboekregistratie van proxyservice-gebeurtenissen
De proxyservice verzendt een minimale set gebeurtenissen naar de volgende gebeurtenislogboeken:
\Applications and Services Logs\Microsoft\AzureADPasswordProtection\ProxyService\Admin
\Applications and Services Logs\Microsoft\AzureADPasswordProtection\ProxyService\Operational
\Applications and Services Logs\Microsoft\AzureADPasswordProtection\ProxyService\Trace
Houd er rekening mee dat het traceerlogboek standaard is uitgeschakeld.
Waarschuwing
Wanneer dit is ingeschakeld, ontvangt het traceerlogboek een groot aantal gebeurtenissen. Dit kan van invloed zijn op de prestaties van de proxyhost. Daarom moet dit logboek alleen worden ingeschakeld wanneer een probleem dieper onderzoek vereist en vervolgens slechts voor een minimale hoeveelheid tijd.
Gebeurtenissen worden vastgelegd door de verschillende proxyonderdelen met behulp van de volgende bereiken:
Onderdeel | Gebeurtenis-id-bereik |
---|---|
Hostingproces van proxyservice | 10000-19999 |
Kernlogica van proxyservice | 20000-29999 |
PowerShell-cmdlets | 30000-39999 |
Logboekregistratie van tekst van proxyservice
De proxyservice kan worden geconfigureerd om naar een tekstlogboek te schrijven door de volgende registerwaarde in te stellen:
HKLM\System\CurrentControlSet\Services\AzureADPasswordProtectionProxy\Parameters! EnableTextLogging = 1 (REG_DWORD waarde)
Logboekregistratie van tekst is standaard uitgeschakeld. Opnieuw opstarten van de proxyservice is vereist voor wijzigingen in deze waarde om van kracht te worden. Wanneer de proxyservice is ingeschakeld, wordt er naar een logboekbestand geschreven onder:
%ProgramFiles%\Azure AD Password Protection Proxy\Logs
Tip
Het tekstlogboek ontvangt dezelfde vermeldingen op foutopsporingsniveau die kunnen worden vastgelegd in het traceerlogboek, maar heeft over het algemeen een eenvoudigere indeling om te controleren en te analyseren.
Waarschuwing
Wanneer dit logboek is ingeschakeld, ontvangt dit een groot aantal gebeurtenissen en kan dit van invloed zijn op de prestaties van de machine. Daarom moet dit verbeterde logboek alleen worden ingeschakeld wanneer een probleem dieper onderzoek vereist en vervolgens slechts gedurende een minimale tijd.
Logboekregistratie van PowerShell-cmdlets
PowerShell-cmdlets die resulteren in een statuswijziging (bijvoorbeeld Register-AzureADPasswordProtectionProxy) registreren normaal gesproken een resultaatgebeurtenis in het operationele logboek.
Bovendien worden de meeste PowerShell-cmdlets voor Wachtwoordbeveiliging van Microsoft Entra naar een tekstlogboek geschreven onder:
%ProgramFiles%\Azure AD Password Protection Proxy\Logs
Als er een cmdlet-fout optreedt en de oorzaak en/of oplossing niet direct zichtbaar is, kunnen deze tekstlogboeken ook worden geraadpleegd.
Proxydetectie
De Get-AzureADPasswordProtectionProxy
cmdlet kan worden gebruikt om basisinformatie weer te geven over de verschillende Microsoft Entra Password Protection Proxy-services die worden uitgevoerd in een domein of forest. Deze informatie wordt opgehaald uit de service Verbinding maken ionPoint-objecten die zijn geregistreerd door de actieve Proxy-service(s).
Een voorbeeld van de uitvoer van deze cmdlet is als volgt:
Get-AzureADPasswordProtectionProxy
ServerFQDN : bplProxy.bplchild2.bplRootDomain.com
Domain : bplchild2.bplRootDomain.com
Forest : bplRootDomain.com
HeartbeatUTC : 12/25/2018 6:35:02 AM
De verschillende eigenschappen worden elk uur per uur bijgewerkt door elke Proxy-service. De gegevens zijn nog steeds onderhevig aan de latentie van Active Directory-replicatie.
Het bereik van de query van de cmdlet kan worden beïnvloed met behulp van de parameters –Forest of –Domain.
Als de HeartbeatUTC-waarde verouderd is, kan dit een symptoom zijn dat de Microsoft Entra-wachtwoordbeveiligingsproxy op die computer niet wordt uitgevoerd of is verwijderd.
Nieuwere versie van proxyagent beschikbaar
De proxyservice registreert een waarschuwings gebeurtenis van 20002 bij het operationele logboek bij het detecteren dat er een nieuwere versie van de proxysoftware beschikbaar is, bijvoorbeeld:
An update for Azure AD Password Protection Proxy is available.
If autoupgrade is enabled, this message may be ignored.
If autoupgrade is disabled, refer to the following link for the latest version available:
https://aka.ms/AzureADPasswordProtectionAgentSoftwareVersions
Current version: 1.2.116.0
.
De bovenstaande gebeurtenis geeft niet de versie van de nieuwere software op. Ga naar de koppeling in het gebeurtenisbericht voor die informatie.
Deze gebeurtenis wordt verzonden, zelfs als de proxyagent is geconfigureerd met autoupgrade ingeschakeld.
Volgende stappen
Probleemoplossing voor Microsoft Entra-wachtwoordbeveiliging
Zie het artikel Ongeldige wachtwoorden verbieden voor meer informatie over de algemene en aangepaste lijsten met verboden wachtwoorden