Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego samouczka dowiesz się, jak wykonywać następujące czynności:
- Tworzenie obszaru roboczego usługi Log Analytics
- Konfigurowanie ustawień diagnostycznych w celu zintegrowania dzienników logowania z obszarem roboczym usługi Log Analytics
- Uruchamianie zapytań przy użyciu język zapytań Kusto (KQL)
Wymagania wstępne
Do analizowania dzienników aktywności za pomocą usługi Log Analytics potrzebne są następujące role i wymagania:
Odpowiednia rola dla usługi Azure Monitor:
- Monitorujący czytnik
- Czytelnik usługi Log Analytics
- Współautor monitorowania
- Współautor usługi Log Analytics
Odpowiednia rola dla identyfikatora Entra firmy Microsoft:
- Czytelnik raportów
- Przeglądarka zabezpieczeń
- Globalny Czytelnik
- Administrator zabezpieczeń
Tworzenie obszaru roboczego usługi Log Analytics
W tym kroku utworzysz obszar roboczy usługi Log Analytics, w którym ostatecznie wyślesz dzienniki logowania. Przed utworzeniem obszaru roboczego potrzebna jest grupa zasobów platformy Azure.
Zaloguj się do witryny Azure Portal jako co najmniej administrator zabezpieczeń z uprawnieniami współautora usługi Log Analytics .
Przejdź do obszarów roboczych usługi Log Analytics.
Wybierz pozycję Utwórz.
Na stronie Tworzenie obszaru roboczego usługi Log Analytics wykonaj następujące kroki:
Wybierz subskrypcję.
Wybierz grupę zasobów.
Nadaj obszarowi roboczemu nazwę.
Wybierz swój region.
Wybierz Przejrzyj i utwórz.
Wybierz pozycję Utwórz i poczekaj na wdrożenie. Może być konieczne odświeżenie strony, aby wyświetlić nowy obszar roboczy.
Konfigurowanie ustawień diagnostycznych
Aby wysłać informacje dziennika tożsamości do nowego obszaru roboczego, należy skonfigurować ustawienia diagnostyczne. Istnieją różne opcje ustawień diagnostycznych dla platformy Azure i firmy Microsoft Entra, więc w następnym zestawie kroków przejdźmy do centrum administracyjnego firmy Microsoft Entra, aby upewnić się, że wszystko jest powiązane z tożsamością.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator zabezpieczeń.
Przejdź do Tożsamość>Monitorowanie i kondycja>Ustawienia diagnostyczne.
Wybierz pozycję Dodaj ustawienia diagnostyczne.
Na stronie Ustawienia diagnostyczne wykonaj następujące kroki:
Podaj nazwę ustawień diagnostyki.
W obszarze Dzienniki wybierz pozycję AuditLogs i SigninLogs.
W obszarze Szczegóły lokalizacji docelowej wybierz pozycję Wyślij do usługi Log Analytics, a następnie wybierz nowy obszar roboczy analizy dzienników.
Wybierz pozycję Zapisz.
Wybrane przez Ciebie dzienniki mogą potrzebować do 15 minut, aby zostać załadowane do obszaru roboczego usługi Log Analytics.
Uruchamianie zapytań w usłudze Log Analytics
Gdy dzienniki są przesyłane strumieniowo do obszaru roboczego usługi Log Analytics, możesz uruchamiać zapytania przy użyciu Kusto Query Language (KQL). Najmniej uprzywilejowaną rolą do uruchamiania zapytań jest rola Czytelnik raportów
Przejdź do Tożsamość>Monitorowanie i kondycja>Analiza dzienników.
W polu tekstowym Wyszukaj wpisz zapytanie i wybierz pozycję Uruchom.
Przykłady zapytań Kusto
Pobierz 10 losowych wpisów z danych wejściowych:
SigninLogs | take 10
Spójrz na logowania, w których dostęp warunkowy był sukcesem:
SigninLogs | where ConditionalAccessStatus == "success" | project UserDisplayName, ConditionalAccessStatus
Liczba sukcesów:
SigninLogs | where ConditionalAccessStatus == "success" | project UserDisplayName, ConditionalAccessStatus | count
Łączna liczba pomyślnych logowań na dzień i użytkownika.
SigninLogs | where ConditionalAccessStatus == "success" | summarize SuccessfulSign-ins = count() by UserDisplayName, bin(TimeGenerated, 1d)
Wyświetl, ile razy użytkownik wykonuje określoną operację w określonym przedziale czasu:
AuditLogs | where TimeGenerated > ago(30d) | where OperationName contains "Add member to role" | summarize count() by OperationName, Identity
Przestaw wyniki według nazwy operacji
AuditLogs | where TimeGenerated > ago(30d) | where OperationName contains "Add member to role" | project OperationName, Identity | evaluate pivot(OperationName)
Połącz dzienniki inspekcji i logowania przy użyciu sprzężenia wewnętrznego:
AuditLogs |where OperationName contains "Add User" |extend UserPrincipalName = tostring(TargetResources[0].userPrincipalName) | |project TimeGenerated, UserPrincipalName |join kind = inner (SigninLogs) on UserPrincipalName |summarize arg_min(TimeGenerated, *) by UserPrincipalName |extend SigninDate = TimeGenerated
Wyświetl liczbę logowań w zależności od typu aplikacji klienckiej.
SigninLogs | summarize count() by ClientAppUsed
Policz logowania według dnia:
SigninLogs | summarize NumberOfEntries=count() by bin(TimeGenerated, 1d)
Wykonaj pięć losowych wpisów i przeprojektuj kolumny, które chcesz zobaczyć w wynikach:
SigninLogs | take 5 | project ClientAppUsed, Identity, ConditionalAccessStatus, Status, TimeGenerated
Weź 5 pierwszych w kolejności malejącej i przeprojektuj kolumny, które chcesz zobaczyć:
SigninLogs | take 5 | project ClientAppUsed, Identity, ConditionalAccessStatus, Status, TimeGenerated
Utwórz nową kolumnę, łącząc wartości z dwiema innymi kolumnami:
SigninLogs | limit 10 | extend RiskUser = strcat(RiskDetail, "-", Identity) | project RiskUser, ClientAppUsed