Ibland behöver du information om ändringar i rollbaserad åtkomstkontroll i Azure (Azure RBAC), till exempel i gransknings- eller felsökningssyfte. När någon gör ändringar i rolltilldelningar eller rolldefinitioner i dina prenumerationer loggas ändringarna i Azure-aktivitetsloggen. Du kan visa aktivitetsloggarna för att se alla Azure RBAC-ändringar under de senaste 90 dagarna.
Åtgärder som loggas
Här är de Azure RBAC-relaterade åtgärder som loggas i aktivitetsloggen:
Skapa rolltilldelning
Ta bort rolltilldelning
Skapa eller uppdatera anpassad rolldefinition
Ta bort anpassad rolldefinition
Azure Portal
Det enklaste sättet att komma igång på är att visa aktivitetsloggarna i Azure Portal. Följande skärmbild visar ett exempel på rolltilldelningsåtgärder i aktivitetsloggen. Den innehåller också ett alternativ för att ladda ned loggarna som en CSV-fil.
Om du vill ha mer information klickar du på en post för att öppna sammanfattningsfönstret. Klicka på fliken JSON för att hämta en detaljerad logg.
Aktivitetsloggen i portalen har flera filter. Här är de Azure RBAC-relaterade filtren:
Loggutdata från JSON-fliken, Azure PowerShell eller Azure CLI kan innehålla mycket information. Här är några av de viktigaste egenskaperna att söka efter när du försöker tolka en loggpost. Information om hur du filtrerar loggutdata med Hjälp av Azure PowerShell eller Azure CLI finns i följande avsnitt.
Loggutdata kan innehålla mycket information. Det här kommandot visar alla ändringar av rolltilldelning och rolldefinitioner i en prenumeration under de senaste sju dagarna och filtrerar utdata:
Om du använder ett huvudnamn för tjänsten för att skapa rolltilldelningar blir egenskapen Anropare ett objekt-ID för tjänstens huvudnamn. Du kan använda Get-AzADServicePrincipal för att få information om tjänstens huvudnamn.
Det här kommandot visar aktivitetsloggarna i en resursgrupp från den 1 mars och ser fram emot sju dagar:
Azure CLI
az monitor activity-log list --resource-group example-group--start-time2021-03-01--offset7d
Det här kommandot visar aktivitetsloggarna för auktoriseringsresursprovidern från den 1 mars och ser fram emot sju dagar:
Azure CLI
az monitor activity-log list --namespace"Microsoft.Authorization"--start-time2021-03-01--offset7d
Filtrera loggutdata
Loggutdata kan innehålla mycket information. Det här kommandot visar alla rolltilldelnings- och rolldefinitionsändringar i en prenumeration som ser fram emot sju dagar och filtrerar utdata:
Azure CLI
az monitor activity-log list --namespace"Microsoft.Authorization"--start-time2021-03-01--offset7d--query'[].{authorization:authorization, caller:caller, eventTimestamp:eventTimestamp, properties:properties}'
Följande visar ett exempel på filtrerade loggutdata när du skapar en rolltilldelning:
Azure Monitor-loggar är ett annat verktyg som du kan använda för att samla in och analysera Azure RBAC-ändringar för alla dina Azure-resurser. Azure Monitor-loggar har följande fördelar:
Skriva komplexa frågor och logik
Integrera med aviseringar, Power BI och andra verktyg
Spara data för längre kvarhållningsperioder
Korsreferens med andra loggar som säkerhet, virtuell dator och anpassad
Här är de grundläggande stegen för att komma igång:
Demonstrera funktionerna i Microsoft Entra ID för att modernisera identitetslösningar, implementera hybridlösningar och implementera identitetsstyrning.
Lär dig hur du avgör vilka resurser användare, grupper, tjänstens huvudnamn eller hanterade identiteter har åtkomst till med hjälp av rollbaserad åtkomstkontroll för Azure Portal och Azure (Azure RBAC).
I den här artikeln visas de inbyggda Azure-rollerna för rollbaserad åtkomstkontroll i Azure (Azure RBAC) i kategorin Övervaka. Den visar åtgärder, åtgärder, åtgärder, dataåtgärder och NotDataActions.
Den här artikeln beskriver de inbyggda Azure-rollerna för rollbaserad åtkomstkontroll i Azure (Azure RBAC). Den visar åtgärder, åtgärder, åtgärder, dataåtgärder och NotDataActions.