Azure Active Directory’de Kimlik Koruması hakkında sık sorulan sorular

Kullanıcı riskini kapatmayla ilgili bilinen sorunlar

Klasik Kimlik Koruması'nda kullanıcı riskini kapatma, Kimlik Koruması'nda kullanıcının risk geçmişindeki aktörü Azure AD olarak ayarlar.

Kimlik Koruması'nda kullanıcı riskini kapatma, kullanıcının Kimlik Koruması'ndaki risk geçmişindeki aktörü, kullanıcının dikey penceresine<> işaret eden bir köprüyle Yönetici adına ayarlar.

Kullanıcı riski kapatma akışında gecikmeye neden olan bilinen bir sorun var. "Kullanıcı riski ilkeniz" varsa, bu ilke "Kullanıcı riskini kapat" seçeneğine tıklandıktan sonra dakikalar içinde kapatılan kullanıcılara uygulanmayı durdurur. Ancak, UX'in kapatılan kullanıcıların "Risk durumunu" yenilemesiyle ilgili bilinen gecikmeler vardır. Geçici bir çözüm olarak, en son "Risk durumu" kullanıcısını görmek için sayfayı tarayıcı düzeyinde yenileyin.

Sık sorulan sorular

Kullanıcı neden risk altında?

Azure AD Kimlik Koruması müşterisiyseniz riskli kullanıcılar görünümüne gidin ve risk altındaki bir kullanıcıyı seçin. Alttaki çekmecede ,'Risk geçmişi' sekmesi kullanıcı risk değişikliğine yol açan tüm olayları gösterir. Kullanıcının tüm riskli oturum açma bilgilerini görmek için 'Kullanıcının riskli oturum açma işlemleri'ni seçin. Bu kullanıcının tüm risk algılamalarını görmek için 'Kullanıcının risk algılamaları' öğesini seçin.

Neden oturum açmam engellendi ama Kimlik Koruması bir risk algılama oluşturmadı?

Oturum açma işlemleri çeşitli nedenlerle engellenebilir. Kimlik Koruması'nın yalnızca kimlik doğrulama isteğinde doğru kimlik bilgileri kullanıldığında risk algılamaları oluşturduğunu unutmayın. Bir kullanıcı yanlış kimlik bilgileri kullanıyorsa, kötü bir aktör doğru kimlik bilgilerini kullanmadığı sürece kimlik bilgilerinin tehlikeye atılması riski olmadığından Kimlik Koruması tarafından işaretlenmez. Bir kullanıcının kimlik koruması algılaması oluşturmayan imzalamasını engelleyebilecek bazı nedenler şunlardır:

  • IP adresinden gelen kötü amaçlı etkinlikler nedeniyle IP engellenebilir . IP engellenen ileti, kimlik bilgilerinin doğru olup olmadığını ayırt etmez. IP engellenirse ve doğru kimlik bilgileri kullanılmazsa Kimlik Koruması algılaması oluşturmaz
  • Akıllı Kilitleme , birden çok başarısız girişimden sonra hesabın oturum açmasını engelleyebilir
  • Bir kimlik doğrulama isteğini engellemek için risk düzeyi dışında koşullar kullanan bir Koşullu Erişim ilkesi zorunlu kılınabilir

Belirli bir türdeki algılamalardan nasıl rapor alabilirim?

Risk algılamaları görünümüne gidin ve 'Algılama türüne' göre filtreleyin. Daha sonra bu raporu .CSV veya adresinden indirebilirsiniz. En üstteki İndir düğmesini kullanarak JSON biçimi. Daha fazla bilgi için Nasıl Yapılır: Riski araştırma makalesine bakın.

Her risk algılama için neden kendi risk düzeylerimi ayarlayamıyorum?

Kimlik Koruması'ndaki risk düzeyleri, algılamanın duyarlığı temelindedir ve denetimli makine öğrenmemiz tarafından desteklenir. Kullanıcılara sunulan deneyimi özelleştirmek için, yönetici belirli kullanıcıları/grupları Kullanıcı Riski ve Sign-In Risk İlkeleri'ne dahil edebilir/hariç tutabilir.

Oturum açma işleminin konumu neden kullanıcının gerçekten oturum açtığı konumla eşleşmiyor?

IP coğrafi konum eşlemesi, sektör genelinde karşılaşılan bir zorluktur. Oturum açma işlemleri raporunda listelenen konumun gerçek konumla eşleşmediğini düşünüyorsanız Microsoft desteğine ulaşın.

Eski Kullanıcı arabiriminde yaptığımız gibi belirli risk algılamalarını nasıl kapatabilirim?

Bağlantılı oturum açma işleminin riskli veya güvenli olduğunu onaylayarak risk algılamaları hakkında geri bildirim sağlayabilirsiniz. Oturum açma hakkında verilen geri bildirim, bu oturum açmada yapılan tüm algılamalara bağlıdır. Oturum açma işlemine bağlı olmayan algılamaları kapatmak istiyorsanız, bu geri bildirimi kullanıcı düzeyinde sağlayabilirsiniz. Daha fazla bilgi için Nasıl yapılır: Azure AD Kimlik Koruması'nda risk geri bildirimi verme makalesine bakın.

Kullanıcımda neler olduğunu anlamak için zamanda ne kadar geriye gidebilirim?

Belirli bir algılama hakkında nasıl daha fazla bilgi edinebilirim?

Tüm risk algılamaları Risk nedir makalesinde belgelenmiştir. Algılama hakkında daha fazla bilgi edinmek için Azure portal algılamanın yanındaki (i) simgesinin üzerine gelebilirsiniz.

Kimlik Koruması'ndaki geri bildirim mekanizmaları nasıl çalışır?

Güvenliği aşıldığını onaylayın (oturum açmada) – kimlik sahibi tarafından oturum açma işleminin gerçekleştirildiğini Azure AD Kimlik Koruması'na bildirir ve güvenliğin aşıldığını belirtir.

  • Bu geri bildirimi aldıktan sonra, oturum açma ve kullanıcı risk durumunu Güvenliği aşıldı ve risk düzeyi onaylandı olarak Yüksek'e taşırız.

  • Ayrıca, risk değerlendirmesinin gelecekteki geliştirmeleri için makine öğrenmesi sistemlerimize bilgi sağlıyoruz.

    Not

    Kullanıcı zaten düzeltildiyse, oturum açma ve kullanıcı risk durumunu Güvenliği aşıldı ve risk düzeyi onaylandı olarak Yüksek'e taşıdığından Güvenliği aşıldığını onayla'yı seçmeyin.

Güvenli olduğunu onaylayın (oturum açmada) – Azure AD Kimlik Koruması'na, oturum açma işleminin kimlik sahibi tarafından gerçekleştirildiğini bildirir ve bir güvenliğin aşıldığını göstermez.

  • Bu geri bildirimi aldıktan sonra, oturum açma (kullanıcı değil) risk durumunu Güvenli onaylandı ve risk düzeyi Hiçbiri'ne taşırız.

  • Ayrıca, risk değerlendirmesinin gelecekteki geliştirmeleri için makine öğrenmesi sistemlerimize bilgi sağlıyoruz.

    Not

    Bugün, bir oturum açmada güvenli onaylayın seçeneğinin seçilmesi, aynı özelliklere sahip gelecekteki oturum açmaların riskli olarak işaretlenmesini engellemez. Bir kullanıcının özelliklerini öğrenmek için sistemi eğitmek için en iyi yol, riskli oturum açma ilkesini MFA ile kullanmaktır. Riskli bir oturum açma işleminde MFA istendiğinde ve kullanıcı isteği başarıyla yanıtladığında, oturum açma başarılı olabilir ve sistemin geçerli kullanıcının davranışı konusunda eğitmeye yardımcı olabilir.

    Kullanıcının gizliliğinin tehlikeye atılmadığını düşünüyorsanız, oturum açma düzeyinde Onaylandı güvenli kullanmak yerine Kullanıcı düzeyinde kullanıcı riskini kapat seçeneğini kullanın. Kullanıcı düzeyinde kullanıcı riskini kapat seçeneği, kullanıcı riskini ve geçmişteki tüm riskli oturum açma ve risk algılamalarını kapatır.

Kimlik Koruması'nda hiçbir riskli oturum açma veya risk algılaması gösterilmemiş olsa bile neden düşük (veya daha yüksek) risk puanına sahip bir kullanıcı görüyorum?

Kullanıcı riski doğası gereği kümülatif olduğundan ve süresi dolmadığından, Kimlik Koruması'nda gösterilen son riskli oturum açma işlemleri veya risk algılamaları olmasa bile kullanıcının düşük veya daha yüksek bir kullanıcı riski olabilir. Bu durum, riskli oturum açma ve risk algılama ayrıntılarını depoladığımız zaman çerçevesinin ötesinde bir kullanıcı üzerindeki tek kötü amaçlı etkinliğin gerçekleşmesi durumunda ortaya çıkabilir. Kötü aktörlerin saldırılarını başlatmadan önce güvenliği aşılmış bir kimliğin arkasında 140 gün boyunca müşterilerin ortamında kaldığı bilindiğinden kullanıcı riskini sona erdirmiyoruz. Müşteriler, aşağıdakilere giderek bir kullanıcının neden risk altında olduğunu anlamak için kullanıcının risk zaman çizelgesini gözden geçirebilir: Azure portal > Azure Active Directory > Risky users report > select an at-risk user > details drawer > Risk history tab

Bir oturum açma işlemiyle ilişkili algılamalar düşük veya orta riskli olduğunda neden "oturum açma riski (toplam)" puanı Yüksek olur?

Yüksek toplam risk puanı, oturum açma işleminin diğer özelliklerine veya bu oturum açma için birden fazla algılamanın tetiklenmiş olmasına bağlı olabilir. Buna karşılık, oturum açma işlemiyle ilişkili algılamalar Yüksek riskli olsa bile oturum açma riski (toplam) Orta olabilir.

"Anonim IP adresinden gelen etkinlik" ile "Anonim IP adresi" algılamaları arasında ne fark var?

"Anonim IP adresi" algılamasının kaynağı Kimlik Koruması Azure AD, "Anonim IP adresinden etkinlik" algılaması Microsoft Defender for Cloud Apps) ile tümleştirilir. Adları benzer olsa da ve bu sinyallerde çakışma görebilirsiniz, ancak farklı arka uç algılamaları vardır.