Microsoft Entra ID 中的使用量和深入解析報告為何?

透過 Microsoft Entra 使用量和深入解析 報告,您可以取得以應用程式為中心的登入資料檢視。 使用量和深入解析包含驗證方法、服務主體登入和應用程式認證活動的報告。 您可以找到下列問題的答案:

  • 我的組織中最常使用的應用程式為何?
  • 哪些應用程式最常登入失敗?
  • 每個應用程式的最常見的登入錯誤為何?
  • 應用程式上次登入的日期為何?

必要條件

若要從使用量和深入解析存取數據,您必須具備:

  • Microsoft Entra 租用戶
  • 用來檢視登入數據的 Microsoft Entra ID P1 或 P2 授權
  • 報表讀取者、安全性讀取者、安全性 管理員 istrator 或 Global 管理員 istrator 角色中的使用者。

存取使用方式和深入解析

您可以從 Azure 入口網站 和使用 Microsoft Graph 存取使用量和深入解析報告。

  1. 以至少報表讀者身分登入 Microsoft Entra 系統管理中心
  2. 流覽至 [身分>識別監視與健康>情況使用方式與見解]。

使用 方式和深入解析 報告也可從 Microsoft Entra ID 的企業應用程式 區域取得。 所有使用者都可以在 我的登入入口網站存取自己的登入。

Microsoft Entra 應用程式活動 (預覽)

Microsoft Entra 應用程式活動 (預覽) 報告會顯示一或多個登入嘗試的應用程式清單。 選取日期範圍期間的任何應用程式活動都會出現在報表中。 報告可讓您依成功登入、失敗的登入次數和成功率排序。

如果活動發生在選取的日期範圍 刪除應用程式之前,可能會出現在報表中。 其他案例可能包括用戶嘗試登入沒有與應用程式相關聯的服務主體的應用程式。 針對這些類型的案例,您可能需要檢閱稽核記錄或登入記錄,以進一步調查。

若要檢視應用程式登入活動的詳細數據,請選取 應用程式的 [檢視登入活動 ] 連結。

Screenshot shows Usage and insights for Application activity where you can select a range and view sign-in activity for different apps.

登入活動圖表會使用互動式使用者登入。在應用程式使用量圖表中選取一天,以查看應用程式登入活動的詳細清單。 此詳細清單實際上是登入記錄,篩選設定為選取的應用程式和日期。 任何登入失敗的詳細數據會出現在表格下方。

Screenshot of the sign-in activity details for a selected application.

使用 Microsoft Graph 的應用程式活動

您可以使用 Microsoft Graph 檢視 applicationSignInSummary Microsoft Entra 應用程式活動的 或 applicationSignInDetailedSummary

新增下列查詢以檢視 登入摘要,然後選取 [ 執行查詢] 按鈕。

GET https://graph.microsoft.com/beta/reports/getAzureADApplicationSignInSummary(period='{period}')

新增下列查詢以檢視 登入詳細數據,然後選取 [ 執行查詢] 按鈕。

GET https://graph.microsoft.com/beta/reports/applicationSignInDetailedSummary/{id}

如需詳細資訊,請參閱 Microsoft Graph 中的應用程式登入。

AD FS 應用程式活動

Usage & insights 中的 AD FS 應用程式活動報告會列出組織中所有 Active Directory 同盟服務 (AD FS) 應用程式,這些應用程式在過去 30 天內有作用中使用者登入進行驗證。 這些應用程式尚未移轉至 Microsoft Entra ID 以進行驗證。

使用 Microsoft Graph 檢視 AD FS 應用程式活動會擷取對象的清單 relyingPartyDetailedSummary ,以識別特定同盟服務的信賴憑證者。

新增下列查詢,然後選取 [ 執行查詢] 按鈕。

GET https://graph.microsoft.com/beta/reports/getRelyingPartyDetailedSummary(period='{period}')

如需詳細資訊,請參閱 Microsoft Graph 中的 AD FS 應用程式活動。

驗證方法活動

Usage & insights 中的驗證方法活動會顯示組織所使用的不同驗證方法的視覺效果。 [註冊] 索引標籤會顯示針對每個可用驗證方法註冊的使用者統計數據。 選取頁面頂端的 [ 使用量] 索引標籤,以查看每個驗證方法的實際使用量。

您也可以存取與驗證相關的數個其他報告和工具。

您是否打算執行註冊活動來推移用戶註冊 MFA? 使用側邊選單中的 [註冊活動] 選項來設定註冊活動。 如需詳細資訊,請參閱 Nudge 用戶設定 Microsoft Authenticator

尋找使用者及其驗證方法的詳細數據嗎? 查看 側邊功能表中的 [用戶註冊詳細數據 ] 報告,並搜尋名稱或 UPN。 會顯示預設的 MFA 方法和其他已註冊的方法。 您也可以查看使用者是否能夠註冊其中一個驗證方法。

尋找使用者驗證註冊或重設事件的狀態嗎? 查看側邊功能表中的 [註冊和重設事件 ] 報告,然後搜尋名稱或 UPN。 您可以看到用來嘗試註冊或重設驗證方法的方法。

服務主體登入活動 (預覽)

服務主體登入活動 (預覽) 報告會為每個服務主體提供最後一個活動日期。 此報表會提供服務主體使用方式的相關信息,無論是作為用戶端或資源應用程式,以及它是否用於僅限應用程式或委派的內容。 此報表會顯示上次使用服務主體的時間。

Screenshot of the service principal sign-in activity report.

選取 [ 檢視更多詳細資料] 連結,以找出應用程式和特定服務主體登入活動的客戶端和物件識別碼。

Screenshot of the service principal sign-in activity details.

使用 Microsoft Graph 的服務主體登入活動

servicePrincipalSignInActivity您可以使用 Microsoft Graph 來檢視報表。

在 Graph 總管中新增下列查詢以擷取服務主體登入活動,然後選取 [ 執行查詢] 按鈕。

GET https://graph.microsoft.com/beta/reports/servicePrincipalSignInActivities/{id}

範例回應:

{
     "@odata.context": "https://graph.microsoft.com/beta/$metadata#reports/servicePrincipalSignInActivities",
     "id": "ODNmNDUyOTYtZmI4Zi00YWFhLWEzOTktYWM1MTA4NGUwMmI3",
     "appId": "83f45296-fb8f-4aaa-a399-ac51084e02b7",    
     "delegatedClientSignInActivity": {
          "lastSignInDateTime": "2021-01-01T00:00:00Z",
          "lastSignInRequestId": "2d245633-0f48-4b0e-8c04-546c2bcd61f5"
     },
     "delegatedResourceSignInActivity": {
          "lastSignInDateTime": "2021-02-01T00:00:00Z",
          "lastSignInRequestId": "d2b4c623-f930-42b5-9519-7851ca604b16"
     },
     "applicationAuthenticationClientSignInActivity": {
          "lastSignInDateTime": "2021-03-01T00:00:00Z",
          "lastSignInRequestId": "b71f24ec-f212-4306-b2ae-c229e15805ea"
     },
     "applicationAuthenticationResourceSignInActivity": {
          "lastSignInDateTime": "2021-04-01T00:00:00Z",
          "lastSignInRequestId": "53e6981f-2272-4deb-972c-c8272aca986d"
     },
     "lastSignInActivity": {
          "lastSignInDateTime": "2021-04-01T00:00:00Z",
          "lastSignInRequestId": "cd9733e8-d75a-468f-a63d-6e82bd48c05e"
     }
}

如需詳細資訊,請參閱 在 Microsoft Graph 中列出服務主體活動。

應用程式認證活動 (預覽)

應用程式認證活動 (預覽) 報告會針對每個應用程式認證提供最後一個認證活動日期。 報告提供認證類型(憑證或客戶端密碼)、上次使用的日期和到期日。 透過此報告,您可以在單一位置檢視所有應用程式的到期日。

若要檢視應用程式認證活動的詳細數據,請選取 [ 檢視更多詳細資料] 連結。 這些詳細數據包括應用程式對象、服務主體和資源標識碼。 您也可以查看認證來源是否為應用程式或服務主體。

Screenshot of the app credential activity report.

當您選取 [ 檢視更多詳細資料 ] 連結時,除了報表中顯示的詳細數據之外,您還可以看到應用程式對象識別碼和資源識別符。

Screenshot of the app credential activity details.

使用 Microsoft Graph 的應用程式認證活動

您可以在端點上使用 /beta Microsoft Graph 來檢視及管理應用程式認證活動。 您可以依實體 idkeyIdappId 取得應用程式認證登入活動。

若要開始使用,請遵循這些指示,在 appCredentialSignInActivity Graph 總管中使用 Microsoft Graph。

  1. 登入 Graph 總管

  2. 從下拉式清單中選取 [GET ] 作為 HTTP 方法。

  3. 將 API 版本設定為 Beta

  4. 新增下列查詢以擷取建議,然後選取 [ 執行查詢] 按鈕。

    GET https://graph.microsoft.com/beta/reports/appCredentialSignInActivities/{id}
    

範例回應:

{
 "@odata.type": "#microsoft.graph.appCredentialSignInActivity",
 "id": "ODNmNDUyOTYtZmI4Zi00YWFhLWEzOTktYWM1MTA4NGUwMmI3fGFwcGxpY2F0aW9u",
 "keyId": "83f45296-fb8f-4aaa-a399-ac51084e02b7",
 "keyType": "certificate",
 "keyUsage": "sign",
 "appId": "f4d9654f-0305-4072-878c-8bf266dfe146",
 "appObjectId": "6920caa5-1cae-4bc8-bf59-9c0b8495d240",
 "servicePrincipalObjectId": "cf533854-9fb7-4c01-9c0e-f68922ada8b6",
 "resourceId": "a89dc091-a671-4da4-9fcf-3ef06bdf3ac3",
 "credentialOrigin": "application",
 "expirationDate": "2021-04-01T21:36:48-8:00",
 "signInActivity": {
     "lastSignInDateTime": "2021-04-01T00:00:00-8:00",
     "lastSignInRequestId": "b0a282a3-68ec-4ec8-aef0-290ed4350271"
 }
}   

如需詳細資訊,請參閱 Microsoft Graph 中的應用程式認證活動。