Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Как ИТ-специалист, вы хотите получить правильную информацию о запросах проверки подлинности в вашей среде, чтобы обнаружить непредвиденные запросы и изучить дополнительные сведения. Предоставление сведений этого типа — цель книги "Анализ запросов проверки подлинности ".
Необходимые компоненты
Чтобы использовать книги Azure для идентификатора Microsoft Entra, вам потребуется:
- Клиент Microsoft Entra с лицензией Premium P1
- Рабочая область Log Analytics и доступ к этой рабочей области
- Соответствующие роли для Azure Monitor и Microsoft Entra ID
Рабочая область Log Analytics
Для использования рабочих тетрадей Microsoft Entra необходимо сначала создать рабочую область Log Analytics. несколько факторов определяют доступ к рабочим областям Log Analytics. Вам нужны правильные роли как для рабочей области, так и для ресурсов, которые отправляют данные.
Дополнительные сведения см. в статье "Управление доступом к рабочим областям Log Analytics".
Роли Azure Monitor
Azure Monitor предоставляет две встроенные роли для просмотра данных мониторинга и редактирования параметров мониторинга. Управление доступом на основе ролей Azure (RBAC) также предоставляет две встроенные роли Log Analytics, предоставляющие аналогичный доступ.
Вид:
- Monitoring Reader (Читатель данных мониторинга)
- Читатель Log Analytics
Просмотр и изменение параметров:
- Monitoring Contributor (Участник мониторинга)
- Участник Log Analytics
Роли Microsoft Entra
Доступ только для чтения позволяет просматривать данные журнала идентификатора Microsoft Entra внутри книги, запрашивать данные из Log Analytics или читать журналы в Центре администрирования Microsoft Entra. Обновление доступа добавляет возможность создавать и изменять параметры диагностики для отправки данных Microsoft Entra в рабочую область Log Analytics.
Читай:
- Читатель отчетов
- Читатель сведений о безопасности
- Глобальный читатель
Обновление:
- Администратор безопасности
Дополнительные сведения о встроенных ролях Microsoft Entra см. в статье о встроенных ролях Microsoft Entra.
Дополнительные сведения о ролях RBAC Log Analytics см. в статье о встроенных ролях Azure.
Описание
Вы недавно получили жалобы от пользователей о получении слишком большого количества запросов проверки подлинности?
Чрезмерно запрашивающие пользователи могут повлиять на производительность и могут привести к фишингу пользователей для многофакторной проверки подлинности (MFA). Для ясности, мы не говорим о том, следует ли требовать многофакторную аутентификацию, но как часто следует запрашивать пользователей.
Следующие факторы могут привести к возникновению запроса:
- Неправильно настроенные приложения
- Излишне агрессивные политики запросов
- Кибер-атаки
В книга анализа запросов проверки подлинности задаются различные типы запросов проверки подлинности. Типы основаны на различных факторах, включая пользователей, приложения, операционную систему, процессы и многое другое.
Эту книгу можно использовать в следующих сценариях.
- Чтобы изучить отзывы пользователей, получая слишком много запросов.
- Чтобы обнаружить перенаписывание, относящееся к одному конкретному методу проверки подлинности, приложению политики или устройству.
- Чтобы просмотреть число запросов проверки подлинности для пользователей с высоким уровнем привилегий.
- Для трассировки устаревших сведений о подключений по TLS и других процессах проверки подлинности.
Как получить доступ к книге
Войдите в Центр администрирования Microsoft Entra с помощью соответствующего сочетания ролей.
Перейдите к Entra ID>Мониторинг и работоспособность>Рабочие книги.
Выберите книгу "Анализ запросов проверки подлинности" в разделе "Использование ".
Разделы книги
Эта книга разбивает запросы проверки подлинности на следующие составляющие.
- Способ
- Состояние устройства
- Приложение
- Пользователь
- Состояние
- Операционная система
- Сведения о процессе
- Политика
Во многих средах наиболее часто используемыми приложениями являются приложения, отвечающие за производительность бизнес-процессов. Все, что выходит из рамок ожидаемого, следует изучить. На следующих диаграммах показаны запросы проверки подлинности по приложению.
В представлении списка запросов по приложениям отображаются дополнительные сведения, такие как метки времени и идентификаторы запросов, которые помогают в расследовании.
Кроме того, вы получаете сводку по среднему и медианному количеству запросов для вашего клиента.
Дополнительно эта книга помогает найти способы, которые положительно влияют на работу пользователей и сократить количество запросов и относительное значение в процентах.
Фильтры
Воспользуйтесь фильтрами для более детализированного представления данных.
Фильтрация по конкретному пользователю, который получает слишком много запросов проверки подлинности или отображение только приложений с ошибкой входа может привести к обнаружению интересных пробелов, которые вы сможете заполнить.
Рекомендации
Если данные не отображаются или отображаются неправильно, убедитесь, что вы настроили рабочую область Log Analytics и подписки на соответствующие ресурсы.
Если загрузка визуальных элементов занимает слишком много времени, попробуйте сократить фильтр времени до 24 часов или меньше.
Дополнительные сведения о различных политиках, влияющих на запросы MFA, см. в статье "Оптимизация запросов повторной проверки подлинности" и понимание времени существования сеанса для многофакторной проверки подлинности Microsoft Entra.
Сведения о том, как переместить пользователей из телекоммуникационных методов в приложение Authenticator, см. в статье "Как запустить кампанию регистрации" для настройки приложения Microsoft Authenticator — Microsoft Authenticator.
Связанный контент
- Как использовать рабочие тетради по идентификации
- Управление "Оставаться вошедшего"? подсказка
- Как работает многофакторная аутентификация (MFA)