Granskningsloggar (åtgärder) och inloggningsloggar (autentiseringsdata) i Azure Active Directory (omdöpt till Entra ID) hjälper dig att spåra alla ändringar och all inloggningsaktivitet som har utförts inom Azure AD. Du kan hämta samma data med hjälp av Azure AD PowerShell cmdlets för rapportering. Alternativt kan du använda en heltäckande AD-granskningslösning som t.ex. ADAudit Plus som kommer att förenkla saker och ting för dig.
I den här artikeln jämförs metoderna för att hämta gransknings- och inloggningsloggar för Azure AD med Windows PowerShell och ADAudit Plus.
PS C:\>Get-AzureADAuditDirectoryLogs -Filter "activityDateTime gt 2020-04-15"
PS C:\>Get-AzureADAuditDirectoryLogs -Filter "initiatedBy/user/displayName eq 'John Doe'"
PS C:\>Get-AzureADAuditDirectoryLogs -Filter "initiatedBy/app/displayName eq 'Office 365'"
PS C:\>Get-AzureADAuditDirectoryLogs -Filter "targetResources/any(tr:tr/displayName eq 'Active Directory Example')"
PS C:\>Get-AzureADAuditSignInLogs -Filter "createdDateTime gt 2020-04-215"
PS C:\>Get-AzureADAuditSignInLogs -Filter "userDisplayName eq 'John Doe'"
PS C:\>Get-AzureADAuditSignInLogs -Filter "appDisplayName eq 'Office 365'"
PS C:\>Get-AzureADAuditSignInLogs -Filter "location/city eq 'Pleasanton' and location/state eq 'California' and location/countryOrRegion eq 'US'"
PS C:\>Get-AzureADAuditSignInLogs -Filter "status/errorCode eq 0 -All $true"
Skärmdump:
Nedan beskrivs begränsningarna med att använda Windows PowerShell för att generera gransknings- och inloggningsloggar för Azure AD:
Men med ADAudit Plus kommer du snabbt att generera rapporter genom att skanna alla DC:er och dessa rapporter kan exporteras i flera format.
Inloggning och utloggning
Spärrade konton
Händelseloggar för Windows
Granskning av filserver
Granskning av Active Directory
Azure AD
Server auditing
Computer start-ups and shut-downs