Monitorování a kontrola protokolů místního prostředí ochrany heslem Microsoft Entra
Po nasazení služby Microsoft Entra Password Protection jsou nezbytné úlohy monitorování a vytváření sestav. Tento článek podrobně popisuje různé techniky monitorování, včetně informací o tom, kde jednotlivé informace o službě protokolují a jak hlásit použití služby Microsoft Entra Password Protection.
Monitorování a vytváření sestav se provádí buď pomocí zpráv protokolu událostí, nebo spuštěním rutin PowerShellu. Agent řadiče domény i proxy služby protokoluje zprávy protokolu událostí. Všechny níže popsané rutiny PowerShellu jsou dostupné jenom na proxy serveru (viz modul PowerShellu AzureADPasswordProtection). Software agenta DC nenainstaluje modul PowerShellu.
Protokolování událostí agenta DC
Na každém řadiči domény zapisuje software služby agenta DC výsledky jednotlivých operací ověření hesla (a další stav) do místního protokolu událostí:
\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Admin
\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Operational
\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Trace
Protokol agenta DC Správa je primárním zdrojem informací o tom, jak se software chová.
Všimněte si, že protokol trasování je ve výchozím nastavení vypnutý.
Události protokolované různými komponentami agenta řadiče domény spadají do následujících rozsahů:
Komponenta | Rozsah ID události |
---|---|
Knihovna DLL filtru hesel agenta DC | 10000-19999 |
Proces hostování služby agenta DC | 20000-29999 |
Logika ověřování zásad služby agenta DC | 30000-39999 |
Protokol událostí agenta DC Správa
Události výsledku ověření hesla
Na každém řadiči domény zapisuje software služby agenta DC výsledky každého ověření hesla do protokolu událostí správce agenta DC.
Pro úspěšnou operaci ověření hesla je obvykle zaznamenána jedna událost z knihovny DLL filtru hesel agenta DC. V případě neúspěšné operace ověření hesla jsou obvykle zaznamenány dvě události, jedna ze služby agenta DC a jedna z knihovny DLL filtru hesel agenta DC.
Diskrétní události pro zachycení těchto situací se protokolují na základě následujících faktorů:
- Určuje, jestli se dané heslo nastavuje nebo mění.
- Jestli bylo ověření zadaného hesla úspěšné nebo neúspěšné
- Ověření selhalo kvůli globálním zásadám Microsoftu, zásadám organizace nebo kombinaci.
- Bez ohledu na to, jestli je režim auditování aktuálně zapnutý nebo vypnutý pro aktuální zásady hesel.
Klíčové události související s ověřováním hesla jsou následující:
Událost | Změna hesla | Sada hesel |
---|---|---|
Předání | 10014 | 10015 |
Selhání (kvůli zásadám hesel zákazníka) | 10016, 30002 | 10017, 30003 |
Selhání (kvůli zásadám hesel Microsoftu) | 10016, 30004 | 10017, 30005 |
Selhání (kvůli kombinovaným zásadám hesel Microsoftu a zákazníka) | 10016, 30026 | 10017, 30027 |
Selhání (kvůli uživatelskému jménu) | 10016, 30021 | 10017, 30022 |
Pass jen pro audit (mohlo by se nezdařilo zásady hesel zákazníka) | 10024, 30008 | 10025, 30007 |
Pass jen pro audit (mohlo by se nezdařilo zásady hesel Microsoftu) | 10024, 30010 | 10025, 30009 |
Pass jen pro audit (selhalo by kombinované zásady microsoftu a hesel zákazníků) | 10024, 30028 | 10025, 30029 |
Pass jen pro audit (selhalo by kvůli uživatelskému jménu) | 10016, 30024 | 10017, 30023 |
Případy ve výše uvedené tabulce, které odkazují na "kombinované zásady", odkazují na situace, kdy bylo zjištěno, že heslo uživatele obsahovalo alespoň jeden token ze seznamu zakázaných hesel Microsoftu i seznamu zakázaných hesel zákazníka.
Případy v tabulce výše, které odkazují na "uživatelské jméno", odkazují na situace, kdy bylo nalezeno heslo uživatele, které obsahuje buď název účtu uživatele, nebo jeden z popisných jmen uživatele. Buď scénář způsobí odmítnutí hesla uživatele, když je zásada nastavená na Vynucení, nebo pokud je zásada v režimu auditování.
Když se zaprotokoluje dvojice událostí, obě události jsou explicitně přidružené pomocí stejného ID korelace.
Souhrnné generování sestav ověření hesla prostřednictvím PowerShellu
Rutina Get-AzureADPasswordProtectionSummaryReport
se může použít k vytvoření souhrnného zobrazení aktivity ověřování hesla. Příklad výstupu této rutiny je následující:
Get-AzureADPasswordProtectionSummaryReport -DomainController bplrootdc2
DomainController : bplrootdc2
PasswordChangesValidated : 6677
PasswordSetsValidated : 9
PasswordChangesRejected : 10868
PasswordSetsRejected : 34
PasswordChangeAuditOnlyFailures : 213
PasswordSetAuditOnlyFailures : 3
PasswordChangeErrors : 0
PasswordSetErrors : 1
Rozsah generování sestav rutiny může být ovlivněn pomocí některého z parametrů –Forest, -Domain nebo –DomainController. Nezadání parametru znamená –Forest.
Poznámka:
Pokud nainstalujete agenta dc pouze na jeden řadič domény, Get-AzureADPasswordProtectionSummaryReport bude číst události pouze z daného řadiče domény. Pokud chcete získat události z více řadičů domény, budete potřebovat agenta řadiče domény nainstalovaného na každém řadiči domény.
Tato rutina Get-AzureADPasswordProtectionSummaryReport
funguje dotazováním protokolu událostí správce agenta DC a následným počítáním celkového počtu událostí, které odpovídají jednotlivým zobrazeným kategoriím výsledků. Následující tabulka obsahuje mapování mezi jednotlivými výsledky a odpovídajícím ID události:
Get-AzureADPasswordProtectionSummaryReport – vlastnost | Odpovídající ID události |
---|---|
PasswordChangesValidated | 10014 |
PasswordSetsValidated | 10015 |
PasswordChangesRejected | 10016 |
PasswordSetsRejected | 10017 |
PasswordChangeAuditOnlyFailures | 10024 |
PasswordSetAuditOnlyFailures | 10025 |
PasswordChangeErrors | 10012 |
PasswordSetErrors | 10013 |
Všimněte si, že rutina Get-AzureADPasswordProtectionSummaryReport
se dodává ve formuláři skriptu PowerShellu a v případě potřeby se na ně může odkazovat přímo v následujícím umístění:
%ProgramFiles%\WindowsPowerShell\Modules\AzureADPasswordProtection\Get-AzureADPasswordProtectionSummaryReport.ps1
Poznámka:
Tato rutina funguje tak, že otevřete relaci PowerShellu pro každý řadič domény. Aby bylo možné úspěšně provést podporu vzdálené relace PowerShellu, musí být povolená na každém řadiči domény a klient musí mít dostatečná oprávnění. Další informace o požadavcích na vzdálenou relaci PowerShellu získáte spuštěním rutiny Get-Help about_Remote_Troubleshooting v okně PowerShellu.
Poznámka:
Tato rutina funguje tak, že vzdáleně dotazuje Správa protokolu událostí každé služby agenta ŘADIČE domény. Pokud protokoly událostí obsahují velký počet událostí, dokončení rutiny může trvat dlouhou dobu. Kromě toho můžou hromadné síťové dotazy velkých datových sad ovlivnit výkon řadiče domény. Proto by se tato rutina měla používat pečlivě v produkčních prostředích.
Ukázkové zprávy protokolu událostí
ID události 10014 (úspěšná změna hesla)
The changed password for the specified user was validated as compliant with the current Azure password policy.
UserName: SomeUser
FullName: Some User
ID události 10017 (Změna hesla se nezdařila):
The reset password for the specified user was rejected because it did not comply with the current Azure password policy. Please see the correlated event log message for more details.
UserName: SomeUser
FullName: Some User
ID události 30003 (Změna hesla se nezdařila):
The reset password for the specified user was rejected because it matched at least one of the tokens present in the per-tenant banned password list of the current Azure password policy.
UserName: SomeUser
FullName: Some User
ID události 10024 (heslo přijato kvůli zásadám v režimu pouze auditování)
The changed password for the specified user would normally have been rejected because it did not comply with the current Azure password policy. The current Azure password policy is con-figured for audit-only mode so the password was accepted. Please see the correlated event log message for more details.
UserName: SomeUser
FullName: Some User
ID události 30008 (heslo přijato kvůli zásadám v režimu pouze auditování)
The changed password for the specified user would normally have been rejected because it matches at least one of the tokens present in the per-tenant banned password list of the current Azure password policy. The current Azure password policy is configured for audit-only mode so the password was accepted.
UserName: SomeUser
FullName: Some User
ID události 30001 (heslo se přijalo kvůli nedostupné žádné zásadě)
The password for the specified user was accepted because an Azure password policy is not available yet
UserName: SomeUser
FullName: Some User
This condition may be caused by one or more of the following reasons:%n
1. The forest has not yet been registered with Azure.
Resolution steps: an administrator must register the forest using the Register-AzureADPasswordProtectionForest cmdlet.
2. An Azure AD password protection Proxy is not yet available on at least one machine in the current forest.
Resolution steps: an administrator must install and register a proxy using the Register-AzureADPasswordProtectionProxy cmdlet.
3. This DC does not have network connectivity to any Azure AD password protection Proxy instances.
Resolution steps: ensure network connectivity exists to at least one Azure AD password protection Proxy instance.
4. This DC does not have connectivity to other domain controllers in the domain.
Resolution steps: ensure network connectivity exists to the domain.
ID události 30006 (vynucuje se nová zásada)
The service is now enforcing the following Azure password policy.
Enabled: 1
AuditOnly: 1
Global policy date: 2018-05-15T00:00:00.000000000Z
Tenant policy date: 2018-06-10T20:15:24.432457600Z
Enforce tenant policy: 1
ID události 30019 (Microsoft Entra Password Protection je zakázaný)
The most recently obtained Azure password policy was configured to be disabled. All passwords submitted for validation from this point on will automatically be considered compliant with no processing performed.
No further events will be logged until the policy is changed.%n
Provozní protokol agenta DC
Služba agenta ŘADIČE domény také protokoluje události související s provozem do následujícího protokolu:
\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Operational
Protokol trasování agenta DC
Služba agenta DC může také protokolovat podrobné události trasování na úrovni ladění do následujícího protokolu:
\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Trace
Protokolování trasování je ve výchozím nastavení zakázané.
Upozorňující
Pokud je tato možnost povolená, protokol trasování přijímá velký objem událostí a může mít vliv na výkon řadiče domény. Proto by měl být tento rozšířený protokol povolen pouze v případě, že problém vyžaduje hlubší šetření, a pak pouze po minimální dobu.
Protokolování textu agenta DC
Službu agenta DC je možné nakonfigurovat tak, aby zapisovala do textového protokolu nastavením následující hodnoty registru:
HKLM\System\CurrentControlSet\Services\AzureADPasswordProtectionDCAgent\Parameters!EnableTextLogging = 1 (REG_DWORD value)
Protokolování textu je ve výchozím nastavení zakázané. Aby se změny této hodnoty projevily, vyžaduje se restartování služby agenta DC. Když povolíte službu agenta DC, zapíše se do souboru protokolu, který se nachází v části:
%ProgramFiles%\Azure AD Password Protection DC Agent\Logs
Tip
Textový protokol přijímá stejné položky na úrovni ladění, které lze protokolovat do protokolu trasování, ale obecně je v jednodušším formátu pro kontrolu a analýzu.
Upozorňující
Pokud je tato možnost povolená, přijímá tento protokol velký objem událostí a může mít vliv na výkon řadiče domény. Proto by měl být tento rozšířený protokol povolen pouze v případě, že problém vyžaduje hlubší šetření, a pak pouze po minimální dobu.
Monitorování výkonu agenta DC
Software služby agenta DC nainstaluje objekt čítače výkonu s názvem Microsoft Entra Password Protection. Aktuálně jsou k dispozici následující čítače výkonu:
Název čítače výkonu | Popis |
---|---|
Zpracovaná hesla | Tento čítač zobrazuje celkový počet zpracovaných hesel (přijatých nebo odmítnutých) od posledního restartování. |
Přijatá hesla | Tento čítač zobrazí celkový počet hesel, která byla přijata od posledního restartování. |
Hesla byla odmítnuta. | Tento čítač zobrazí celkový počet hesel, která byla odmítnuta od posledního restartování. |
Probíhající požadavky filtru hesel | Tento čítač zobrazuje počet aktuálně probíhajících požadavků filtru hesel. |
Požadavky filtru hesel ve špičce | Tento čítač zobrazuje maximální počet souběžných požadavků filtru hesel od posledního restartování. |
Chyby požadavků filtru hesel | Tento čítač zobrazí celkový počet požadavků filtru hesel, které selhaly kvůli chybě od posledního restartování. K chybám může dojít v případě, že není spuštěna služba agenta DC služby Microsoft Entra Password Protection. |
Požadavky filtru hesel za sekundu | Tento čítač zobrazuje rychlost zpracování hesel. |
Doba zpracování požadavků filtru hesel | Tento čítač zobrazuje průměrnou dobu potřebnou ke zpracování požadavku filtru hesel. |
Doba zpracování požadavků filtru hesel ve špičce | Tento čítač zobrazuje dobu zpracování požadavků ve špičce filtru hesel od posledního restartování. |
Hesla přijatá z důvodu režimu auditu | Tento čítač zobrazuje celkový počet hesel, která by byla normálně odmítnuta, ale byla přijata, protože zásady hesel byly nakonfigurované tak, aby byly v režimu auditování (od posledního restartování). |
Zjišťování agenta DC
Rutina Get-AzureADPasswordProtectionDCAgent
se může použít k zobrazení základních informací o různých agentech řadiče domény spuštěných v doméně nebo doménové struktuře. Tyto informace se načítají ze služby Připojení ionpointových objektů registrovaných spuštěnými službami agenta řadiče domény.
Příklad výstupu této rutiny je následující:
Get-AzureADPasswordProtectionDCAgent
ServerFQDN : bplChildDC2.bplchild.bplRootDomain.com
Domain : bplchild.bplRootDomain.com
Forest : bplRootDomain.com
PasswordPolicyDateUTC : 2/16/2018 8:35:01 AM
HeartbeatUTC : 2/16/2018 8:35:02 AM
Různé vlastnosti jsou aktualizovány každou službou agenta řadiče domény přibližně každou hodinu. Na data se stále vztahuje latence replikace služby Active Directory.
Rozsah dotazu rutiny může být ovlivněn pomocí parametrů –Forest nebo –Domain.
Pokud je hodnota HeartbeatUTC zastaralá, může to být příznak, že agent řadiče domény Microsoft Entra Password Protection na tomto řadiči domény není spuštěný nebo byl odinstalován nebo byl počítač degradován a už není řadičem domény.
Pokud je hodnota PasswordPolicyDateUTC zastaralá, může to být příznak, že agent DC služby Microsoft Entra Password Protection na tomto počítači nefunguje správně.
Dostupná novější verze agenta DC
Služba agenta DC zaznamená do provozního protokolu událost upozornění 30034, když zjistí, že je k dispozici novější verze softwaru agenta DC, například:
An update for Azure AD Password Protection DC Agent is available.
If autoupgrade is enabled, this message may be ignored.
If autoupgrade is disabled, refer to the following link for the latest version available:
https://aka.ms/AzureADPasswordProtectionAgentSoftwareVersions
Current version: 1.2.116.0
Výše uvedená událost neurčuje verzi novějšího softwaru. U této informace byste měli přejít na odkaz ve zprávě události.
Poznámka:
Navzdory odkazům na "autoupgrade" ve výše uvedené zprávě události software agenta DC tuto funkci v současné době nepodporuje.
Protokolování událostí proxy služby
Služba Proxy generuje minimální sadu událostí do následujících protokolů událostí:
\Applications and Services Logs\Microsoft\AzureADPasswordProtection\ProxyService\Admin
\Applications and Services Logs\Microsoft\AzureADPasswordProtection\ProxyService\Operational
\Applications and Services Logs\Microsoft\AzureADPasswordProtection\ProxyService\Trace
Všimněte si, že protokol trasování je ve výchozím nastavení vypnutý.
Upozorňující
Pokud je tato možnost povolená, protokol trasování přijímá velký objem událostí a to může mít vliv na výkon hostitele proxy serveru. Proto by měl být tento protokol povolen pouze v případě, že problém vyžaduje hlubší šetření, a pak pouze po minimální dobu.
Události jsou protokolovány různými komponentami proxy pomocí následujících rozsahů:
Komponenta | Rozsah ID události |
---|---|
Proces hostování proxy služby | 10000-19999 |
Základní obchodní logika služby proxy | 20000-29999 |
Rutiny PowerShell | 30000-39999 |
Protokolování textu služby proxy
Službu Proxy je možné nakonfigurovat tak, aby zapisovala do textového protokolu nastavením následující hodnoty registru:
HKLM\System\CurrentControlSet\Services\AzureADPasswordProtectionProxy\Parameters! EnableTextLogging = 1 (hodnota REG_DWORD)
Protokolování textu je ve výchozím nastavení zakázané. Aby se změny této hodnoty projevily, vyžaduje se restartování služby Proxy. Když povolíte službu Proxy, zapíše se do souboru protokolu, který se nachází v části:
%ProgramFiles%\Azure AD Password Protection Proxy\Logs
Tip
Textový protokol přijímá stejné položky na úrovni ladění, které lze protokolovat do protokolu trasování, ale obecně je v jednodušším formátu pro kontrolu a analýzu.
Upozorňující
Pokud je tato možnost povolená, přijímá velký objem událostí a může mít vliv na výkon počítače. Proto by měl být tento rozšířený protokol povolen pouze v případě, že problém vyžaduje hlubší šetření, a pak pouze po minimální dobu.
Protokolování rutin PowerShellu
Rutiny PowerShellu, které vedou ke změně stavu (například Register-AzureADPasswordProtectionProxy), obvykle protokolují událost výsledku do provozního protokolu.
Kromě toho většina rutin Prostředí PowerShell pro ochranu heslem Microsoft Entra zapisuje do textového protokolu, který se nachází v části:
%ProgramFiles%\Azure AD Password Protection Proxy\Logs
Pokud dojde k chybě rutiny a příčina nebo řešení nejsou snadno zřejmé, můžou se tyto textové protokoly také poradit.
Zjišťování proxy serveru
Rutina Get-AzureADPasswordProtectionProxy
se může použít k zobrazení základních informací o různých službách proxy služby microsoft Entra Password Protection spuštěné v doméně nebo doménové struktuře. Tyto informace se načtou ze služby Připojení ionpointové objekty zaregistrované spuštěnými službami proxy serveru.
Příklad výstupu této rutiny je následující:
Get-AzureADPasswordProtectionProxy
ServerFQDN : bplProxy.bplchild2.bplRootDomain.com
Domain : bplchild2.bplRootDomain.com
Forest : bplRootDomain.com
HeartbeatUTC : 12/25/2018 6:35:02 AM
Různé vlastnosti jsou aktualizovány každou službou proxy přibližně každou hodinu. Na data se stále vztahuje latence replikace služby Active Directory.
Rozsah dotazu rutiny může být ovlivněn pomocí parametrů –Forest nebo –Domain.
Pokud je hodnota HeartbeatUTC zastaralá, může to být příznak, že microsoft Entra Password Protection Proxy na tomto počítači není spuštěn nebo byl odinstalován.
Dostupná novější verze agenta proxy serveru
Služba Proxy zaznamená do provozního protokolu událost upozornění 20002, když zjistí, že je k dispozici novější verze proxy softwaru, například:
An update for Azure AD Password Protection Proxy is available.
If autoupgrade is enabled, this message may be ignored.
If autoupgrade is disabled, refer to the following link for the latest version available:
https://aka.ms/AzureADPasswordProtectionAgentSoftwareVersions
Current version: 1.2.116.0
.
Výše uvedená událost neurčuje verzi novějšího softwaru. U této informace byste měli přejít na odkaz ve zprávě události.
Tato událost se vygeneruje i v případě, že je agent proxy nakonfigurovaný s povoleným automatickým upgradem.
Další kroky
Řešení potíží s ochranou hesel Microsoft Entra
Další informace o globálních a vlastních zakázaných seznamech hesel najdete v článku Zákaz chybných hesel.