Delen via


Toegepaste details van voorwaardelijke toegang weergeven in de activiteitenlogboeken van Microsoft Entra

Met beleid voor voorwaardelijke toegang kunt u bepalen hoe uw gebruikers toegang krijgen tot uw Azure- en Microsoft Entra-resources. Als tenantbeheerder moet u kunnen bepalen welk effect uw beleid voor voorwaardelijke toegang heeft op aanmeldingen bij uw tenant, zodat u zo nodig actie kunt ondernemen. Mogelijk moet u ook auditlogboeken weergeven voor recente wijzigingen in beleid voor voorwaardelijke toegang.

In dit artikel wordt uitgelegd hoe u toegepaste beleidsregels voor voorwaardelijke toegang kunt weergeven in de activiteitenlogboeken van Microsoft Entra.

Vereisten

Als u toegepast beleid voor voorwaardelijke toegang in de logboeken wilt zien, moeten beheerders machtigingen hebben om zowel de logboeken als het beleid weer te geven. De minst bevoorrechte ingebouwde rol die beide machtigingen verleent, is Beveiligingslezer. Als best practice moet u de rol Beveiligingslezer toevoegen aan de gerelateerde beheerdersaccounts.

De volgende ingebouwde rollen verlenen machtigingen om beleid voor voorwaardelijke toegang te lezen:

  • Beveiligingslezer
  • Beveiligingsbeheer
  • Beheerder voor voorwaardelijke toegang

De volgende ingebouwde rollen verlenen toestemming om activiteitenlogboeken weer te geven:

  • Rapportenlezer
  • Beveiligingslezer
  • Beveiligingsbeheer

Machtigingen

Als u een client-app of de Microsoft Graph PowerShell-module gebruikt om logboeken op te halen uit Microsoft Graph, heeft uw app machtigingen nodig om de appliedConditionalAccessPolicy resource van Microsoft Graph te ontvangen. Wijs het beste toe Policy.Read.ConditionalAccess omdat dit de minst bevoegde machtiging is.

Met de volgende machtigingen kan een client-app toegang krijgen tot de activiteitenlogboeken en alle toegepaste beleidsregels voor voorwaardelijke toegang in de logboeken via Microsoft Graph:

  • Policy.Read.ConditionalAccess
  • Policy.ReadWrite.ConditionalAccess
  • Policy.Read.All
  • AuditLog.Read.All
  • Directory.Read.All

Als u de Microsoft Graph PowerShell-module wilt gebruiken, hebt u ook de volgende machtigingen met minimale bevoegdheden nodig met de benodigde toegang:

  • Ga als volgende te werk om toestemming te geven voor de benodigde machtigingen: Connect-MgGraph -Scopes Policy.Read.ConditionalAccess, AuditLog.Read.All, Directory.Read.All
  • De aanmeldingslogboeken weergeven: Get-MgAuditLogSignIn
  • Ga als volgende te werk om de auditlogboeken weer te geven: Get-MgAuditLogDirectoryAudit

Zie Get-MgAuditLogSignIn en Get-MgAuditLogDirectoryAudit voor meer informatie.

Scenario's voor voorwaardelijke toegang en aanmeldingslogboeken

Als Microsoft Entra-beheerder kunt u de aanmeldingslogboeken gebruiken om het volgende te doen:

  • Problemen met aanmelden oplossen.
  • Controleer de functieprestaties.
  • Evalueer de beveiliging van een tenant.

Voor sommige scenario's moet u inzicht krijgen in hoe uw beleid voor voorwaardelijke toegang is toegepast op een aanmeldingsgebeurtenis. Dit zijn enkele veel voorkomende voorbeelden:

  • Helpdeskbeheerders die het toegepaste beleid voor voorwaardelijke toegang moeten bekijken om te begrijpen of een beleid de hoofdoorzaak is van een ticket dat een gebruiker heeft geopend.
  • Tenantbeheerders die moeten controleren of het beleid voor voorwaardelijke toegang het beoogde effect heeft op de gebruikers van een tenant.

U hebt toegang tot de aanmeldingslogboeken via het Microsoft Entra-beheercentrum, de Azure-portal, Microsoft Graph en PowerShell.

Beleid voor voorwaardelijke toegang weergeven

Tip

Stappen in dit artikel kunnen enigszins variƫren op basis van de portal waaruit u begint.

De activiteitsgegevens van aanmeldingslogboeken bevatten verschillende tabbladen. Op het tabblad Voorwaardelijke toegang worden de beleidsregels voor voorwaardelijke toegang vermeld die zijn toegepast op die aanmeldingsgebeurtenis.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als minimaal een rapportlezer.
  2. Blader naar aanmeldingslogboeken voor identiteitsbewaking>en -status>.
  3. Selecteer een aanmeldingsitem in de tabel om het detailvenster voor aanmelding weer te geven.
  4. Selecteer het tabblad Voorwaardelijke toegang .

Als u het beleid voor voorwaardelijke toegang niet ziet, controleert u of u een rol gebruikt die toegang biedt tot zowel de aanmeldingslogboeken als het beleid voor voorwaardelijke toegang.

Scenario's voor voorwaardelijke toegang en auditlogboek

De Auditlogboeken van Microsoft Entra bevatten informatie over wijzigingen in beleid voor voorwaardelijke toegang. U kunt de auditlogboeken gebruiken om erachter te komen wanneer een beleid is gemaakt, bijgewerkt of verwijderd.

Als u wilt zien wanneer een bestaand beleid voor voorwaardelijke toegang is bijgewerkt:

  1. Meld u aan bij het Microsoft Entra-beheercentrum als minimaal een rapportlezer.
  2. Blader naar logboeken voor identiteitsbewaking>en statuscontrole>.
  3. Stel het servicefilter in op voorwaardelijke toegang.
  4. Stel het categoriefilter in op Beleid.
  5. Stel het activiteitsfilter in op Beleid voor voorwaardelijke toegang bijwerken.

Mogelijk moet u de datum aanpassen om de wijzigingen te zien die u zoekt. In de kolom Doel ziet u de naam van het beleid voor voorwaardelijke toegang dat is bijgewerkt.

Als u het huidige beleid wilt vergelijken met het vorige beleid, selecteert u de vermelding in het auditlogboek en selecteert u vervolgens het tabblad Gewijzigde eigenschappen .