Esquema de logs de atividade do Microsoft Entra
Este artigo descreve as informações contidas nos logs de atividades do Microsoft Entra e como outros serviços usam esse esquema. Este artigo aborda os esquemas do centro de administração do Microsoft Entra e do Microsoft Graph. São fornecidas descrições de alguns campos-chave.
Pré-requisitos
- Para obter requisitos de licença e função, consulte Monitoramento e licenciamento de integridade do Microsoft Entra.
- A opção de baixar logs está disponível em todas as edições do Microsoft Entra ID.
- Baixar logs de forma programática com o Microsoft Graph requer uma licença premium.
- Leitor de Relatórios é a função com privilégios mínimos necessária para exibir os logs de atividades do Microsoft Entra.
- Os logs de auditoria estão disponíveis para recursos que você licenciou.
- Os resultados de um log baixado podem exibir
hidden
para algumas propriedades se você não tiver a licença necessária.
O que é um esquema de log?
O monitoramento e a integridade do Microsoft Entra oferecem logs, relatórios e ferramentas de monitoramento que podem ser integrados ao Azure Monitor, ao Microsoft Sentinel e a outros serviços. Esses serviços precisam mapear as propriedades dos logs para as configurações de seus serviços. O esquema é o mapa das propriedades, os valores possíveis e como o serviço os utiliza. Entender o esquema de log é útil para a solução de problemas e a interpretação de dados eficazes.
O Microsoft Graph é a principal forma de acessar os logs do Microsoft Entra programaticamente. A resposta a uma chamada do Microsoft Graph está no formato JSON e inclui as propriedades e os valores do log. O esquema dos logs é definido na documentação do Microsoft Graph.
Há dois pontos de extremidade para a API do Microsoft Graph. O ponto de extremidade V1.0 é o mais estável, sendo comumente usado para ambientes de produção. A versão beta geralmente contém mais propriedades, mas elas estão sujeitas a alterações. Por esse motivo, não recomendamos usar a versão beta do esquema em ambientes de produção.
O cliente do Microsoft Entra pode configurar fluxos de log de atividades a serem enviados para contas de armazenamento do Azure Monitor. Essa integração permite a conectividade SIEM (Gerenciamento de Eventos e Informações de Segurança), armazenamento de longo prazo e recursos de consulta aprimorados com o Log Analytics. Os esquemas de log do Azure Monitor podem ser diferentes dos esquemas do Microsoft Graph.
Para obter detalhes completos sobre esses esquemas, consulte os seguintes artigos:
- Logs de auditoria do Azure Monitor
- Logs de início de sessão do Azure Monitor
- Logs de provisionamento do Azure Monitor
- Logs de auditoria do Microsoft Graph
- Logs de credenciais do Microsoft Graph
- Logs de provisionamento do Microsoft
Como interpretar o esquema
Ao procurar as definições de um valor, preste atenção à versão que você está usando. Pode haver diferenças entre as versões V1.0 e beta do esquema.
Valores encontrados em todos os esquemas de log
Alguns valores são comuns em todos os esquemas de log.
correlationId
: essa ID exclusiva ajuda a correlacionar atividades que abrangem vários serviços, e ela é usada para solução de problemas. A presença desse valor em vários logs não indica a capacidade de unir logs entre serviços.status
ouresult
: esse valor importante indica o resultado da atividade. Os possíveis valores são:success
,failure
,timeout
,unknownFutureValue
.- Data e hora: a data e a hora em que a atividade ocorrei está em UTC (Tempo Universal Coordenado).
- Alguns recursos de relatório exigem uma licença P2 do Microsoft Entra ID. Se você não tiver as licenças corretas, o valor
hidden
será retornado.
Logs de auditoria
activityDisplayName
: indica o nome da atividade ou o nome da operação (exemplos: "Criar usuário" e "Adicionar membro ao grupo"). Para obter mais informações, confira Atividades do log de auditoria.category
: indica qual categoria de recurso é direcionada pela atividade. Por exemplo:UserManagement
,GroupManagement
,ApplicationManagement
,RoleManagement
. Para obter mais informações, confira Atividades do log de auditoria.initiatedBy
: indica informações sobre o usuário ou aplicativo que iniciou a atividade.targetResources
: fornece informações sobre qual recurso foi alterado. Os valores possíveis incluemUser
,Device
,Directory
,App
,Role
,Group
,Policy
ouOther
.
Logs de entrada
- Valores de ID: há identificadores exclusivos para usuários, locatários, aplicativos e recursos. Alguns exemplos:
resourceId
: o recurso no qual o usuário entrou.resourceTenantId
: o locatário que detém o recurso que está sendo acessado. Pode será a mesma quehomeTenantId
.homeTenantId
: o locatário que detém a contade usuário que está iniciando a sessão.
- Detalhes do risco: fornece o "motivo" por trás de um estado específico de um usuário suspeito, de um início de sessão ou de uma detecção de risco.
riskState
: Relata o status do usuário suspeito, do início de sessão ou de um evento de risco.riskDetail
: fornece o "motivo" por trás de um estado específico de um usuário suspeito, de um início de sessão ou de uma detecção de risco. O valornone
significa que nenhuma ação foi executada no usuário ou nas credenciais até o momento.riskEventTypes_v2
: tipos de detecção de risco associados a iniciar sessão.riskLevelAggregated
: nível de risco agregado. O valorhidden
significa que o usuário ou a credencial não foi habilitada para Microsoft Entra ID Protection.
crossTenantAccessType
: descreve o tipo de acesso entre locatários usado para acessar o recurso. Por exemplo, entradas B2B, Suporte da Microsoft e passagem são capturadas aqui.status
: o status de início de sessão que inclui o código de erro e a descrição do erro (se ocorrer uma falha de início de sessão).
Políticas de Acesso Condicional aplicadas
A subseção appliedConditionalAccessPolicies
lista as políticas de Acesso Condicional relacionadas a esse evento de início de sessão. A seção é chamada de políticas de Acesso Condicional aplicadas; porém, as políticas que não foram aplicadas também aparecem nesta seção. Uma entrada separada é criada para cada política. Para obter mais informações, confira Tipo de recurso de conditionalAccessPolicy.