Microsoft Entra-användardatainsamling för multifaktorautentisering och lösenordsåterställning med självbetjäning
Det här dokumentet beskriver hur du hittar användarinformation som samlas in av Azure Multi-Factor Authentication Server (MFA Server), Microsoft Entra multifaktorautentisering (molnbaserad) och självbetjäning av lösenordsåterställning (SSPR) om du vill ta bort den.
Kommentar
Information om hur du visar eller tar bort personuppgifter finns i Microsofts vägledning om begäranden från Windows-datasubjekt för GDPR-webbplatsen . För allmän information om GDPR, se GDPR-avsnittet för Microsoft Trust Center och GDPR-avsnitt av Service Trust Portal.
MFA-information som samlas in
MFA Server, NPS-tillägget och Windows Server 2016 Microsoft Entra multifaktorautentisering AD FS Adapter samlar in och lagrar följande information i 90 dagar.
Autentiseringsförsök (används för rapportering och felsökning):
- Tidsstämpel
- Username
- Förnamn
- Efternamn
- E-postadress
- Användargrupp
- Autentiseringsmetod (telefonsamtal, sms, mobilapp, OATH-token)
- Telefonsamtalsläge (standard, PIN-kod)
- Textmeddelanderiktning (enkelriktad, dubbelriktad)
- Textmeddelandeläge (OTP, OTP + PIN-kod)
- Mobilappsläge (standard, PIN-kod)
- OATH-tokenläge (standard, PIN-kod)
- Autentiseringstyp
- Programnamn
- Primär landskod för anrop
- Telefonnummer för primärt samtal
- Primärt anropstillägg
- Primärt anrop autentiserat
- Primärt anropsresultat
- Landkod för säkerhetskopieringsanrop
- Telefonnummer för säkerhetskopieringssamtal
- Tillägg för säkerhetskopieringssamtal
- Säkerhetskopieringsanrop autentiserat
- Resultat av säkerhetskopieringsanrop
- Övergripande autentiserad
- Övergripande resultat
- Resultat
- Autentiserad
- Result
- Initiera IP-adress
- Enheter
- Enhetstoken
- Enhetstyp
- Version av mobilapp
- Operativsystemversion
- Result
- Använd kontroll för meddelande
Aktiveringar (försök att aktivera ett konto i Microsoft Authenticator-mobilappen):
- Username
- Kontonamn
- Tidsstämpel
- Hämta aktiveringskodresultat
- Aktivera lyckades
- Aktivera fel
- Resultat av aktiveringsstatus
- Enhetsnamn
- Enhetstyp
- Appversion
- OATH-token aktiverad
Block (används för att fastställa blockerat tillstånd och för rapportering):
- Blockera tidsstämpel
- Blockera efter användarnamn
- Username
- Landskod
- Telefonnummer
- Telefonnummer formaterat
- Anknytning
- Rensa tillägg
- Spärrad
- Blockera orsak
- Tidsstämpel för slutförande
- Orsak till slutförande
- Kontoutelåsning
- Bedrägerivarning
- Bedrägerivarningen har inte blockerats
- Språk
Kringgår (används för rapportering):
- Kringgå tidsstämpel
- Kringgå sekunder
- Kringgå efter användarnamn
- Username
- Landskod
- Telefonnummer
- Telefonnummer formaterat
- Anknytning
- Rensa tillägg
- Förbikopplingsorsak
- Tidsstämpel för slutförande
- Orsak till slutförande
- Kringgå används
Ändringar (används för att synkronisera användarändringar till MFA Server eller Microsoft Entra-ID):
- Ändra tidsstämpel
- Username
- Ny landskod
- Nytt telefonnummer
- Nytt tillägg
- Ny landskod för säkerhetskopiering
- Nytt telefonnummer för säkerhetskopiering
- Nytt säkerhetskopieringstillägg
- Ny PIN-kod
- PIN-kodsändring krävs
- Gammal enhetstoken
- Ny enhetstoken
Samla in data från MFA Server
För MFA Server version 8.0 eller senare tillåter följande process administratörer att exportera alla data för användare:
- Logga in på MFA-servern, gå till fliken Användare , välj den aktuella användaren och klicka på knappen Redigera . Ta skärmbilder (Alt-PrtScn) på varje flik för att ge användaren sina aktuella MFA-inställningar.
- Från kommandoraden på MFA-servern kör du följande kommando för att ändra sökvägen enligt installationen
C:\Program Files\Multi-Factor Authentication Server\MultiFactorAuthGdpr.exe export <username>
för att skapa en JSON-formaterad fil. - Administratörer kan också använda Web Service SDK GetUserGdpr-åtgärden som ett alternativ för att exportera all MFA-molntjänstinformation som samlas in för en viss användare eller införliva i en större rapporteringslösning.
- Sök
C:\Program Files\Multi-Factor Authentication Server\Logs\MultiFactorAuthSvc.log
efter "<användarnamn>" (inkludera citattecken i sökningen) för att hitta alla instanser av användarposten som läggs till eller ändras.- Dessa poster kan begränsas (men inte elimineras) genom att avmarkera "Logga användarändringar" i avsnittet MFA Server UX, Loggning, fliken Loggfiler.
- Om syslog har konfigurerats och "Logganvändarändringar" är markerat i avsnittet MFA Server UX, Loggning, fliken Syslog, kan loggposterna samlas in från syslog i stället.
- Andra förekomster av användarnamnet i MultiFactorAuthSvc.log och andra MFA Server-loggfiler som rör autentiseringsförsök anses vara operativa och duplicerande för den information som tillhandahålls med hjälp av MultiFactorAuthGdpr.exe export eller Web Service SDK GetUserGdpr.
Ta bort data från MFA Server
Från kommandoraden på MFA-servern kör du följande kommando för att ändra sökvägen enligt installationen C:\Program Files\Multi-Factor Authentication Server\MultiFactorAuthGdpr.exe delete <username>
för att ta bort all MFA-molntjänstinformation som samlas in för den här användaren.
- Data som ingår i exporten tas bort i realtid, men det kan ta upp till 30 dagar innan driftsdata eller duplicerande data tas bort helt.
- Administratörer kan också använda webbtjänst-SDK DeleteUserGdpr-åtgärden som ett alternativ för att ta bort all MFA-molntjänstinformation som samlas in för en viss användare eller införliva i en större rapporteringslösning.
Samla in data från NPS-tillägget
Använd Microsofts sekretessportal för att göra en begäran om export.
- MFA-information ingår i exporten, vilket kan ta timmar eller dagar att slutföra.
- Förekomster av användarnamnet i händelseloggarna AzureMfa/AuthN/AuthNOptCh, AzureMfa/AuthZ/AuthZAdminCh och AzureMfa/AuthZ/AuthZOptCh anses vara operativa och duplicerande för informationen i exporten.
Ta bort data från NPS-tillägget
Använd Microsofts sekretessportal för att göra en begäran om kontostängning för att ta bort all MFA-molntjänstinformation som samlats in för den här användaren.
- Det kan ta upp till 30 dagar innan data tas bort helt.
Samla in data från Windows Server 2016 Microsoft Entra multifaktorautentisering AD FS Adapter
Använd Microsofts sekretessportal för att göra en begäran om export.
- MFA-information ingår i exporten, vilket kan ta timmar eller dagar att slutföra.
- Förekomster av användarnamnet i händelseloggarna för AD FS-spårning/felsökning (om det är aktiverat) anses vara operativa och duplicerande för den information som anges i exporten.
Ta bort data från Windows Server 2016 Microsoft Entra multifaktorautentisering AD FS Adapter
Använd Microsofts sekretessportal för att göra en begäran om kontostängning för att ta bort all MFA-molntjänstinformation som samlats in för den här användaren.
- Det kan ta upp till 30 dagar innan data tas bort helt.
Samla in data för Microsoft Entra-multifaktorautentisering
Använd Microsofts sekretessportal för att göra en begäran om export.
- MFA-information ingår i exporten, vilket kan ta timmar eller dagar att slutföra.
Ta bort data för Microsoft Entra multifaktorautentisering
Använd Microsofts sekretessportal för att göra en begäran om kontostängning för att ta bort all MFA-molntjänstinformation som samlats in för den här användaren.
- Det kan ta upp till 30 dagar innan data tas bort helt.
Ta bort data för lösenordsåterställning med självbetjäning
Användare kan lägga till svar på säkerhetsfrågor som en del av SSPR. Säkerhetsfrågor och svar hashas för att förhindra obehörig åtkomst. Endast hashade data sparas, så säkerhetsfrågor och svar kan inte exporteras. Användare kan gå till Mina inloggningar för att redigera eller ta bort dem. Den enda annan information som sparats för SSPR är användarens e-postadress.
De som har tilldelats rollen Administratör för privilegierad autentisering kan ta bort data som samlas in för alla användare. På sidan Användare i Microsoft Entra-ID klickar du på Autentiseringsmetoder och väljer en användare för att ta bort sin telefon eller e-postadress.