Visa tillämpad information om villkorsstyrd åtkomst i Microsoft Entra-aktivitetsloggarna
Med principer för villkorlig åtkomst kan du styra hur användarna får åtkomst till dina Azure- och Microsoft Entra-resurser. Som klientadministratör måste du kunna avgöra vilken effekt dina principer för villkorsstyrd åtkomst har på inloggningar till din klientorganisation, så att du kan vidta åtgärder om det behövs. Du kan också behöva visa granskningsloggar för de senaste ändringarna av principer för villkorsstyrd åtkomst.
I den här artikeln beskrivs hur du visar tillämpade principer för villkorlig åtkomst i Microsoft Entra-aktivitetsloggarna.
Förutsättningar
Om du vill se tillämpade principer för villkorsstyrd åtkomst i loggarna måste administratörer ha behörighet att visa både loggarna och principerna. Den minst privilegierade inbyggda rollen som ger båda behörigheterna är Säkerhetsläsare. Vi rekommenderar att du lägger till rollen Säkerhetsläsare i de relaterade administratörskontona.
Följande inbyggda roller ger behörighet att läsa principer för villkorsstyrd åtkomst:
- Säkerhetsläsare
- Säkerhetsadministratör
- Administratör för villkorsstyrd åtkomst
Följande inbyggda roller ger behörighet att visa aktivitetsloggar:
- Rapportläsare
- Säkerhetsläsare
- Säkerhetsadministratör
Behörigheter
Om du använder en klientapp eller Microsoft Graph PowerShell-modulen för att hämta loggar från Microsoft Graph behöver din app behörighet att ta emot resursen appliedConditionalAccessPolicy
från Microsoft Graph. Vi rekommenderar att du tilldelar Policy.Read.ConditionalAccess
eftersom det är den minst privilegierade behörigheten.
Med följande behörigheter kan en klientapp komma åt aktivitetsloggarna och eventuella tillämpade principer för villkorsstyrd åtkomst i loggarna via Microsoft Graph:
Policy.Read.ConditionalAccess
Policy.ReadWrite.ConditionalAccess
Policy.Read.All
AuditLog.Read.All
Directory.Read.All
Om du vill använda Microsoft Graph PowerShell-modulen behöver du även följande minst privilegierade behörigheter med nödvändig åtkomst:
- Så här godkänner du nödvändiga behörigheter:
Connect-MgGraph -Scopes Policy.Read.ConditionalAccess, AuditLog.Read.All, Directory.Read.All
- Så här visar du inloggningsloggarna:
Get-MgAuditLogSignIn
- Så här visar du granskningsloggarna:
Get-MgAuditLogDirectoryAudit
Mer information finns i Get-MgAuditLogSignIn och Get-MgAuditLogDirectoryAudit.
Scenarier för villkorlig åtkomst och inloggningslogg
Som Microsoft Entra-administratör kan du använda inloggningsloggarna för att:
- Felsöka inloggningsproblem.
- Kontrollera funktionsprestanda.
- Utvärdera säkerheten för en klientorganisation.
Vissa scenarier kräver att du förstår hur dina principer för villkorsstyrd åtkomst tillämpades på en inloggningshändelse. Vanliga exempel:
- Supportadministratörer som behöver titta på tillämpade principer för villkorsstyrd åtkomst för att förstå om en princip är rotorsaken till ett ärende som en användare har öppnat.
- Klientadministratörer som behöver verifiera att principer för villkorsstyrd åtkomst har den avsedda effekten på användarna av en klientorganisation.
Du kan komma åt inloggningsloggarna med hjälp av administrationscentret för Microsoft Entra, Azure Portal, Microsoft Graph och PowerShell.
Så här visar du principer för villkorsstyrd åtkomst
Aktivitetsinformationen för inloggningsloggar innehåller flera flikar. Fliken Villkorsstyrd åtkomst visar de principer för villkorsstyrd åtkomst som tillämpas på den inloggningshändelsen.
- Logga in på administrationscentret för Microsoft Entra som minst en rapportläsare.
- Bläddra till Loggar för >och hälsoinloggning.>
- Välj ett inloggningsobjekt från tabellen för att visa fönstret inloggningsinformation.
- Välj fliken Villkorsstyrd åtkomst .
Om du inte ser principerna för villkorsstyrd åtkomst bekräftar du att du använder en roll som ger åtkomst till både inloggningsloggarna och principerna för villkorsstyrd åtkomst.
Scenarier för villkorlig åtkomst och granskningslogg
Microsoft Entra-granskningsloggarna innehåller information om ändringar i principer för villkorsstyrd åtkomst. Du kan använda granskningsloggarna för att ta reda på när en princip har skapats, uppdaterats eller tagits bort.
Så här ser du när en befintlig princip för villkorsstyrd åtkomst uppdaterades:
- Logga in på administrationscentret för Microsoft Entra som minst en rapportläsare.
- Bläddra till >och hälsogranskningsloggar.>
- Ange Tjänstfilter till Villkorsstyrd åtkomst.
- Ange kategorifiltret till Princip.
- Ställ in filtret Aktivitet på Uppdatera princip för villkorsstyrd åtkomst.
Du kan behöva justera datumet för att se de ändringar du letar efter. Kolumnen Mål visar namnet på principen för villkorsstyrd åtkomst som uppdaterades.
Om du vill jämföra den aktuella principen med den föregående principen väljer du posten för granskningsloggen och väljer sedan fliken Ändrade egenskaper .