Microsoft Entra 識別碼中的使用量和深入解析報告為何?
透過 Microsoft Entra 使用量和深入解析 報告,您可以取得以應用程式為中心的登入數據檢視。 使用情況 & 的見解包含有關驗證方法、服務端位登入和應用程式憑證活動的報告。 您可以找到下列問題的解答:
- 我的組織中最常用的應用程式為何?
- 哪些應用程式有最失敗的登入?
- 每個應用程式的最高登入錯誤為何?
- 應用程式上次登入的日期為何?
先決條件
若要存取使用情況與見解中的資料,您必須具備:
- Microsoft Entra 租戶
- Microsoft Entra ID P1 或 P2 授權,以檢視登入數據
- 報表讀取者、安全性讀取者或安全性系統管理員角色中的使用者。
存取使用情況和洞察
您可以從 Azure 入口網站和使用 Microsoft Graph 來存取使用量和深入解析報告。
- 以至少 報表讀者身分登入 Microsoft Entra 系統管理中心。
- 瀏覽至 [身分識別>監視 & 健康情況>使用方式 & 深入解析。
Usage & insights 報表也可從 Microsoft Entra ID 的 企業應用程式 範圍取得。 所有使用者都可以在 My Sign-Ins 入口網站存取自己的登入。
Microsoft Entra 應用程式活動 (預覽)
Microsoft Entra 應用程式活動 (預覽) 報告會顯示一或多個登入嘗試的應用程式清單。 選取日期範圍期間的任何應用程式活動都會出現在報表中。 報告可讓您依成功登入、失敗的登入次數和成功率排序。
可能會發生以下情況:如果活動是在選取的日期範圍內 且在應用程式被刪除之前 發生,則已刪除應用程式的活動可能會出現在報表中。 其他案例可能包括用戶嘗試登入沒有與應用程式相關聯的服務主體的應用程式。 針對這些類型的案例,您可能需要檢閱稽核記錄或登入記錄,以進一步調查。
若要檢視應用程式登入活動的詳細數據,請選取應用程式 檢視登入活動 連結。
登入活動圖表會使用互動式使用者登入。在應用程式使用量圖表中選取一天,以查看應用程式登入活動的詳細清單。 此詳細清單實際上是登入記錄,篩選設定為選取的應用程式和日期。 任何登入失敗的詳細數據會出現在表格下方。
使用 Microsoft Graph 的應用程式活動
您可以使用 Microsoft Graph 來檢視 Microsoft Entra 應用程式活動的 applicationSignInSummary
或 applicationSignInDetailedSummary
。
新增下列查詢以檢視 登入摘要,然後選取執行查詢 按鈕。
GET https://graph.microsoft.com/beta/reports/getAzureADApplicationSignInSummary(period='{period}')
新增下列查詢以檢視 登入詳細數據,然後選取 [執行查詢] 按鈕。
GET https://graph.microsoft.com/beta/reports/applicationSignInDetailedSummary/{id}
如需詳細資訊,請參閱 應用程式登入 Microsoft Graph。
AD FS 應用程式活動
使用情況 & 深入解析中的 AD FS 應用程式活動 報告列出了組織中所有 Active Directory 聯合服務(AD FS)應用程式,這些應用程式在過去 30 天內有活躍用戶登入進行驗證。 這些應用程式尚未移轉至 Microsoft Entra ID 以進行驗證。
使用 Microsoft Graph 檢視 AD FS 應用程式的活動會擷取出一份 relyingPartyDetailedSummary
物件的清單,此列表會識別特定同盟服務的信賴方。
新增下列查詢,然後選取 [執行查詢] 按鈕。
GET https://graph.microsoft.com/beta/reports/getRelyingPartyDetailedSummary(period='{period}')
如需詳細資訊,請參閱 Microsoft Graph 中的AD FS 應用程式活動。
驗證方法活動
使用量 & 深入解析中 驗證方法活動會顯示貴組織所使用的不同驗證方法視覺效果。 [註冊] 索引標籤 會顯示針對每個可用驗證方法註冊的用戶統計數據。 選取頁面頂端的 [使用量] 索引標籤,以查看每個驗證方法的實際使用量。
您也可以存取與驗證相關的數個其他報告和工具。
您是否打算執行註冊活動來推移用戶註冊 MFA? 使用側邊功能表中的 [註冊活動] 選項來設定註冊活動。 如需更多資訊,請參閱 引導使用者設定 Microsoft Authenticator。
尋找使用者及其驗證方法的詳細數據嗎? 在側邊功能表中查看 用戶註冊詳細報表,然後搜尋名稱或 UPN。 會顯示預設的 MFA 方法和其他已註冊的方法。 您也可以查看使用者是否能夠註冊其中一個驗證方法。
想知道使用者驗證註冊或重設事件的狀態嗎? 從側邊功能表查看 註冊和重設事件 報表,然後搜尋名稱或 UPN。 您可以看到用來嘗試註冊或重設驗證方法的方法。
服務主體登入活動 (預覽)
服務主體登入活動(預覽)報告會為每個服務主體提供最近的活動日期。 此報告提供有關服務主體使用方式的資訊,包括它是作為用戶端或資源應用程式使用,以及是在僅限應用程式或委派的情境中使用的情況。 此報表會顯示上次使用服務主體的時間。
選取 [檢視更多詳細資訊] 連結,以尋找應用程式和特定服務主體登入活動的客戶端和物件 ID。
使用 Microsoft Graph 的服務主體登入活動
您可以使用 Microsoft Graph 來檢視 servicePrincipalSignInActivity
報表。
在 Graph 總管中新增下列查詢以擷取服務主體登入活動,然後選取 [執行查詢 ] 按鈕。
GET https://graph.microsoft.com/beta/reports/servicePrincipalSignInActivities/{id}
範例回應:
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#reports/servicePrincipalSignInActivities",
"id": "A1bC2dE3fH4iJ5kL6mN7oP8qR9sT0u",
"appId": "00001111-aaaa-2222-bbbb-3333cccc4444",
"delegatedClientSignInActivity": {
"lastSignInDateTime": "2021-01-01T00:00:00Z",
"lastSignInRequestId": "2d245633-0f48-4b0e-8c04-546c2bcd61f5"
},
"delegatedResourceSignInActivity": {
"lastSignInDateTime": "2021-02-01T00:00:00Z",
"lastSignInRequestId": "d2b4c623-f930-42b5-9519-7851ca604b16"
},
"applicationAuthenticationClientSignInActivity": {
"lastSignInDateTime": "2021-03-01T00:00:00Z",
"lastSignInRequestId": "b71f24ec-f212-4306-b2ae-c229e15805ea"
},
"applicationAuthenticationResourceSignInActivity": {
"lastSignInDateTime": "2021-04-01T00:00:00Z",
"lastSignInRequestId": "53e6981f-2272-4deb-972c-c8272aca986d"
},
"lastSignInActivity": {
"lastSignInDateTime": "2021-04-01T00:00:00Z",
"lastSignInRequestId": "cd9733e8-d75a-468f-a63d-6e82bd48c05e"
}
}
如需詳細資訊,請參閱 Microsoft Graph 中的列出服務主體活動。
應用程式認證活動 (預覽)
應用程式認證活動 (預覽) 報告會針對每個應用程式認證提供最後一個認證活動日期。 報告提供認證類型(憑證或客戶端密碼)、上次使用的日期和到期日。 透過此報告,您可以在單一位置檢視所有應用程式的到期日。
若要檢視應用程式認證活動的詳細數據,請選取 檢視更多詳細數據 連結。 這些詳細數據包括應用程式對象、服務主體和資源標識碼。 您也可以查看認證來源是否為應用程式或服務主體。
當您選取 [檢視更多詳細數據 連結時,除了報表中顯示的詳細數據之外,您還可以看到應用程式物件識別碼和資源標識符。
使用 Microsoft Graph 的應用程式認證活動
您可以在 /beta
端點上使用 Microsoft Graph 來檢視和管理應用程式認證活動。 您可以透過實體 id
、keyId
和 appId
來取得應用程式憑證的登入活動。
若要開始使用,請遵循這些指示,在 Graph 總管中使用 Microsoft Graph 來處理 appCredentialSignInActivity
。
登入 Graph 瀏覽器。
從下拉式清單中選取 [GET 作為 HTTP 方法。
將 API 版本設定為 beta。
新增下列查詢以擷取建議,然後選取 [執行查詢] 按鈕。
GET https://graph.microsoft.com/beta/reports/appCredentialSignInActivities/{id}
範例回應:
{
"@odata.type": "#microsoft.graph.appCredentialSignInActivity",
"id": "A1bC2dE3fH4iJ5kL6mN7oP8qR9sT0u",
"keyId": "aaaaaaaa-0b0b-1c1c-2d2d-333333333333",
"keyType": "certificate",
"keyUsage": "sign",
"appId": "11112222-bbbb-3333-cccc-4444dddd5555",
"appObjectId": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
"servicePrincipalObjectId": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
"resourceId": "a0a0a0a0-bbbb-cccc-dddd-e1e1e1e1e1e1",
"credentialOrigin": "application",
"expirationDate": "2021-04-01T21:36:48-8:00",
"signInActivity": {
"lastSignInDateTime": "2021-04-01T00:00:00-8:00",
"lastSignInRequestId": "b0a282a3-68ec-4ec8-aef0-290ed4350271"
}
}
如需詳細資訊,請參閱 Microsoft Graph 中的應用程式認證活動。