Share via


Come personalizzare e filtrare i log attività di identità

I log di accesso sono uno strumento comunemente usato per risolvere i problemi di accesso degli utenti e analizzare le attività di accesso rischiose. I log di controllo raccolgono ogni evento registrato in Microsoft Entra ID e possono essere usati per analizzare le modifiche apportate all'ambiente. Sono disponibili più di 30 colonne tra cui personalizzare la visualizzazione dei log di accesso nell'interfaccia di amministrazione di Microsoft Entra. I log di controllo e i log di provisioning possono anche essere personalizzati e filtrati in base alle esigenze.

Questo articolo illustra come personalizzare le colonne e quindi filtrare i log per trovare le informazioni necessarie in modo più efficiente.

Prerequisiti

I ruoli e le licenze necessari variano in base al report. Sono necessarie autorizzazioni separate per accedere ai dati di monitoraggio e integrità in Microsoft Graph. È consigliabile usare un ruolo con accesso con privilegi minimi per allinearsi alle linee guida Zero Trust.

Log/Report Ruoli Licenze
Controllo Lettore di report
Ruolo con autorizzazioni di lettura per la sicurezza
Amministratore della sicurezza
Ruolo con autorizzazioni di lettura globali
Tutte le edizioni di Microsoft Entra ID
Accessi Lettore di report
Ruolo con autorizzazioni di lettura per la sicurezza
Amministratore della sicurezza
Ruolo con autorizzazioni di lettura globali
Tutte le edizioni di Microsoft Entra ID
Provisioning in corso Lettore di report
Ruolo con autorizzazioni di lettura per la sicurezza
Amministratore della sicurezza
Ruolo con autorizzazioni di lettura globali
Operatore di sicurezza
Amministratore applicazione
Cloud App Amministrazione istrator
Microsoft Entra ID P1 o P2
Log di controllo degli attributi di sicurezza personalizzati* Attributo Log Amministrazione istrator
Lettore log attributi
Tutte le edizioni di Microsoft Entra ID
Utilizzo e informazioni dettagliate Lettore di report
Ruolo con autorizzazioni di lettura per la sicurezza
Amministratore della sicurezza
Microsoft Entra ID P1 o P2
Identity Protection** Amministratore della sicurezza
Operatore di sicurezza
Ruolo con autorizzazioni di lettura per la sicurezza
Ruolo con autorizzazioni di lettura globali
Microsoft Entra ID gratis
App di Microsoft 365
Microsoft Entra ID P1 o P2
Log attività di Microsoft Graph Amministratore della sicurezza
Autorizzazioni per accedere ai dati nella destinazione log corrispondente
Microsoft Entra ID P1 o P2

*La visualizzazione degli attributi di sicurezza personalizzati nei log di controllo o la creazione di impostazioni di diagnostica per gli attributi di sicurezza personalizzati richiede uno dei ruoli log attributi. È anche necessario il ruolo appropriato per visualizzare i log di controllo standard.

**Il livello di accesso e funzionalità per Identity Protection varia in base al ruolo e alla licenza. Per altre informazioni, vedere i requisiti di licenza per Identity Protection.

Come accedere ai log attività nell'interfaccia di amministrazione di Microsoft Entra

È sempre possibile accedere alla propria cronologia di accesso all'indirizzo https://mysignins.microsoft.com. È anche possibile accedere ai log di accesso dalle applicazioni Users and Enterprise in Microsoft Entra ID.

Suggerimento

I passaggi descritti in questo articolo possono variare leggermente in base al portale da cui si inizia.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra almeno con il ruolo Lettore report.
  2. Passare a Identity>Monitoring & health>Audit logs (Log/di accesso log di provisioning dei log/ di provisioning).

Con le informazioni nei log di controllo di Microsoft Entra, è possibile accedere a tutti i record delle attività di sistema a scopo di conformità. È possibile accedere ai log di controllo dalla sezione Monitoraggio e integrità di Microsoft Entra ID, in cui è possibile ordinare e filtrare in base a ogni categoria e attività. È anche possibile accedere ai log di controllo nell'area dell'interfaccia di amministrazione per il servizio che si sta analizzando.

Screenshot dell'opzione log di controllo nel menu laterale.

Ad esempio, se si stanno esaminando le modifiche apportate ai gruppi di Microsoft Entra, è possibile accedere ai log di controllo dai gruppi di ID>Di ingresso Microsoft. Quando si accede ai log di controllo dal servizio, il filtro viene modificato automaticamente in base al servizio.

Screenshot dell'opzione log di controllo dal menu Gruppi.

Personalizzare il layout dei log di controllo

È possibile personalizzare le colonne nei log di controllo per visualizzare solo le informazioni necessarie. Le colonne Service, Category e Activity sono correlate tra loro, pertanto queste colonne devono essere sempre visibili.

Screenshot del pulsante Colonne nei log di controllo.

Filtrare i log di controllo

Quando si filtrano i log in base al servizio, i dettagli categoria e attività cambiano automaticamente. In alcuni casi, potrebbe essere presente una sola categoria o un'attività. Per una tabella dettagliata di tutte le possibili combinazioni di questi dettagli, vedere Attività di controllo.

Screenshot del filtro del log di controllo con l'accesso condizionale come servizio.

  • Servizio: l'impostazione predefinita è tutti i servizi disponibili, ma è possibile filtrare l'elenco in uno o più selezionando un'opzione dall'elenco a discesa.

  • Categoria: l'impostazione predefinita è tutte le categorie, ma può essere filtrata per visualizzare la categoria di attività, ad esempio la modifica di un criterio o l'attivazione di un ruolo Microsoft Entra idoneo.

  • Attività: in base alla selezione del tipo di risorsa categoria e attività effettuata. È possibile selezionare un'attività specifica da visualizzare o selezionarle tutte.

    È possibile ottenere l'elenco di tutte le attività di controllo usando l'API Microsoft Graph: https://graph.windows.net/<tenantdomain>/activities/auditActivityTypesV2?api-version=beta

  • Stato: consente di esaminare i risultati in base a se l'attività ha esito positivo o negativo.

  • Destinazione: consente di cercare la destinazione o il destinatario di un'attività. Eseguire la ricerca in base alle prime lettere di un nome o di un nome dell'entità utente (UPN). Il nome e l'UPN di destinazione fanno distinzione tra maiuscole e minuscole.

  • Avviato da: consente di eseguire ricerche da chi ha avviato l'attività usando le prime lettere del nome o dell'UPN. Il nome e l'UPN fanno distinzione tra maiuscole e minuscole.

  • Intervallo di date: consente di definire un intervallo di tempo per i dati restituiti. È possibile eseguire ricerche negli ultimi 7 giorni, 24 ore o in un intervallo personalizzato. Quando si seleziona un intervallo di tempo personalizzato, è possibile configurare un'ora di inizio e un'ora di fine.

Passaggi successivi