Monitorare Azure AD B2C con Monitoraggio di AzureMonitor Azure AD B2C with Azure Monitor

Usare Monitoraggio di Azure per instradare Azure Active Directory B2C log di accesso (Azure AD B2C) e di controllo a diverse soluzioni di monitoraggio. Use Azure Monitor to route Azure Active Directory B2C (Azure AD B2C) sign-in and auditing logs to different monitoring solutions. I log possono essere conservati per l'uso a lungo termine o integrati con strumenti di terze parti per informazioni di sicurezza e gestione degli eventi per ottenere informazioni dettagliate sull'ambiente.You can retain the logs for long-term use or integrate with third-party security information and event management (SIEM) tools to gain insights into your environment.

È possibile instradare gli eventi di log a:You can route log events to:

Monitoraggio di Azure

Questo articolo illustra come trasferire i log in un'area di lavoro Azure Log Analytics.In this article, you learn how to transfer the logs to an Azure Log Analytics workspace. È quindi possibile creare un dashboard o creare avvisi basati Azure AD B2C attività degli utenti.Then you can create a dashboard or create alerts that are based on Azure AD B2C users' activities.

Importante

Quando si prevede di trasferire Azure AD B2C log in diverse soluzioni di monitoraggio o repository, tenere presente quanto segue.When you plan to transfer Azure AD B2C logs to different monitoring solutions, or repository, consider the following. Azure AD B2C log contengono dati personali.Azure AD B2C logs contain personal data. Tali dati devono essere elaborati in modo da garantire la sicurezza appropriata dei dati personali, inclusa la protezione da elaborazioni non autorizzate o illecite, usando misure tecniche o organizzative appropriate.Such data should be processed in a manner that ensures appropriate security of the personal data, including protection against unauthorized or unlawful processing, using appropriate technical or organizational measures.

Panoramica della distribuzioneDeployment overview

Azure AD B2C sfrutta Azure Active Directory monitoraggio .Azure AD B2C leverages Azure Active Directory monitoring. Per abilitare le impostazioni di diagnostica in Azure Active Directory all'interno del tenant di Azure AD B2C, usare Azure Lighthouse per delegare unarisorsa , che consente al Azure AD B2C (provider di servizi ) di gestire una risorsa Azure AD (customer).To enable Diagnostic settings in Azure Active Directory within your Azure AD B2C tenant, you use Azure Lighthouse to delegate a resource, which allows your Azure AD B2C (the Service Provider) to manage an Azure AD (the Customer) resource. Dopo aver completato i passaggi descritti in questo articolo, sarà possibile accedere al gruppo di risorse azure-ad-b2c-monitor che contiene l'area di lavoro Log Analytics nel portale Azure AD B2C dati.After you complete the steps in this article, you'll have access to the azure-ad-b2c-monitor resource group that contains the Log Analytics workspace in your Azure AD B2C portal. Sarà anche possibile trasferire i log dalla Azure AD B2C all'area di lavoro Log Analytics.You'll also be able to transfer the logs from Azure AD B2C to your Log Analytics workspace.

Durante questa distribuzione, si autorizzerà un utente o un gruppo nella directory Azure AD B2C per configurare l'istanza dell'area di lavoro Log Analytics all'interno del tenant che contiene la sottoscrizione di Azure.During this deployment, you'll authorize a user or group in your Azure AD B2C directory to configure the Log Analytics workspace instance within the tenant that contains your Azure subscription. Per creare l'autorizzazione, distribuire un modello Azure Resource Manager al tenant Azure AD contenente la sottoscrizione.To create the authorization, you deploy an Azure Resource Manager template to your Azure AD tenant containing the subscription.

Il diagramma seguente illustra i componenti che verranno Azure AD e Azure AD B2C tenant.The following diagram depicts the components you'll configure in your Azure AD and Azure AD B2C tenants.

Proiezione del gruppo di risorse

Durante questa distribuzione si configureranno sia il tenant Azure AD B2C che il tenant Azure AD in cui verrà ospitata l'area di lavoro Log Analytics.During this deployment, you'll configure both your Azure AD B2C tenant and Azure AD tenant where the Log Analytics workspace will be hosted. All'account Azure AD B2C deve essere assegnato il ruolo di amministratore globale nel tenant Azure AD B2C servizio.The Azure AD B2C account should be assigned the Global Administrator role on the Azure AD B2C tenant. All Azure AD'account usato per eseguire la distribuzione deve essere assegnato il ruolo Proprietario nella Azure AD sottoscrizione. È anche importante assicurarsi di aver eseguito l'accesso alla directory corretta durante il completamento di ogni passaggio, come descritto.The Azure AD account used to run the deployment must be assigned the Owner role in the Azure AD subscription.It's also important to make sure you're signed in to the correct directory as you complete each step as described.

1. Creare o scegliere un gruppo di risorse1. Create or choose resource group

Creare o scegliere innanzitutto un gruppo di risorse contenente l'area di lavoro Log Analytics di destinazione che riceverà i dati Azure AD B2C.First, create, or choose a resource group that contains the destination Log Analytics workspace that will receive data from Azure AD B2C. Il nome del gruppo di risorse verrà specificato quando si distribuisce il modello Azure Resource Manager risorsa.You'll specify the resource group name when you deploy the Azure Resource Manager template.

  1. Accedere al portale di Azure.Sign in to the Azure portal.
  2. Selezionare l'icona Directory e sottoscrizione sulla barra degli strumenti del portale e quindi selezionare la directory che contiene il tenant Azure AD.Select the Directory + Subscription icon in the portal toolbar, and then select the directory that contains your Azure AD tenant.
  3. Creare un gruppo di risorse o sceglierne uno esistente.Create a resource group or choose an existing one. Questo esempio usa un gruppo di risorse denominato azure-ad-b2c-monitor.This example uses a resource group named azure-ad-b2c-monitor.

2. Creare un'area di lavoro Log Analytics2. Create a Log Analytics workspace

Un'area di lavoro Log Analytics è un ambiente univoco per Monitoraggio di Azure dati di log.A Log Analytics workspace is a unique environment for Azure Monitor log data. Si userà questa area di lavoro Log Analytics per raccogliere dati Azure AD B2C log di controllo e quindi visualizzare i dati con query e cartelle di lavoro oppure creare avvisi.You'll use this Log Analytics workspace to collect data from Azure AD B2C audit logs, and then visualize it with queries and workbooks, or create alerts.

  1. Accedere al portale di Azure.Sign in to the Azure portal.
  2. Selezionare l'icona Directory e sottoscrizione sulla barra degli strumenti del portale e quindi selezionare la directory che contiene il tenant Azure AD.Select the Directory + Subscription icon in the portal toolbar, and then select the directory that contains your Azure AD tenant.
  3. Creare un'area di lavoro Log Analytics.Create a Log Analytics workspace. Questo esempio usa un'area di lavoro Log Analytics denominata AzureAdB2C in un gruppo di risorse denominato azure-ad-b2c-monitor.This example uses a Log Analytics workspace named AzureAdB2C, in a resource group named azure-ad-b2c-monitor.

3. Delegare la gestione delle risorse3. Delegate resource management

In questo passaggio si sceglie il tenant Azure AD B2C come provider di servizi.In this step, you choose your Azure AD B2C tenant as a service provider. È anche possibile definire le autorizzazioni necessarie per assegnare i ruoli predefiniti di Azure appropriati ai gruppi nel tenant Azure AD tenant.You also define the authorizations you need to assign the appropriate Azure built-in roles to groups in your Azure AD tenant.

3.1 Ottenere l'ID Azure AD B2C tenant3.1 Get your Azure AD B2C tenant ID

Per prima cosa, ottenere l'ID tenant della directory Azure AD B2C (nota anche come ID directory).First, get the Tenant ID of your Azure AD B2C directory (also known as the directory ID).

  1. Accedere al portale di Azure.Sign in to the Azure portal.
  2. Selezionare l'icona Directory e sottoscrizione sulla barra degli strumenti del portale e quindi selezionare la directory che contiene il tenant Azure AD B2C locale.Select the Directory + Subscription icon in the portal toolbar, and then select the directory that contains your Azure AD B2C tenant.
  3. Selezionare Azure Active Directory e quindi Panoramica.Select Azure Active Directory, select Overview.
  4. Registrare l'ID tenant.Record the Tenant ID.

3.2 Selezionare un gruppo di sicurezza3.2 Select a security group

Selezionare ora un Azure AD B2C o un utente a cui si vuole concedere l'autorizzazione al gruppo di risorse creato in precedenza nella directory contenente la sottoscrizione.Now select an Azure AD B2C group or user to which you want to give permission to the resource group you created earlier in the directory containing your subscription.

Per semplificare la gestione, è consigliabile usare Azure AD gruppi di utenti per ogni ruolo, consentendo di aggiungere o rimuovere singoli utenti al gruppo anziché assegnare le autorizzazioni direttamente a tale utente.To make management easier, we recommend using Azure AD user groups for each role, allowing you to add or remove individual users to the group rather than assigning permissions directly to that user. In questa procedura dettagliata verrà aggiunto un gruppo di sicurezza.In this walkthrough, we'll add a security group.

Importante

Per aggiungere autorizzazioni per un gruppo Azure AD, il tipo di gruppo deve essere impostato su Sicurezza.In order to add permissions for an Azure AD group, the Group type must be set to Security. Questa opzione è selezionata quando viene creato il gruppo.This option is selected when the group is created. Per altre informazioni, vedere Creare un gruppo di base e aggiungere membri con Azure Active Directory.For more information, see Create a basic group and add members using Azure Active Directory.

  1. Con Azure Active Directory ancora selezionato nella directory Azure AD B2C, selezionare Gruppi e quindi selezionare un gruppo.With Azure Active Directory still selected in your Azure AD B2C directory, select Groups, and then select a group. Se non si ha un gruppo esistente, creare un gruppo di sicurezza e quindi aggiungere membri.If you don't have an existing group, create a Security group, then add members. Per altre informazioni, seguire la procedura Creare un gruppo di base e aggiungere membri usandoAzure Active Directory .For more information, follow the procedure Create a basic group and add members using Azure Active Directory.
  2. Selezionare Panoramica e registrare l'ID oggetto del gruppo.Select Overview, and record the group's Object ID.

3.3 Creare un modello Azure Resource Manager3.3 Create an Azure Resource Manager template

Si creerà quindi un modello Azure Resource Manager che concede Azure AD B2C accesso al gruppo di risorse Azure AD creato in precedenza , ad esempio azure-ad-b2c-monitor.Next, you'll create an Azure Resource Manager template that grants Azure AD B2C access to the Azure AD resource group you created earlier (for example, azure-ad-b2c-monitor). Distribuire il modello dall'esempio GitHub usando il pulsante Distribuisci in Azure, che apre il portale di Azure e consente di configurare e distribuire il modello direttamente nel portale.Deploy the template from the GitHub sample by using the Deploy to Azure button, which opens the Azure portal and lets you configure and deploy the template directly in the portal. Per questi passaggi, assicurarsi di aver eseguito l'accesso al tenant Azure AD (non al tenant Azure AD B2C).For these steps, make sure you're signed in to your Azure AD tenant (not the Azure AD B2C tenant).

  1. Accedere al portale di Azure.Sign in to the Azure portal.

  2. Selezionare l'icona Directory e sottoscrizione sulla barra degli strumenti del portale e quindi selezionare la directory che contiene il tenant Azure AD servizio.Select the Directory + Subscription icon in the portal toolbar, and then select the directory that contains your Azure AD tenant.

  3. Usare il pulsante Distribuisci in Azure per aprire il portale di Azure e distribuire il modello direttamente nel portale.Use the Deploy to Azure button to open the Azure portal and deploy the template directly in the portal. Per altre informazioni, vedere Creare un modello Azure Resource Manager.For more information, see create an Azure Resource Manager template.

    Distribuzione in AzureDeploy to Azure

  4. Nella pagina Distribuzione personalizzata immettere le informazioni seguenti:On the Custom deployment page, enter the following information:

    CampoField DefinizioneDefinition
    SubscriptionSubscription Selezionare la directory che contiene la sottoscrizione di Azure in cui è stato creato il gruppo di risorse azure-ad-b2c-monitor.Select the directory that contains the Azure subscription where the azure-ad-b2c-monitor resource group was created.
    RegionRegion Selezionare l'area in cui verrà distribuita la risorsa.Select the region where the resource will be deployed.
    Nome dell'offerta MspMsp Offer Name Nome che descrive questa definizione.A name describing this definition. Ad esempio, Azure AD B2C monitoraggio .For example, Azure AD B2C Monitoring.
    Descrizione dell'offerta MspMsp Offer Description Breve descrizione dell'offerta.A brief description of your offer. Ad esempio, Abilita Monitoraggio di Azure in Azure AD B2C.For example, Enables Azure Monitor in Azure AD B2C.
    Gestito dall'ID tenantManaged By Tenant Id ID tenant del tenant Azure AD B2C tenant (noto anche come ID directory).The Tenant ID of your Azure AD B2C tenant (also known as the directory ID).
    AuthorizationsAuthorizations Specificare una matrice JSON di oggetti che includono Azure AD principalId principalIdDisplayName , e Azure roleDefinitionId .Specify a JSON array of objects that include the Azure AD principalId, principalIdDisplayName, and Azure roleDefinitionId. è l'ID oggetto del gruppo o dell'utente principalId B2C che avrà accesso alle risorse in questa sottoscrizione di Azure.The principalId is the Object ID of the B2C group or user that will have access to resources in this Azure subscription. Per questa procedura dettagliata, specificare l'ID oggetto del gruppo registrato in precedenza.For this walkthrough, specify the group's Object ID that you recorded earlier. Per roleDefinitionId , usare il valore del ruolo predefinito per il ruolo Collaboratore, b24988ac-6180-42a0-ab88-20f7382dd24c .For the roleDefinitionId, use the built-in role value for the Contributor role, b24988ac-6180-42a0-ab88-20f7382dd24c.
    Nome gruppo di risorseRg Name Nome del gruppo di risorse creato in precedenza nel tenant Azure AD servizio.The name of the resource group you create earlier in your Azure AD tenant. Ad esempio, azure-ad-b2c-monitor.For example, azure-ad-b2c-monitor.

    Nell'esempio seguente viene illustrata una matrice Authorizations con un gruppo di sicurezza.The following example demonstrates an Authorizations array with one security group.

    [
        {
            "principalId": "<Replace with group's OBJECT ID>",
            "principalIdDisplayName": "Azure AD B2C tenant administrators",
            "roleDefinitionId": "b24988ac-6180-42a0-ab88-20f7382dd24c"
        }
    ]
    

Dopo aver distribuito il modello, il completamento della proiezione delle risorse può richiedere alcuni minuti (in genere non più di cinque).After you deploy the template, it can take a few minutes (typically no more than five) for the resource projection to complete. È possibile verificare la distribuzione nel tenant Azure AD e ottenere i dettagli della proiezione delle risorse.You can verify the deployment in your Azure AD tenant and get the details of the resource projection. Per altre informazioni, vedere Visualizzare e gestire i provider di servizi.For more information, see View and manage service providers.

4. Selezionare la sottoscrizione4. Select your subscription

Dopo aver distribuito il modello e aver atteso alcuni minuti per il completamento della proiezione delle risorse, seguire questa procedura per associare la sottoscrizione alla directory Azure AD B2C.After you've deployed the template and waited a few minutes for the resource projection to complete, follow these steps to associate your subscription with your Azure AD B2C directory.

  1. Disconnettersi dal portale di Azure se è stato eseguito l'accesso (in questo modo le credenziali della sessione possono essere aggiornate nel passaggio successivo).Sign out of the Azure portal if you're currently signed in (this allows your session credentials to be refreshed in the next step).

  2. Accedere al portale di Azure con l'account Azure AD B2C amministrativo.Sign in to the Azure portal with your Azure AD B2C administrative account. Questo account deve essere membro del gruppo di sicurezza specificato nel passaggio Delegare la gestione delle risorse.This account must be a member of the security group you specified in the Delegate resource management step.

  3. Nella barra degli strumenti del portale selezionare l'icona Directory e sottoscrizione.Select the Directory + Subscription icon in the portal toolbar.

  4. Selezionare la Azure AD directory contenente la sottoscrizione di Azure e il gruppo di risorse azure-ad-b2c-monitor creato.Select the Azure AD directory that contains the Azure subscription and the azure-ad-b2c-monitor resource group you created.

    Cambia directory

  5. Verificare di aver selezionato la directory e la sottoscrizione corrette.Verify that you've selected the correct directory and subscription. In questo esempio vengono selezionate tutte le directory e tutte le sottoscrizioni.In this example, all directories and all subscriptions are selected.

    Tutte le directory selezionate nel filtro Directory & Sottoscrizione

5. Configurare le impostazioni di diagnostica5. Configure diagnostic settings

Le impostazioni di diagnostica definiscono dove devono essere inviati i log e le metriche per una risorsa.Diagnostic settings define where logs and metrics for a resource should be sent. Le possibili destinazioni sono:Possible destinations are:

In questo esempio viene utilizzata l'area di lavoro Log Analytics per creare un dashboard.In this example, we use the Log Analytics workspace to create a dashboard.

5.1 Creare impostazioni di diagnostica5.1 Create diagnostic settings

È possibile creare le impostazioni di diagnostica nel portale di Azure.You're ready to create diagnostic settings in the Azure portal.

Per configurare le impostazioni di monitoraggio per i Azure AD B2C attività:To configure monitoring settings for Azure AD B2C activity logs:

  1. Accedere al portale di Azure con l'account Azure AD B2C amministrativo.Sign in to the Azure portal with your Azure AD B2C administrative account. Questo account deve essere membro del gruppo di sicurezza specificato nel passaggio Selezionare un gruppo di sicurezza.This account must be a member of the security group you specified in the Select a security group step.

  2. Selezionare l'icona Directory e sottoscrizione nella barra degli strumenti del portale e quindi la directory contenente il tenant di Azure AD B2C.Select the Directory + Subscription icon in the portal toolbar, and then select the directory that contains your Azure AD B2C tenant.

  3. Selezionare Azure Active DirectorySelect Azure Active Directory

  4. Selezionare Impostazioni di diagnostica in Monitoraggio.Under Monitoring, select Diagnostic settings.

  5. Se sono presenti impostazioni esistenti per la risorsa, verrà visualizzato un elenco di impostazioni già configurate.If there are existing settings for the resource, you will see a list of settings already configured. Selezionare Aggiungi impostazione di diagnostica per aggiungere una nuova impostazione oppure selezionare Modifica per modificare un'impostazione esistente.Either select Add diagnostic setting to add a new setting, or select Edit to edit an existing setting. Ogni impostazione non può avere più di uno dei tipi di destinazione.Each setting can have no more than one of each of the destination types.

    Riquadro Impostazioni di diagnostica in portale di Azure

  6. Assegnare un nome all'impostazione, se non ne ha già uno.Give your setting a name if it doesn't already have one.

  7. Selezionare la casella per ogni destinazione per l'invio dei log.Check the box for each destination to send the logs. Selezionare Configura per specificare le impostazioni come descritto nella tabella seguente.Select Configure to specify their settings as described in the following table.

  8. Selezionare Invia a Log Analytics e quindi selezionare il nome dell'area di lavoro creata in precedenza ( AzureAdB2C ).Select Send to Log Analytics, and then select the Name of workspace you created earlier (AzureAdB2C).

  9. Selezionare AuditLogs e SignInLogs.Select AuditLogs and SignInLogs.

  10. Selezionare Salva.Select Save.

Nota

La visualizzazione di un evento in un'area di lavoro Log Analytics può richiedere fino a 15 minuti.It can take up to 15 minutes after an event is emitted for it to appear in a Log Analytics workspace. Sono inoltre disponibili altre informazioni sulle latenze dei reportdi Active Directory, che possono influire sulla non correttezza dei dati e svolgere un ruolo importante nella creazione di report.Also, learn more about Active Directory reporting latencies, which can impact the staleness of data and play an important role in reporting.

Se viene visualizzato il messaggio di errore "Per configurare le impostazioni di diagnostica per l'uso di Monitoraggio di Azure per la directory di Azure AD B2C, è necessario configurare la gestione risorse delegate", assicurarsi di accedere con un utente membro del gruppo di sicurezza e selezionare la sottoscrizione.If you see the error message "To setup Diagnostic settings to use Azure Monitor for your Azure AD B2C directory, you need to set up delegated resource management," make sure you sign-in with a user who is a member of the security group and select your subscription.

6. Visualizzare i dati6. Visualize your data

È ora possibile configurare l'area di lavoro Log Analytics per visualizzare i dati e configurare gli avvisi.Now you can configure your Log Analytics workspace to visualize your data and configure alerts. Queste configurazioni possono essere effettuate sia nel tenant Azure AD che nel tenant Azure AD B2C tenant.These configurations can be made in both your Azure AD tenant and your Azure AD B2C tenant.

6.1 Creare una query6.1 Create a Query

Le query su log consentono di sfruttare appieno il valore dei dati raccolti nei log di Monitoraggio di Azure.Log queries help you to fully leverage the value of the data collected in Azure Monitor Logs. Un linguaggio di query potente consente di unire dati da più tabelle, aggregare set di dati di grandi dimensioni ed eseguire operazioni complesse con una quantità minima di codice.A powerful query language allows you to join data from multiple tables, aggregate large sets of data, and perform complex operations with minimal code. Praticamente è possibile rispondere a qualsiasi domanda e l'analisi viene eseguita finché i dati di supporto sono stati raccolti e si comprende come costruire la query giusta.Virtually any question can be answered and analysis performed as long as the supporting data has been collected, and you understand how to construct the right query. Per altre informazioni, vedere Introduzione alle query di log in Monitoraggio di Azure.For more information, see Get started with log queries in Azure Monitor.

  1. Nell'area di lavoro Log Analytics selezionare LogFrom Log Analytics workspace, select Logs

  2. Nell'editor di query incollare la query Kusto Query Language seguente.In the query editor, paste the following Kusto Query Language query. Questa query mostra l'utilizzo dei criteri in base all'operazione negli ultimi x giorni.This query shows policy usage by operation over the past x days. La durata predefinita è impostata su 90 giorni (90d).The default duration is set to 90 days (90d). Si noti che la query è incentrata solo sull'operazione in cui un token/codice viene rilasciato dai criteri.Notice that the query is focused only on the operation where a token/code is issued by policy.

    AuditLogs
    | where TimeGenerated  > ago(90d)
    | where OperationName contains "issue"
    | extend  UserId=extractjson("$.[0].id",tostring(TargetResources))
    | extend Policy=extractjson("$.[1].value",tostring(AdditionalDetails))
    | summarize SignInCount = count() by Policy, OperationName
    | order by SignInCount desc  nulls last
    
  3. Selezionare Run (Esegui).Select Run. I risultati della query vengono visualizzati nella parte inferiore della schermata.The query results are displayed at the bottom of the screen.

  4. Per salvare la query per un uso successivo, selezionare Salva.To save your query for later use, select Save.

    Editor log di Log Analytics

  5. Compilare i dettagli seguenti:Fill in the following details:

    • Nome: immettere il nome della query.Name - Enter the name of your query.
    • Salva con nome: selezionare query .Save as - Select query.
    • Categoria: selezionare Log .Category - Select Log.
  6. Selezionare Salva.Select Save.

È anche possibile modificare la query per visualizzare i dati usando l'operatore di rendering.You can also change your query to visualize the data by using the render operator.

AuditLogs
| where TimeGenerated  > ago(90d)
| where OperationName contains "issue"
| extend  UserId=extractjson("$.[0].id",tostring(TargetResources))
| extend Policy=extractjson("$.[1].value",tostring(AdditionalDetails))
| summarize SignInCount = count() by Policy
| order by SignInCount desc  nulls last
| render  piechart

Torta dell'editor log di Log Analytics

Per altri esempi, vedere il repository GitHub Azure AD B2C SIEM.For more samples, see the Azure AD B2C SIEM GitHub repo.

6.2 Creare una cartella di lavoro6.2 Create a Workbook

Le cartelle di lavoro offrono un canvas flessibile per l'analisi dei dati e la creazione di report visivi avanzati nel portale di Azure.Workbooks provide a flexible canvas for data analysis and the creation of rich visual reports within the Azure portal. Consentono di sfruttare più origini dati in tutto Azure e di combinarle in esperienze interattive unificate.They allow you to tap into multiple data sources from across Azure, and combine them into unified interactive experiences. Per altre informazioni, vedere Monitoraggio di Azure Workbooks.For more information, see Azure Monitor Workbooks.

Seguire le istruzioni seguenti per creare una nuova cartella di lavoro usando un modello di raccolta JSON.Follow the instructions below to create a new workbook using a JSON Gallery Template. Questa cartella di lavoro fornisce un dashboard di User Insights and Authentication per Azure AD B2C tenant.This workbook provides a User Insights and Authentication dashboard for Azure AD B2C tenant.

  1. Nell'area di lavoro Log Analytics selezionare Cartelle di lavoro.From the Log Analytics workspace, select Workbooks.

  2. Sulla barra degli strumenti selezionare l'opzione + Nuovo per creare una nuova cartella di lavoro.From the toolbar, select + New option to create a new workbook.

  3. Nella pagina Nuova cartella di lavoro selezionare l'Editor avanzato usando </> l'opzione sulla barra degli strumenti.On the New workbook page, select the Advanced Editor using the </> option on the toolbar.

    Modello di raccolta

  4. Selezionare Gallery Template (Modello raccolta).Select Gallery Template.

  5. Sostituire il codice JSON nel modello di raccolta con il contenuto della Azure AD B2C di lavoro di base:Replace the JSON in the Gallery Template with the content from Azure AD B2C basic workbook:

  6. Applicare il modello usando il pulsante Applica.Apply the template by using the Apply button.

  7. Selezionare il pulsante Modifica completata sulla barra degli strumenti per completare la modifica della cartella di lavoro.Select Done Editing button from the toolbar to finish editing the workbook.

  8. Infine, salvare la cartella di lavoro usando il pulsante Salva sulla barra degli strumenti.Finally, save the workbook by using the Save button from the toolbar.

  9. Specificare un titolo, ad esempio Azure AD B2C Dashboard.Provide a Title, such as Azure AD B2C Dashboard.

  10. Selezionare Salva.Select Save.

    Salvare la cartella di lavoro

La cartella di lavoro visualizza i report sotto forma di dashboard.The workbook will display reports in the form of a dashboard.

Primo dashboard della cartella di lavoro

Secondo dashboard della cartella di lavoro

Terzo dashboard della cartella di lavoro

Creare avvisiCreate alerts

Gli avvisi vengono creati tramite le regole di avviso in Monitoraggio di Azure e possono eseguire automaticamente query salvate o ricerche personalizzate nei log a intervalli regolari.Alerts are created by alert rules in Azure Monitor and can automatically run saved queries or custom log searches at regular intervals. È possibile creare avvisi in base a metriche di prestazioni specifiche o quando vengono creati determinati eventi, in assenza di un evento o per un numero di eventi creati all'interno di un intervallo di tempo specifico.You can create alerts based on specific performance metrics or when certain events are created, absence of an event, or a number of events are created within a particular time window. Ad esempio, gli avvisi possono essere usati per notificare quando il numero medio di accesso supera una determinata soglia.For example, alerts can be used to notify you when average number of sign-in exceeds a certain threshold. Per altre informazioni, vedere Creare avvisi.For more information, see Create alerts.

Usare le istruzioni seguenti per creare un nuovo avviso di Azure, che invierà una notifica tramite posta elettronica ogni volta che si verifica un calo del 25% nel totale delle richieste rispetto al periodo precedente.Use the following instructions to create a new Azure Alert, which will send an email notification whenever there is a 25% drop in the Total Requests compare to previous period. L'avviso viene eseguito ogni 5 minuti e cerca il calo nelle ultime 24 ore.Alert will run every 5 minutes and look for the drop within last 24 hours windows. Gli avvisi vengono creati usando il linguaggio di query Kusto.The alerts are created using Kusto query language.

  1. Nell'area di lavoro Log Analytics selezionare Log.From Log Analytics workspace, select Logs.

  2. Creare una nuova query Kusto usando la query seguente.Create a new Kusto query by using the query below.

    let start = ago(24h);
    let end = now();
    let threshold = -25; //25% decrease in total requests.
    AuditLogs
    | serialize TimeGenerated, CorrelationId, Result
    | make-series TotalRequests=dcount(CorrelationId) on TimeGenerated in range(start, end, 1h)
    | mvexpand TimeGenerated, TotalRequests
    | where TotalRequests > 0
    | serialize TotalRequests, TimeGenerated, TimeGeneratedFormatted=format_datetime(todatetime(TimeGenerated), 'yyyy-M-dd [hh:mm:ss tt]')
    | project   TimeGeneratedFormatted, TotalRequests, PercentageChange= ((toreal(TotalRequests) - toreal(prev(TotalRequests,1)))/toreal(prev(TotalRequests,1)))*100
    | order by TimeGeneratedFormatted
    | where PercentageChange <= threshold   //Trigger's alert rule if matched.
    
  3. Selezionare Esegui per testare la query.Select Run, to test the query. I risultati dovrebbero essere visualizzati in caso di calo del 25% o più delle richieste totali nelle ultime 24 ore.You should see the results if there is a drop of 25% or more in the total requests within the past 24 hours.

  4. Per creare una regola di avviso basata sulla query precedente, usare l'opzione + Nuova regola di avviso disponibile sulla barra degli strumenti.To create an alert rule based on the query above, use the + New alert rule option available in the toolbar.

  5. Nella pagina Crea una regola di avviso selezionare Nome condizioneOn the Create an alert rule page, select Condition name

  6. Nella pagina Configura logica del segnale impostare i valori seguenti e quindi usare il pulsante Fine per salvare le modifiche.On the Configure signal logic page, set following values and then use Done button to save the changes.

    • Logica di avviso: impostare Numero di risultati maggiore di 0.Alert logic: Set Number of results Greater than 0.
    • Valutazione basata su: selezionare 1440 per Periodo (in minuti) e 5 per Frequenza (in minuti)Evaluation based on: Select 1440 for Period (in minutes) and 5 for Frequency (in minutes)

    Creare una condizione della regola di avviso

Dopo aver creato l'avviso, passare all'area di lavoro Log Analytics e selezionare Avvisi.After the alert is created, go to Log Analytics workspace and select Alerts. In questa pagina vengono visualizzati tutti gli avvisi attivati nella durata impostata dall'opzione Intervallo di tempo.This page displays all the alerts that have been triggered in the duration set by Time range option.

Configurare i gruppi di azioniConfigure action groups

Gli avvisi di Monitoraggio di Azure e di integrità dei servizi usano gruppi di azioni per notificare agli utenti l'attivazione di un avviso.Azure Monitor and Service Health alerts use action groups to notify users that an alert has been triggered. È possibile includere l'invio di una chiamata vocale, un SMS, un messaggio di posta elettronica. o l'attivazione di vari tipi di azioni automatizzate.You can include sending a voice call, SMS, email; or triggering various types of automated actions. Seguire le linee guida Creare e gestire gruppi di azioni nel portale di AzureFollow the guidance Create and manage action groups in the Azure portal

Di seguito è riportato un esempio di messaggio di posta elettronica di notifica degli avvisi.Here is an example of an alert notification email.

Notifica con posta elettronica

Più tenantMultiple tenants

Per eseguire l'onboard Azure AD B2C log tenant nella stessa area di lavoro Log Analytics (o nell'account di archiviazione di Azure o nell'hub eventi), sono necessarie distribuzioni separate con valori di Nome offerta Msp diversi.To onboard multiple Azure AD B2C tenant logs to the same Log Analytics Workspace (or Azure storage account, or event hub), you'll need separate deployments with different Msp Offer Name values. Assicurarsi che l'area di lavoro Log Analytics si trova nello stesso gruppo di risorse configurato in Creare o scegliere il gruppo di risorse.Make sure your Log Analytics workspace is in the same resource group as the one you configured in Create or choose resource group.

Quando si usano più aree di lavoro di Log Analytics, usare Query tra aree di lavoro per creare query che funzionano in più aree di lavoro.When working with multiple Log Analytics workspaces, use Cross Workspace Query to create queries that work across multiple workspaces. Ad esempio, la query seguente esegue un join di due log di controllo da tenant diversi in base alla stessa categoria (ad esempio, Autenticazione):For example, the following query performs a join of two Audit logs from different tenants based on the same Category (for example, Authentication):

workspace("AD-B2C-TENANT1").AuditLogs
| join  workspace("AD-B2C-TENANT2").AuditLogs
  on $left.Category== $right.Category

Cambiare il periodo di conservazione dei datiChange the data retention period

Monitoraggio di Azure log sono progettati per ridimensionare e supportare la raccolta, l'indicizzazione e l'archiviazione di grandi quantità di dati al giorno da qualsiasi origine aziendale o distribuita in Azure.Azure Monitor Logs are designed to scale and support collecting, indexing, and storing massive amounts of data per day from any source in your enterprise or deployed in Azure. Per impostazione predefinita, i log vengono conservati per 30 giorni, ma la durata della conservazione può essere aumentata fino a due anni.By default, logs are retained for 30 days, but retention duration can be increased to up to two years. Informazioni su come gestire l'utilizzo e i costi con Monitoraggio di Azure log.Learn how to manage usage and costs with Azure Monitor Logs. Dopo aver selezionato il piano tariffario, è possibile modificare il periodo di conservazione dei dati.After you select the pricing tier, you can Change the data retention period.

Passaggi successiviNext steps