Share via


Problemen met wijzigingen in het beleid voor voorwaardelijke toegang oplossen

Het Microsoft Entra auditlogboek is een waardevolle bron van informatie bij het oplossen van problemen waarom en hoe beleid voor voorwaardelijke toegangswijzigingen hebben plaatsgevonden in uw omgeving.

Auditlogboekgegevens worden standaard slechts 30 dagen bewaard, wat misschien niet voor elke organisatie lang genoeg is. Organisaties kunnen gegevens langere perioden opslaan door diagnostische instellingen in Microsoft Entra-id te wijzigen in:

  • Gegevens verzenden naar een Log Analytics-werkruimte
  • Archiveren in een opslagaccount
  • Gegevens streamen naar Event Hubs
  • Gegevens verzenden naar partneroplossing

Zoek deze opties onder Instellingen voor diagnostische instellingen>voor identiteitsbewaking>en status>bewerken. Als u geen diagnostische instelling hebt, dan volgt u de instructies in het artikel Diagnostische instellingen maken om platformlogboeken en metrische gegevens te verzenden naar verschillende bestemmingen om er een te maken.

Het controlelogboek gebruiken

  1. Meld u aan bij het Microsoft Entra-beheercentrum als Beheerder voor voorwaardelijke toegang.

  2. Blader naar logboeken voor identiteitsbewaking>en statuscontrole>.

  3. Selecteer het datumbereik waarop u een query wilt uitvoeren.

  4. Selecteer Voorwaardelijke toegang in het servicefilter en selecteer de knop Toepassen.

    In de auditlogboeken worden standaard alle activiteiten weergegeven. Open het activiteitsfilter om de activiteiten te beperken. Zie de activiteiten in het auditlogboek voor een volledige lijst met activiteiten in het auditlogboek voor voorwaardelijke toegang.

  5. Selecteer een rij om de details weer te geven. Het tabblad Eigenschappen gewijzigd bevat de gewijzigde JSON-waarden voor de geselecteerde controleactiviteit.

Auditlogboekvermelding toont oude en nieuwe JSON-waarden voor beleid voor voorwaardelijke toegang

Log Analytics gebruiken

Met Log Analytics kunnen organisaties query's uitvoeren op gegevens met ingebouwde query's of aangepaste Kusto-query's. Zie Aan de slag met logboekquery's in Azure Monitor voor meer informatie.

Log Analytics-query voor updates van beleid voor voorwaardelijke toegang toont nieuwe en oude waardelocatie

Zodra toegang tot Log Analytics is ingeschakeld in de Log Analytics voor identiteitsbewaking>en -status>. De tabel met het meeste belang voor beheerders van voorwaardelijke toegang is AuditLogs.

AuditLogs 
| where OperationName == "Update Conditional Access policy"

Wijzigingen vindt u onder TargetResources>modifiedProperties.

De waarden lezen

De oude en nieuwe waarden uit het auditlogboek en Log Analytics hebben de JSON-indeling. Vergelijk de twee waarden om de wijzigingen in het beleid te zien.

Voorbeeld van oud beleid:

{
    "conditions": {
        "applications": {
            "applicationFilter": null,
            "excludeApplications": [
            ],
            "includeApplications": [
                "797f4846-ba00-4fd7-ba43-dac1f8f63013"
            ],
            "includeAuthenticationContextClassReferences": [
            ],
            "includeUserActions": [
            ]
        },
        "clientAppTypes": [
            "browser",
            "mobileAppsAndDesktopClients"
        ],
        "servicePrincipalRiskLevels": [
        ],
        "signInRiskLevels": [
        ],
        "userRiskLevels": [
        ],
        "users": {
            "excludeGroups": [
                "eedad040-3722-4bcb-bde5-bc7c857f4983"
            ],
            "excludeRoles": [
            ],
            "excludeUsers": [
            ],
            "includeGroups": [
            ],
            "includeRoles": [
            ],
            "includeUsers": [
                "All"
            ]
        }
    },
    "displayName": "Common Policy - Require MFA for Azure management",
    "grantControls": {
        "builtInControls": [
            "mfa"
        ],
        "customAuthenticationFactors": [
        ],
        "operator": "OR",
        "termsOfUse": [
            "a0d3eb5b-6cbe-472b-a960-0baacbd02b51"
        ]
    },
    "id": "334e26e9-9622-4e0a-a424-102ed4b185b3",
    "modifiedDateTime": "2021-08-09T17:52:40.781994+00:00",
    "state": "enabled"
}

Voorbeeld van bijgewerkt beleid:

{
    "conditions": {
        "applications": {
            "applicationFilter": null,
            "excludeApplications": [
            ],
            "includeApplications": [
                "797f4846-ba00-4fd7-ba43-dac1f8f63013"
            ],
            "includeAuthenticationContextClassReferences": [
            ],
            "includeUserActions": [
            ]
        },
        "clientAppTypes": [
            "browser",
            "mobileAppsAndDesktopClients"
        ],
        "servicePrincipalRiskLevels": [
        ],
        "signInRiskLevels": [
        ],
        "userRiskLevels": [
        ],
        "users": {
            "excludeGroups": [
                "eedad040-3722-4bcb-bde5-bc7c857f4983"
            ],
            "excludeRoles": [
            ],
            "excludeUsers": [
            ],
            "includeGroups": [
            ],
            "includeRoles": [
            ],
            "includeUsers": [
                "All"
            ]
        }
    },
    "displayName": "Common Policy - Require MFA for Azure management",
    "grantControls": {
        "builtInControls": [
            "mfa"
        ],
        "customAuthenticationFactors": [
        ],
        "operator": "OR",
        "termsOfUse": [
        ]
    },
    "id": "334e26e9-9622-4e0a-a424-102ed4b185b3",
    "modifiedDateTime": "2021-08-09T17:52:54.9739405+00:00",
    "state": "enabled"
}

In het vorige voorbeeld bevat het bijgewerkte beleid geen gebruiksvoorwaarden in de besturingselementen voor toekenning.

Volgende stappen