Azure Active Directory'da otomatik kullanıcı hazırlama dağıtımı Azure Active Directory

Birçok kuruluş, son kullanıcı üretkenliği için ServiceNow, Zscaler ve Slack gibi hizmet olarak yazılım (SaaS) uygulamalarına güvenmektedir. Geçmişte, IT personeli CSV dosyalarını karşıya yükleme veya her SaaS uygulamasında kullanıcı kimliklerini güvenli bir şekilde yönetmek için özel betikler kullanma gibi el ile sağlama yöntemlerini kullanıyordu. Bu işlemler hataya karşı aç, güvensiz ve yönetimi zor işlemlerdir.

Azure Active Directory (Azure AD) otomatik kullanıcı sağlama, SaaS uygulamalarında iş kurallarına göre kullanıcı kimliklerinin oluşturulmasını, bakımını ve kaldırılmasını güvenli bir şekilde otomatikleştirerek bu işlemi basitleştiriyor. Bu otomasyon, kimlik yönetimi sistemlerinizi bulut tabanlı çözümlere bağımlılığını genişleten hem yalnızca bulutta hem de karma ortamlarda etkili bir şekilde ölçeklendirmenize olanak tanır.

İşlevselliği daha iyi anlamak için bkz. SaaS uygulamalarına kullanıcı hazırlamayı Azure Active Directory sağlamayı otomatikleştirme.

Learn

Kullanıcı hazırlama, sürekli kimlik idaresi için bir temel oluşturur ve yetkili kimlik verilerine bağlı olan iş süreçleri kalitesini iyiler.

Önemli avantajlar

Otomatik kullanıcı sağlamayı etkinleştirmenin temel avantajları:

  • Daha fazla üretkenlik. SaaS uygulamalarında kullanıcı kimliklerini tek bir kullanıcı sağlama yönetim arabirimiyle yönetebilirsiniz. Bu arabirim, tek bir sağlama ilkeleri kümesine sahiptir.

  • Riski yönetin. Rolleri ve/veya erişimi tanımlayan çalışan durumuna veya grup üyeliklerine göre değişiklikleri otomatik olarak belirleyerek güvenliği artırabilir.

  • Uyumluluk ve idareyi ele anın. Azure AD, her kullanıcı hazırlama isteği için yerel denetim günlüklerini destekler. İstekler hem kaynak hem de hedef sistemlerde yürütülür. Bu, tek bir ekrandan uygulamalara kimlerin erişe olduğunu izlemenizi sağlar.

  • Maliyeti azaltın. Otomatik Kullanıcı sağlama, el ile sağlama ile ilişkili verimsizlikleri ve insan hatasından kaçınarak maliyetleri azaltır. Özel olarak geliştirilmiş Kullanıcı sağlama çözümleri, betikler ve denetim günlükleri gereksinimini azaltır.

Lisanslama

Azure AD, Uygulama Galerisi menüsünde sağlanan şablonları kullanarak herhangi bir uygulamayla ilgili self servis tümleştirmesi sağlar. Lisans gereksinimlerinin tam listesi için bkz. Azure AD lisanslama sayfası.

Uygulama lisanslama

Otomatik olarak sağlamak istediğiniz uygulamalar için uygun lisanslara sahip olmanız gerekir. Uygulamaya atanan kullanıcıların uygulama rolleri için uygun lisanslara sahip olup olmadığını uygulama sahipleriyle tartışın. Azure AD, rollere göre otomatik sağlamayı yönetirse, Azure AD 'de atanan roller uygulama lisanslarına göre hizalanmalıdır. Uygulamaya ait yanlış lisanslar, bir kullanıcının sağlanması/güncelleştirilmesi sırasında hatalara neden olabilir.

Terimler

Bu makale aşağıdaki terimleri kullanır:

  • CRUD işlemleri-Kullanıcı hesaplarında gerçekleştirilen eylemler: oluşturma, okuma, güncelleştirme, silme.

  • Çoklu oturum açma (SSO)-bir kullanıcının bir kez oturum açması ve tüm SSO özellikli uygulamalara erişmesi özelliği. Kullanıcı hazırlama bağlamında, SSO otomatik Kullanıcı sağlama kullanan tüm sistemlere erişmek için tek bir hesaba sahip olan kullanıcıların bir sonucudur.

  • Kaynak sistem-Azure AD tarafından sağlanan kullanıcıların Havuzu. Azure AD, önceden tümleştirilen sağlama bağlayıcıları için kaynak sistemidir. Ancak, SAP, Workday ve AWS gibi bulut uygulamaları için bazı özel durumlar vardır. Örneğin, Workday 'den ad 'ye Kullanıcı hazırlamabölümüne bakın.

  • Hedef sistem-Azure AD tarafından sağlanan kullanıcı deposu. Hedef sistem genellikle ServiceNow, Zscaler ve bolluk gibi bir SaaS uygulamasıdır. Hedef sistem, AD gibi bir şirket içi sistem de olabilir.

  • Etki Alanları Arası Kimlik Yönetimi Sistemi (SCIM) - Kullanıcı sağlamanın otomasyonunu sağlayan açık bir standart. SCIM, Microsoft gibi kimlik sağlayıcıları ve Salesforce gibi hizmet sağlayıcıları veya kullanıcı kimliği bilgileri gerektiren diğer SaaS uygulamaları arasında kullanıcı kimliği verilerini iletir.

Eğitim kaynakları

Kaynaklar Bağlantı ve Açıklama
İsteğe bağlı web seminerleri Azure AD ile Kurumsal Uygulamalarınızı yönetme
Azure AD'nin kurumsal SaaS uygulamalarınıza SSO elde etmeye nasıl yardımcı olduğunu ve erişimi denetlemeye yönelik en iyi yöntemleri öğrenin.
Videolar Active Azure Directory'de kullanıcı hazırlama nedir?
Active Azure Directory'de kullanıcı hazırlamayı dağıtma
Salesforce'un Azure AD ile tümleştirmesi: Kullanıcı Sağlamayı otomatikleştirme
Çevrimiçi kurslar SkillUp Online: Kimlikleri Yönetme
Azure AD'nin birçok SaaS uygulamasıyla tümleştirin ve bu uygulamalara kullanıcı erişiminin güvenliğini sağlamayı öğrenin.
Kitaplar Web Uygulamaları için Azure Active Directory Ile Modern Kimlik Doğrulaması (Geliştirici Başvurusu) 1. Sürüm.
Bu, bu yeni ortamlar için Active Directory kimlik doğrulaması çözümlerinin nasıl hazır olduğunu açık bir şekilde ifade etmek için yetkili ve derinlemesine bir kılavuzdur.
Öğreticiler SaaS uygulamalarını Azure AD ile tümleştirin öğreticiler listesine bakın.
SSS Otomatik kullanıcı hazırlama hakkında sık sorulan sorular

Çözüm mimarileri

Azure AD sağlama hizmeti, her uygulama satıcısı tarafından sağlanan kullanıcı yönetimi API'si uç noktalarına bağlanarak kullanıcıları SaaS uygulamalarına ve diğer sistemlere sağlar. Bu kullanıcı yönetimi API'si uç noktaları, Azure AD'nin program aracılığıyla kullanıcı oluşturmasına, güncelleştirmesine ve kaldırmasına olanak sağlar.

Karma kuruluşlar için otomatik kullanıcı sağlama

Bu örnekte, kullanıcılar ve veya gruplar, şirket içi bir dizine bağlı bir ık veritabanında oluşturulur. Azure AD sağlama hizmeti, hedef SaaS uygulamalarına otomatik Kullanıcı sağlamayı yönetir.

Kullanıcı hazırlama

İş akışının açıklaması:

  1. Kullanıcılar/Gruplar, SAP gibi bir şirket içi ık uygulaması/sisteminde oluşturulur.

  2. Azure AD Connect Aracısı , yerel ad 'den Azure AD 'ye olan kimlik (kullanıcılar ve gruplar) için zamanlanmış eşitlemeleri çalıştırır.

  3. Azure AD sağlama hizmeti , kaynak sistem ve hedef sisteme karşı bir Başlangıç döngüsüne başlar.

  4. Azure AD sağlama hizmeti , ilk döngüden bu yana değiştirilen tüm kullanıcılar ve gruplar için kaynak sistemi sorgular ve artımlı Döngülerdedeğişiklikleri iter.

Yalnızca bulutta bulunan kuruluşlar için otomatik Kullanıcı hazırlama

Bu örnekte, Azure AD 'de Kullanıcı oluşturma oluşur ve Azure AD sağlama hizmeti, hedef (SaaS) uygulamalarına otomatik Kullanıcı sağlamasını yönetir.

Azure A D sağlama hizmeti aracılığıyla şirket içi H R uygulamasından gelen Kullanıcı/Grup oluşturma işlemini hedef S a S uygulamalarına gösteren diyagram.

İş akışının açıklaması:

  1. Azure AD 'de Kullanıcı/grup oluşturulur.

  2. Azure AD sağlama hizmeti , kaynak sistem ve hedef sisteme karşı bir Başlangıç döngüsüne başlar.

  3. Azure AD sağlama hizmeti , başlangıç döngüsünden bu yana güncelleştirilmiş tüm kullanıcılar ve gruplar için kaynak sistemi sorgular ve tüm artımlı döngülerigerçekleştirir.

Cloud ık uygulamaları için otomatik Kullanıcı hazırlama

Bu örnekte, kullanıcılar ve veya gruplar, Workday ve başarılı etmenler gibi bir bulut HR uygulamasında oluşturulur. Azure AD sağlama hizmeti ve Azure AD Connect sağlama Aracısı, bulut HR uygulama kiracısından AD 'ye Kullanıcı verilerini sağlar. Hesap AD 'de güncelleştirildikten sonra, Azure AD Connect aracılığıyla Azure AD ile eşitlenir ve e-posta adresleri ve Kullanıcı adı öznitelikleri Cloud HR App kiracısına geri yazılabilir.

Resim 2

  1. İk ekibi işlemleri bulut İk uygulaması kiracısı içinde gerçekleştirir.
  2. Azure AD sağlama hizmeti, bulut İk uygulaması kiracısı tarafından zamanlanan döngüleri çalıştırır ve AD ile eşitleme için işlenmesi gereken değişiklikleri tanımlar.
  3. Azure AD sağlama hizmeti, Azure AD Connect hesabı oluşturma/güncelleştirme/etkinleştirme/devre dışı bırakma işlemlerini içeren bir istek yüküyle birlikte Azure AD Connect sağlama aracısını çağırır.
  4. Azure AD Connect sağlama aracısı, AD hesap verilerini yönetmek için bir hizmet hesabı kullanır.
  5. Azure AD Connect AD'de güncelleştirmeleri çekmek için delta eşitleme çalıştırır.
  6. AD güncelleştirmeleri Azure AD ile eşitlenen.
  7. Azure AD sağlama hizmeti, e-posta özniteliğini ve kullanıcı adını Azure AD'den bulut İk uygulaması kiracısına geri yazar.

Dağıtım projesini planlama

Ortamınıza kullanıcı hazırlamayı dağıtma stratejisini belirlemesi için kuruluşa gerekenleri göz önünde bulundurabilirsiniz.

Doğru paydaşlarla etkileşim kurma

Teknoloji projeleri başarısız olduğunda, bunun nedeni genellikle etki, sonuçlar ve sorumluluklara ilişkin eşleşmeyen beklentilerdir. Bu tuzaklardan kaçınmak için doğru proje katılımcılarıyla birlikte çalışmanız ve proje katılımcılarının proje girişlerini ve hesap olasılıklarını belgeleerek projedeki paydaş rollerinin iyi anlaşıla olduğundan emin olun.

İletişimi planlama

İletişim, yeni hizmetlerden herhangi birini başarıyla elde etmek için kritik öneme sahip. Kullanıcılarınızı deneyimlerinin nasıl değiştirecek, ne zaman değişecekleri ve sorun yaşamaları durumuna karşı nasıl destek kazanacakları hakkında proaktif olarak iletişim kurma.

Pilot planlama

Otomatik kullanıcı hazırlamanın ilk yapılandırmasının, üretim ortamındaki tüm kullanıcılara ölçeklendirmeden önce küçük bir kullanıcı alt kümesine sahip bir test ortamında olması önerilir. Pilot çalıştırmaya yönelik en iyi yöntemlere bakın.

Pilot için en iyi yöntemler

Pilot, herkes için bir özellik dağıtmadan önce küçük bir grupla teste olanak sağlar. Test kapsamında, kuruluş içindeki her kullanım durumu kapsamlı bir şekilde test edilir.

İlk dalga uygulamanızda BT 'yi, kullanılabilirliği ve geri bildirim sağlayabilen ve bunları sağlayabilecek diğer uygun kullanıcıları hedefleyebilirsiniz. Kullanıcılarınıza göndereceğiniz iletişim ve yönergeleri geliştirmek ve destek personelinizin görebileceği sorun türleri hakkında Öngörüler sağlamak için bu geri bildirimi kullanın.

Hedeflenmiş Grup kapsamını artırarak daha büyük Kullanıcı gruplarına dağıtımı genişletebilirsiniz. Bu, dinamik grup üyeliğiaracılığıyla veya hedeflenen gruplara el ile Kullanıcı ekleyerek yapılabilir.

Uygulama bağlantılarını ve yönetimini planlayın

Sağlamayı destekleyen tüm uygulamaları görüntülemek ve yönetmek için Azure AD portalını kullanın. Bkz. portaldaki uygulamalarınızı bulma.

Kullanılacak bağlayıcının türünü belirleme

Otomatik sağlamayı etkinleştirmek ve yapılandırmak için gereken gerçek adımlar uygulamaya bağlı olarak değişir. Otomatik olarak sağlamak istediğiniz uygulama Azure AD SaaS uygulama galerisindelisteleniyorsa, önceden tümleştirilmiş Kullanıcı sağlama bağlayıcısını yapılandırmak için uygulamaya özgü tümleştirme öğreticisini seçmeniz gerekir.

Aksi takdirde, aşağıdaki adımları izleyin:

  1. Önceden tümleştirilmiş Kullanıcı sağlama Bağlayıcısı için bir Istek oluşturun . Ekibimiz, SCıM destekliyorsa, uygulamanızı platformumuza eklemek için sizinle ve uygulama geliştiricimize çalışacağız.

  2. Uygulama için Byoa SCıM genel Kullanıcı sağlama desteğini kullanın. Bu, Azure AD 'nin uygulamayı önceden tümleşik sağlama Bağlayıcısı olmadan uygulamaya sağlaması için bir gereksinimdir.

  3. Uygulama BYOA SCıM bağlayıcısını kullanabiliyor ise, uygulamanın BYOA SCIM bağlayıcısını yapılandırmak için Byoa SCIM tümleştirme öğreticisine bakın.

Daha fazla bilgi için bkz. Azure AD otomatik Kullanıcı sağlama Ile hangi uygulamaları ve sistemleri kullanabilirim?

Uygulama erişimini yetkilendirmek için bilgi toplayın

Otomatik Kullanıcı sağlamayı ayarlama, uygulama başına bir işlemdir. Her uygulama için, hedef sistemin kullanıcı yönetimi uç noktasına bağlanmak için yönetici kimlik bilgilerini sağlayabilirsiniz.

Aşağıdaki görüntüde, gerekli yönetici kimlik bilgilerinin bir sürümü gösterilmiştir:

Kullanıcı hesabı sağlama ayarlarını yönetmek için sağlama ekranı

Bazı uygulamalar yönetici kullanıcı adı ve parola gerektirirken, diğerleri taşıyıcı belirteç gerekli olabilir.

Kullanıcı ve grup sağlamayı planlama

Kurumsal uygulamalar için kullanıcı sağlamayı etkinleştirirsanız, Azure portal öznitelik eşlemesi aracılığıyla öznitelik değerlerini kontrol eder.

Her SaaS uygulaması için işlemleri belirleme

Her uygulama, Azure AD'nizin öznitelikleriyle eşlenmiş olması gereken benzersiz kullanıcı veya grup özniteliklerine sahip olabilir. Uygulamanın cruD işlemlerinin yalnızca bir alt kümesi kullanılabilir olabilir.

Her uygulama için aşağıdaki bilgileri belgele:

  • Hedef sistemler için kullanıcı ve Grup nesneleri üzerinde gerçekleştirilecek CRUD sağlama işlemleri. Örneğin, her SaaS uygulaması işletme sahibi tüm olası işlemleri istemeyebilirsiniz.

  • Kaynak sistemde kullanılabilen öznitelikler

  • Hedef sistemde kullanılabilen öznitelikler

  • Sistemler arasında öznitelik eşlemesi.

Hangi kullanıcıların ve grupların sağlanmayacaklarını seçme

Otomatik kullanıcı hazırlamayı uygulamadan önce, uygulamanıza sağ uygulanacak kullanıcıları ve grupları belirlemeniz gerekir.

Kullanıcı ve grup özniteliği eşlemesini tanımlama

Otomatik Kullanıcı sağlamayı uygulamak için, uygulama için gereken kullanıcı ve grup özniteliklerini tanımlamanız gerekir. Azure AD Kullanıcı nesneleri ve her bir SaaS uygulamasının Kullanıcı nesneleri arasında önceden yapılandırılmış bir öznitelikler ve öznitelik eşlemeleri kümesi vardır. Tüm SaaS uygulamaları grup özniteliklerini etkinleştirmez.

Azure AD, doğrudan öznitelik eşleme, sabit değerler sağlama veya öznitelik eşlemeleri için ifadeler yazmatarafından desteklenir. Bu esneklik, hedeflenen sistemin özniteliğinde doldurulacak nelerin üzerinde ince denetim elde etmenizi sağlar. Kullanıcı hazırlama öznitelik eşlemelerinizi ve şemanızı bir JSON dosyasına aktarmak ve yeniden Azure AD 'ye aktarmak için MICROSOFT Graph API ve Graf Gezginini kullanabilirsiniz.

Daha fazla bilgi için bkz. Azure Active Directory SaaS uygulamaları Için Kullanıcı hazırlama Attribute-Mappings özelleştirme.

Kullanıcı sağlamaya yönelik özel konular

Dağıtım sonrası sorunları azaltmak için aşağıdakileri göz önünde bulundurun:

  • Kaynak ve hedef uygulamalar arasında Kullanıcı/Grup nesnelerini eşlemek için kullanılan özniteliklerin dayanıklı olduğundan emin olun. Öznitelikler değiştiğinde kullanıcıların/grupların hatalı sağlanması gerekmez (örneğin, bir Kullanıcı Şirketin farklı bir bölümüne taşınırsa).

  • Uygulamalar, Kullanıcı sağlamanın doğru çalışması için sağlanması gereken belirli kısıtlamalara ve/veya gereksinimlere sahip olabilir. Örneğin, belirli özniteliklerin değerlerini atar. Her bir uygulamaya özgü Otomatik Kullanıcı sağlama öğreticilerine bakın.

  • Kaynak ve hedef sistemler arasındaki şema tutarlılığını onaylayın. Genel sorunlar UPN veya posta eşleştirme gibi öznitelikleri içerir. Örneğin, Azure AD 'de ve uygulamada olduğu gibi UPN de vardır john_smith@contoso.com jsmith@contoso.com . Daha fazla bilgi için bkz. Kullanıcı ve grup şeması başvurusu.

Test ve güvenlik planlaması

Dağıtımınızın her aşamasında, sonuçların beklenildiği şekilde test olduğunuzdan ve sağlama döngülerini denetdiğinizden emin olun.

Test planı

Uygulama için otomatik kullanıcı sağlamayı yapılandırdıktan sonra, bu çözümün kuruluş gereksinimlerine uygun olduğunu doğrulamak için test çalışmalarını çalıştırabilirsiniz.

Senaryolar Beklenen sonuçlar
Kullanıcı hedef sisteme atanmış bir gruba eklenir Kullanıcı nesnesi hedef sistemde sağlandı.
Kullanıcı hedef sistemde oturum açma ve istenen eylemleri gerçekleştirme.
Kullanıcı, hedef sisteme atanmış bir gruptan kaldırılır Kullanıcı nesnesinin verisi hedef sistemde kullanımdan alındı.
Kullanıcı hedef sistemde oturum alıktıra.
Kullanıcı bilgileri Azure AD'de herhangi bir yöntemle güncelleştirilir Güncelleştirilmiş kullanıcı öznitelikleri, artımlı döngüden sonra hedef sisteme yansıtıldı
Kullanıcı kapsam dışında Kullanıcı nesnesi devre dışı bırakıldı veya silindi.
Not: Bu davranış, Workday sağlama için geçersiz kılınır.

Güvenliği planlama

Dağıtım kapsamında güvenlik incelemesinin gerekli olması yaygın bir durumdur. Güvenlik incelemesine ihtiyaç ediyorsanız hizmet olarak kimliğe genel bakış sağlayan birçok Azure AD teknik incelemesine bakın.

Geri alma planı

Otomatik kullanıcı sağlama uygulaması üretim ortamında istenen şekilde çalışamazsa, aşağıdaki geri alma adımları bilinen önceki iyi durumuna geri dönmenize yardımcı olabilir:

  1. Etkilenen kullanıcılar ve/veya gruplarda hangi yanlış işlemlerin meydana geldiğine karar için sağlama özeti raporunu ve sağlama günlüklerini gözden geçirebilirsiniz.

  2. Etkilenen kullanıcıların ve/veya grupların bilinen son iyi durumunu belirlemek için sağlama denetim günlüklerini kullanın. Ayrıca, kaynak sistemleri (Azure AD veya AD) gözden geçirin.

  3. En son bilinen iyi durum değerlerini kullanarak uygulamada doğrudan etkilenen kullanıcıları ve/veya grupları güncelleştirmek için uygulama sahibiyle birlikte çalışın.

Otomatik Kullanıcı sağlama hizmeti 'ni dağıtma

Çözüm gereksinimlerinize göre hizalamaya yönelik adımları seçin.

İlk döngüye hazırlanma

Azure AD sağlama hizmeti ilk kez çalıştırıldığında, kaynak sistem ve hedef sistemlere yönelik ilk geçiş, her hedef sistem için tüm Kullanıcı nesnelerinin anlık görüntüsünü oluşturur.

Bir uygulama için otomatik sağlamayı etkinleştirirken, ilk zaman 20 dakikadan birkaç saate kadar sürebilir. Süre, Azure AD dizininin boyutuna ve sağlama için kapsamdaki kullanıcı sayısına bağlıdır.

Sağlama Hizmeti, başlangıç döngüsünden sonra her iki sistemin durumunu depolar, sonraki artımlı döngülerin performansını geliştirir.

Otomatik kullanıcı sağlamayı yapılandırma

Otomatik Kullanıcı hesabı sağlamayı ve bunu destekleyen uygulamalar için ön sağlamayı yönetmek üzere Azure Portal kullanın. Bir uygulamaya otomatik sağlamayı ayarlama nasıl yaparım? içindeki adımları izleyin.

Azure AD Kullanıcı sağlama hizmeti, Microsoft Graph API 'sikullanılarak da yapılandırılabilir ve yönetilebilir.

Otomatik Kullanıcı sağlamayı yönetme

Artık dağıtıldıktan sonra çözümü yönetmeniz gerekir.

Kullanıcı hazırlama işlemi sistem durumunu izleme

Başarılı bir Başlangıç döngüsündensonra, Azure AD sağlama hizmeti, aşağıdaki olaylardan biri gerçekleşene kadar her bir uygulamaya özgü aralıklarla Artımlı güncelleştirmeleri süresiz olarak çalıştırır:

  • Hizmet el ile durdurulur ve Azure Portalkullanılarak veya uygun Microsoft Graph API komutu kullanılarak yeni bir başlangıç çevrimi tetiklenir.

  • Yeni bir başlangıç çevrimi, öznitelik eşlemelerinde veya kapsam filtrelerinde değişiklik tarafından tetiklenir.

  • Sağlama işlemi, yüksek hata oranı nedeniyle karantinaya alınır ve otomatik olarak devre dışı bırakıldığında dört haftadan uzun bir süre boyunca karantinaya alınır.

Bu olayları ve sağlama hizmeti tarafından gerçekleştirilen diğer tüm etkinlikleri gözden geçirmek için Bkz. Azure AD sağlama günlükleri.

Sağlama döngülerinin ne kadar uzun olduğunu anlamak ve sağlama işinin ilerleme durumunu izlemek için, kullanıcı sağlama durumunu kontrol edin.

Raporlardan içgörüler elde edin

Azure AD, denetim günlükleri ve raporlar aracılığıyla, kuruluş kullanıcı sağlama kullanımı ve operasyonel sistem durumu hakkında ek içgörüler sağlar.

Yöneticilerin sağlama işinin çalışma durumunu izlemek için sağlama özeti raporunu denetlemesi gerekir. Sağlama hizmeti tarafından gerçekleştirilen tüm etkinlikler Azure AD denetim günlüklerine kaydedilir. Bkz. Öğretici: Otomatik kullanıcı hesabı sağlama ile ilgili raporlama.

Bu raporların sahipliğini üstlenmenizi ve bu raporları, kuruluş gereksinimlerinizi karşılayacak bir tempoda tüketmenizi öneririz. Azure AD, çoğu denetim verilerini 30 gün boyunca korur.

Sorun giderme

Sağlama sırasında karşılaşılan sorunları gidermek için aşağıdaki bağlantılara bakın:

Yararlı belgeler

Kaynaklar

Sonraki adımlar