learn.microsoft.com
Open in
urlscan Pro
2a02:26f0:6c00:2ab::3544
Public Scan
Submitted URL: https://docs.microsoft.com/azure/active-directory/reports-monitoring/reference-sign-ins-error-codes
Effective URL: https://learn.microsoft.com/de-de/azure/active-directory/reports-monitoring/concept-sign-ins
Submission: On January 03 via api from BR — Scanned from DE
Effective URL: https://learn.microsoft.com/de-de/azure/active-directory/reports-monitoring/concept-sign-ins
Submission: On January 03 via api from BR — Scanned from DE
Form analysis
0 forms found in the DOMText Content
Weiter zum Hauptinhalt Dieser Browser wird nicht mehr unterstützt. Führen Sie ein Upgrade auf Microsoft Edge durch, um die neuesten Features, Sicherheitsupdates und den technischen Support zu nutzen. Microsoft Edge herunterladen Weitere Informationen zu Internet Explorer und Microsoft Edge Inhaltsverzeichnis Fokusmodus beenden Auf Englisch lesen Speichern Inhaltsverzeichnis Auf Englisch lesen Speichern Drucken Twitter LinkedIn Facebook E-Mail Inhaltsverzeichnis ANMELDEPROTOKOLLE IN AZURE ACTIVE DIRECTORY * Artikel * 12/21/2022 * 7 Minuten Lesedauer * 18 Mitwirkende Feedback IN DIESEM ARTIKEL Die Überprüfung von Anmeldefehlern und -mustern bietet wertvolle Erkenntnisse darüber, wie Ihre Benutzer auf Anwendungen und Dienste zugreifen. Die von Azure Active Directory (Azure AD) bereitgestellten Anmeldeprotokolle sind leistungsstarke Aktivitätsprotokolle, die von IT-Administratoren analysiert werden können. In diesem Artikel wird erläutert, wie Sie auf die Anmeldeprotokolle zugreifen und diese verwenden. Es gibt noch zwei weitere Aktivitätsprotokolle, mit denen Sie die Integrität Ihres Mandanten überwachen können: * Überwachung: Informationen zu Änderungen, die auf Ihren Mandanten angewendet wurden, z. B. Benutzer- und Gruppenverwaltung oder Updates, die auf die Ressourcen Ihres Mandanten angewendet wurden. * Bereitstellung: Von einem Bereitstellungsdienst ausgeführte Aktivitäten, z. B. die Erstellung einer Gruppe in ServiceNow oder der Import eines Benutzers aus Workday. WOZU KÖNNEN SIE ANMELDEPROTOKOLLE NUTZEN? Im Anmeldeprotokoll finden Sie Antworten auf Fragen wie die folgenden: * Wie sieht das Anmeldemuster eines Benutzers aus? * Wie viele Benutzer haben sich im Laufe einer Woche angemeldet? * Wie lautet der Status dieser Anmeldungen? WIE ERFOLGT DER ZUGRIFF AUF DIE ANMELDEPROTOKOLLE? Sie können jederzeit unter https://mysignins.microsoft.com auf Ihren eigenen Anmeldeverlauf zugreifen. Für den Zugriff auf das Anmeldeprotokoll für einen Mandanten benötigen Sie eine der folgenden Rollen: * Globaler Administrator * Sicherheitsadministrator * Sicherheitsleseberechtigter * Globaler Leser * Meldet Reader Der Bericht mit den Anmeldeaktivitäten ist in allen Editionen von Azure AD verfügbar. Wenn Sie über eine Azure Active Directory P1- oder P2-Lizenz verfügen, können Sie über die Microsoft Graph-API auf den Bericht zur Anmeldeaktivität zugreifen. Unter Erste Schritte mit Azure Active Directory Premium erfahren Sie, wie Sie ein Upgrade für Ihre Azure Active Directory-Edition durchführen. Es wird ein paar Tage dauern, bis die Daten in Graph angezeigt werden, nachdem Sie auf eine Premiumlizenz umgestiegen sind und vor dem Upgrade keine Datenaktivitäten stattgefunden haben. So greifen Sie auf das Azure AD-Anmeldeprotokoll zu: 1. Melden Sie sich beim Azure-Portal mit einer geeigneten Rolle mit den Mindestberechtigungen an. 2. Wechseln Sie zu Azure Active Directory>Anmeldeprotokoll. Sie können auch in den folgenden Bereichen von Azure AD auf die Anmeldeprotokolle zugreifen: * Benutzer * Gruppen * Unternehmensanwendungen ANZEIGEN DES ANMELDEPROTOKOLLS Nehmen Sie sich einen Moment Zeit, um die Ansicht an Ihre Anforderungen anzupassen, damit Sie das Anmeldeprotokoll effektiver anzeigen können. Sie können angeben, welche Spalten eingeschlossen werden sollen, und die Daten filtern, um die Ansicht einzugrenzen. ANPASSEN DES LAYOUTS Das Anmeldeprotokoll verfügt über eine Standardansicht, aber Sie können die Ansicht mithilfe von über 30 Spaltenoptionen anpassen. 1. Wählen Sie im Menü oben im Protokoll die Option Spalten aus. 2. Wählen Sie die Spalten aus, die Sie anzeigen möchten, und wählen Sie dann unten im Fenster die Schaltfläche Speichern aus. FILTERN DER ERGEBNISSE Das Filtern des Anmeldeprotokolls ist eine effiziente Methode, um schnell nach Protokollen zu suchen, die einem bestimmten Szenario entsprechen. Beispielsweise können Sie die Liste so filtern, dass nur Anmeldungen an einem bestimmten geografischen Standort, von einem bestimmten Betriebssystem oder mit einem bestimmten Anmeldeinformationstyp angezeigt werden. Bei einigen Filteroptionen werden Sie zur Auswahl weiterer Optionen aufgefordert. Folgen Sie den Eingabeaufforderungen, um die gewünschte Auswahl für den Filter zu treffen. Sie können mehrere Filter hinzufügen. Wählen Sie oben in der Tabelle die Option Filter hinzufügen aus, um mit dem Konfigurieren des Filters zu beginnen. Es sind mehrere Filteroptionen verfügbar. Im Folgenden finden Sie einige wichtige Optionen und Details. * Benutzer: Der Benutzerprinzipalname (UPN) des jeweiligen Benutzers. * Status: Die Optionen sind Erfolgreich, Fehler und Unterbrochen. * Ressource: Der Name des Dienstes, der für die Anmeldung verwendet wird. * Bedingter Zugriff: Der Status der Richtlinie für bedingten Zugriff (CA). Folgende Optionen stehen zur Verfügung: * Nicht angewendet: Bei der Anmeldung betraf keine Richtlinie den Benutzer und die Anwendung. * Erfolgreich: Bei der Anmeldung betraf mindestens eine Richtlinie für bedingten Zugriff den Benutzer und die Anwendung (aber nicht unbedingt die anderen Bedingungen). * Fehler: Die Anmeldung hat die Benutzer- und Anwendungsbedingung mindestens einer Richtlinie für bedingten Zugriff erfüllt, die Bedingungen der Steuerelemente zur Rechteerteilung wurden jedoch nicht erfüllt oder sind auf Blockieren des Zugriffs eingestellt. * IP-Adressen: Es gibt keine definitive Verbindung zwischen einer IP-Adresse und dem physischen Standort des Computers mit dieser Adresse. Mobilfunkanbieter und VPNs weisen IP-Adressen aus zentralen Pools zu, die oft sehr weit von den Orten entfernt sind, an denen das Clientgerät eigentlich verwendet wird. Derzeit ist das Konvertieren der IP-Adresse in einen physischen Speicherort eine optimale Lösung, die auf Ablaufverfolgungen, Registrierungsdaten, Reverse-Lookups und anderen Informationen basiert. Die folgende Tabelle enthält die Optionen für die Filteroption Client-App und Beschreibungen dieser Optionen. Hinweis Aufgrund von Datenschutzzusagen füllt Azure AD dieses Feld für den Basismandanten im Falle eines mandantenübergreifenden Szenarios nicht auf. Name Moderne Authentifizierung BESCHREIBUNG Authentifiziertes SMTP Wird von POP- und IMAP-Clients zum Senden von E-Mails verwendet. AutoErmittlung Wird von Outlook- und EAS-Clients verwendet, um Postfächer in Exchange Online zu suchen und eine Verbindung damit herzustellen. Exchange ActiveSync Dieser Filter zeigt alle Anmeldeversuche, bei denen das EAS-Protokoll versucht wurde. Browser Zeigt alle Anmeldeversuche von Benutzern über Webbrowser Exchange ActiveSync Zeigt alle Anmeldeversuche von Benutzern mit Client-Apps, die Exchange Active Sync zur Herstellung einer Verbindung mit Exchange Online verwenden Exchange Online PowerShell Wird zum Herstellen einer Verbindung mit Exchange Online über Remote-PowerShell verwendet. Wenn Sie die Standardauthentifizierung für Exchange Online PowerShell blockieren, müssen Sie das Exchange Online PowerShell-Modul verwenden, um eine Verbindung herzustellen. Anweisungen finden Sie unter Herstellen einer Verbindung mit Exchange Online PowerShell mithilfe der mehrstufigen Authentifizierung. Exchange-Webdienste Eine Programmierschnittstelle, die von Outlook, Outlook für Mac und Drittanbieter-Apps verwendet wird. IMAP4 Älterer E-Mail-Client, der IMAP zum Abrufen von E-Mails verwendet. MAPI über HTTP Wird von Outlook 2010 und höher verwendet. Mobile Apps und Desktop-Apps Zeigt alle Anmeldeversuche von Benutzern mithilfe von mobilen Anwendungen und Desktopclients. Offlineadressbuch Eine Kopie der Adressenlistensammlungen, die von Outlook heruntergeladen und verwendet werden. Outlook Anywhere (RPC über HTTP) Wird bis Outlook 2016 verwendet. Outlook-Dienst Wird von der Mail- und Kalender-App für Windows 10 verwendet. POP3 Älterer E-Mail-Client, der POP3 zum Abrufen von E-Mails verwendet. Reporting Web Services Wird zum Abrufen von Berichtsdaten in Exchange Online verwendet. Andere Clients Zeigt alle Anmeldeversuche von Benutzern, bei denen die Client-App nicht enthalten oder unbekannt ist. ANALYSIEREN DER ANMELDEPROTOKOLLE Nachdem Sie Ihre Anmeldeprotokolltabelle nun entsprechend Ihren Anforderungen formatiert haben, können Sie die Daten effektiver analysieren. Hier werden einige gängige Szenarien beschrieben, dies sind jedoch nicht die einzigen Möglichkeiten zum Analysieren von Anmeldedaten. Das Exportieren der Protokolle in andere Tools ermöglicht weitere Analysen und die Aufbewahrung von Anmeldedaten. ANMELDEFEHLERCODES Wenn bei der Anmeldung ein Fehler aufgetreten ist, erhalten Sie weitere Informationen zur Ursache im Abschnitt Grundlegende Informationen des zugehörigen Protokollelements. Der Fehlercode und die zugehörige Fehlerursache werden in den Details angezeigt. Aufgrund der Komplexität einiger Azure AD-Umgebungen kann nicht jeder mögliche Fehlercode und jede Lösung dokumentiert werden. Bei einigen Fehlern müssen Sie zum Beheben des Problems möglicherweise eine Supportanfrage senden. Eine Liste der Fehlercodes im Zusammenhang mit der Azure AD-Authentifizierung und -Autorisierung finden Sie im Artikel Fehlercodes für die Azure AD-Authentifizierung und -Autorisierung. In einigen Fällen bietet das Tool für die Suche nach Anmeldefehlern möglicherweise Problembehandlungsschritte. Geben Sie den in den Anmeldeprotokolldetails angezeigten Fehlercode in das Tool ein, und wählen Sie die Schaltfläche Senden aus. AUTHENTIFIZIERUNGSDETAILS Die Registerkarte Authentifizierungsdetails in den Details eines Anmeldeprotokolls enthält die folgenden Informationen für jeden Authentifizierungsversuch: * Eine Liste der angewendeten Authentifizierungsrichtlinien (z. B. bedingter Zugriff oder Sicherheitsstandards). * Eine Liste der angewendeten Richtlinien für die Sitzungslebensdauer (z. B. Anmeldehäufigkeit oder MFA-Speicherung). * Die Abfolge der für die Anmeldung verwendeten Authentifizierungsmethoden. * Ob der Authentifizierungsversuch erfolgreich war und warum. Mit diesen Informationen können Sie eine Problembehandlung für jeden Schritt bei der Anmeldung eines Benutzers durchführen. Verwenden Sie diese Details, um Folgendes nachzuverfolgen: * Die Anzahl von Anmeldungen, die durch die Multi-Faktor-Authentifizierung (MFA) geschützt sind. * Der Grund für die Authentifizierungsaufforderung basierend auf den Richtlinien für die Sitzungslebensdauer. * Nutzungs- und Erfolgsraten für jede Authentifizierungsmethode. * Verwendung kennwortloser Authentifizierungsmethoden, z. B. kennwortlose Anmeldung per Telefon, FIDO2 und Windows Hello for Business. * Häufigkeit der Erfüllung von Authentifizierungsanforderungen durch Tokenansprüche, z. B. Anmeldungen, bei denen Benutzer nicht interaktiv zur Eingabe eines Kennworts oder eines SMS-OTP aufgefordert werden. Wählen Sie beim Anzeigen des Anmeldeprotokolls ein Anmeldeereignis und dann die Registerkarte Details zur Authentifizierung aus. Beachten Sie beim Analysieren der Authentifizierungsdetails die folgenden Details: * Der OATH-Überprüfungscode wird sowohl für OATH-Hardware- als auch für Softwaretoken (z. B. die Microsoft Authenticator-App) als Authentifizierungsmethode protokolliert. * Auf der Registerkarte Details zur Authentifizierung können bis zur vollständigen Aggregation der Protokollinformationen zunächst unvollständige oder ungenaue Daten angezeigt werden. Bekannte Beispiele sind: * Eine Erfüllt durch Anspruch im Token-Meldung wird fälschlicherweise angezeigt, wenn Anmeldeereignisse anfänglich protokolliert werden. * Die Zeile Primäre Authentifizierung wird anfänglich nicht protokolliert. VON ANDEREN DIENSTEN VERWENDETE ANMELDEDATEN Anmeldedaten werden von mehreren Diensten in Azure verwendet, um Risikoanmeldungen zu überwachen und Erkenntnisse zur Anwendungsnutzung bereitzustellen. DATEN ZU RISIKOANMELDUNGEN IN AZURE AD IDENTITY PROTECTION Anmeldeprotokolldaten im Zusammenhang mit Risikoanmeldungen können in der Übersicht von Azure AD Identity Protection visualisiert werden. Die Übersicht umfasst die folgenden Daten: * Riskante Benutzer * Anmeldungen von Risikobenutzern * Risikodienstprinzipale * Anmeldungen von Risikodienstprinzipalen Weitere Informationen zu den Azure AD Identity Protection-Tools finden Sie in der Übersicht über Azure AD Identity Protection. AZURE AD-ANWENDUNGS- UND AUTHENTIFIZIERUNGSANMELDEAKTIVITÄT Wechseln Sie zum Anzeigen anwendungsspezifischer Anmeldedaten zu Azure AD und wählen Sie im Abschnitt „Überwachung“ die Option Nutzung & Erkenntnisse aus. Diese Berichte bieten einen genaueren Einblick in Anmeldedaten für Azure AD-Anwendungsaktivitäten und AD FS-Anwendungsaktivitäten. Weitere Informationen finden Sie unter Nutzung & Erkenntnisse in Azure AD. Azure AD Nutzung & Erkenntnisse umfasst auch den Bericht Authentifizierungsmethoden: Aktivität, in dem Authentifizierungen nach der verwendeten Methode aufgeschlüsselt sind. Verwenden Sie diesen Bericht, um festzustellen, für wie viele Ihrer Benutzer die Multi-Faktor-Authentifizierung oder kennwortlose Authentifizierung eingerichtet ist. MICROSOFT 365-AKTIVITÄTSPROTOKOLLE Sie können Microsoft 365-Aktivitätsprotokolle im Microsoft 365 Admin Center anzeigen. Microsoft 365- und Azure AD-Aktivitätsprotokolle nutzen eine erhebliche Anzahl von Verzeichnisressourcen gemeinsam. Nur das Microsoft 365 Admin Center bietet eine vollständige Übersicht über die Microsoft 365-Aktivitätsprotokolle. Mithilfe der Office 365-Verwaltungs-APIs können Sie programmgesteuert auf die Microsoft 365-Aktivitätsprotokolle zugreifen. NÄCHSTE SCHRITTE * Grundlegende Informationen in den Azure AD Anmeldeprotokollen * Herunterladen von Protokollen in Azure Active Directory * Zugreifen auf Aktivitätsprotokolle in Azure AD -------------------------------------------------------------------------------- ZUSÄTZLICHE RESSOURCEN Design * Hell * Dunkel * Hoher Kontrast * * Frühere Versionen * Blog * Mitwirken * Datenschutz * Nutzungsbedingungen * Impressum * Marken * © Microsoft 2022 ZUSÄTZLICHE RESSOURCEN IN DIESEM ARTIKEL Design * Hell * Dunkel * Hoher Kontrast * * Frühere Versionen * Blog * Mitwirken * Datenschutz * Nutzungsbedingungen * Impressum * Marken * © Microsoft 2022