AD FS 用の Microsoft Entra Connect Health エージェント

この記事では、Microsoft Entra Connect Health エージェントをインストールして構成する方法について説明します。 以下のドキュメントは、Microsoft Entra Connect Health を使用した AD FS インフラストラクチャのインストールと監視に固有のものです。 Microsoft Entra Connect Health を使用した Azure AD Connect (同期) の監視については、「同期に Azure AD Connect Health を使用する」を参照してください。また、Microsoft Entra Connect Health を使用した Active Directory Domain Services の監視については、「AD DS での Microsoft Entra Connect Health の使用」を参照してください。

エージェントをダウンロードする方法を確認してください。

Note

Microsoft Entra Connect Health は、中国ソブリン クラウドでは使用できません。

必要条件

次の表に、Microsoft Entra Connect Health を使用するための要件の一覧を示します。

要件 説明
お客様は、Microsoft Entra ID P1 または P2 サブスクリプションをご利用中です。 Microsoft Entra Connect Health は、Microsoft Entra ID P1 または P2 の機能です。 詳細については、「Microsoft Entra ID P1 または P2 にサインアップする」を参照してください。

30 日間の無料試用版の利用を開始する場合は、試用版の開始に関するページを参照してください。
あなたは、Microsoft Entra ID のグローバル管理者です。 現在、正常性エージェントをインストールして構成できるのはグローバル管理者アカウントのみです。 詳細については、「Microsoft Entra ディレクトリの管理」を参照してください。

Azure ロールベースのアクセス制御 (Azure RBAC) を使用すると、組織内の他のユーザーに Microsoft Entra Connect Health へのアクセス許可を付与できます。 詳細については、Microsoft Entra Connect Health の Azure RBAC に関するページを参照してください。

重要:職場または学校アカウントを使用してエージェントをインストールしてください。 Microsoft アカウントを使用してエージェントをインストールすることはできません。 詳細については、Azure への組織としてのサインアップに関するページを参照してください。
対象となる個々のサーバー上に Microsoft Entra Connect Health エージェントがインストールされている。 Health エージェントがデータを受信し、監視および分析の機能を提供できるように、対象となるサーバーにそれらがインストールおよび構成されている必要があります。

たとえば、Active Directory フェデレーション サービス (AD FS) インフラストラクチャからデータを取得するには、AD FS サーバーと Web アプリケーション プロキシ サーバーにエージェントをインストールする必要があります。 同様に、オンプレミスの AD Domain Services インフラストラクチャからデータを取得するには、ドメイン コントローラーにエージェントをインストールする必要があります。
Azure サービス エンドポイントに送信接続がある。 インストール時と実行時には、エージェントから Microsoft Entra Connect Health サービスのエンド ポイントに接続できる環境が必要です。 ファイアウォールにより送信接続がブロックされている場合は、送信接続エンドポイントを許可リストに追加します。
送信接続が IP アドレスに基づいている。 IP アドレスに基づくファイアウォールのフィルタリングの詳細については、Azure の IP 範囲に関するページを参照してください。
送信トラフィックの TLS 検査がフィルター処理されているか無効になっている。 ネットワーク層で送信トラフィックの TLS 検査または終了が設定されている場合、エージェントの登録手順またはデータのアップロード操作が失敗する可能性があります。 詳細については、TLS 検査の設定に関するページを参照してください。
サーバー上のファイアウォール ポートでエージェントが実行されている。 エージェントが Microsoft Entra Connect Health サービス エンドポイントと通信できるためには、次のファイアウォール ポートが開かれている必要があります。
- TCP ポート 443
- TCP ポート 5671

エージェントの最新バージョンでは、ポート 5671 は必要ありません。 ポート 443 のみが必要になるように、最新バージョンにアップグレードしてください。 詳細については、「ハイブリッド ID で必要なポートとプロトコル」を参照してください。
Internet Explorer のセキュリティ強化が有効になっている場合に、指定された Web サイトを許可する。 Internet Explorer のセキュリティ強化が有効になっている場合は、エージェントをインストールするサーバーで次の Web サイトを許可します。
- https://login.microsoftonline.com
- https://secure.aadcdn.microsoftonline-p.com
- https://login.windows.net
- https://aadcdn.msftauth.net
- Microsoft Entra ID によって信頼されている組織のフェデレーション サーバー (たとえば、https://sts.contoso.com)。

詳細については、Internet Explorer の構成方法に関するページを参照してください。 ネットワークにプロキシがある場合は、この表の最後に示されている注意を参照してください。
PowerShell バージョン 5.0 以降がインストールされている。 Windows Server 2016 には、PowerShell バージョン 5.0 が含まれています。

重要

Windows Server Core は、Microsoft Entra Connect Health エージェントのインストールをサポートしていません。

Note

ロックダウンが頻繁で、非常に制限されている環境がある場合は、Internet Explorer のセキュリティ強化のために、表に記載された URL だけではなく、さらに URL を追加する必要があります。 また、次のセクションの表に記載されている URL も追加してください。

新しいバージョンのエージェントと自動アップグレード

新しいバージョンの Health エージェントがリリースされると、既存のインストール済みエージェントはすべて自動的に更新されます。

Azure サービスのエンドポイントに対する送信接続

インストール時と実行時には、エージェントから Microsoft Entra Connect Health サービスのエンド ポイントに接続できる環境が必要です。 ファイアウォールにより送信接続がブロックされている場合は、次の表の URL が既定でブロックされていないことを確認してください。

これらの URL のセキュリティの監視や検査は無効にしないでください。 代わりに、他のインターネット トラフィックを許可するようにそれらを許可します。

これらの URL が、Microsoft Entra Connect Health サービス エンドポイントとの通信手段となります。 この記事の後半で、Test-AzureADConnectHealthConnectivity を使用して送信接続を確認する方法について説明します。

ドメイン環境 必要な Azure サービス エンドポイント
一般 - *.blob.core.windows.net
- *.aadconnecthealth.azure.com
- **.servicebus.windows.net - 5671 (5671 がブロックされている場合、エージェントは 443 にフォールバックしますが、5671 を使用することをお勧めします。このエンドポイントは最新バージョンのエージェントでは不要です。)
- *.adhybridhealth.azure.com/
- https://management.azure.com
- https://policykeyservice.dc.ad.msft.net/
- https://login.windows.net
- https://login.microsoftonline.com
- https://secure.aadcdn.microsoftonline-p.com
- https://www.office.com (このエンドポイントは、登録時の検出目的でのみ使用されます。)
- https://aadcdn.msftauth.net
- https://aadcdn.msauth.net
- https://autoupdate.msappproxy.net
- https://www.microsoft.com
Azure Government - *.blob.core.usgovcloudapi.net
- *.servicebus.usgovcloudapi.net
- *.aadconnecthealth.microsoftazure.us
- https://management.usgovcloudapi.net
- https://policykeyservice.aadcdi.azure.us
- https://login.microsoftonline.us
- https://secure.aadcdn.microsoftonline-p.com
- https://www.office.com (このエンドポイントは、登録時の検出目的でのみ使用されます。)
- https://aadcdn.msftauth.net
- https://aadcdn.msauth.net
- https://autoupdate.msappproxy.us
- http://www.microsoft.com
- https://www.microsoft.com

エージェントをダウンロードする

Microsoft Entra Connect Health エージェントをインストールするには、以下のようにします。

AD FS 用のエージェントをインストールする

注意

AD FS サーバーは、同期サーバーとは別にする必要があります。 同期サーバーに AD FS エージェントをインストールしないでください。

Note

同期用の正常性エージェントは、Microsoft Entra Connect (バージョン 1.0.9125.0 以降) のインストール時に構成要素としてインストールされます。 以前のバージョンの AD FS 用 Health エージェントを Microsoft Entra Connect サーバーにインストールしようとすると、エラーが発生します。 コンピューターに AD FS 用 Health エージェントをインストールする必要がある場合は、最新バージョンをダウンロードした後、Microsoft Entra Connect のインストール時にインストールされたバージョンをアンインストールする必要があります。

エージェントをインストールする前に、AD FS サーバーのホスト名が一意であり、AD FS サービスに存在しないことを確認してください。

エージェントのインストールを開始するには、ダウンロードした .exe ファイルをダブルクリックします。 最初のダイアログで、[インストール] を選択します。

Microsoft Entra Connect Health AD FS エージェントのインストール ウィンドウを示すスクリーンショット。

プロンプトが表示されたら、エージェントの登録に必要な権限を持つ Microsoft Entra アカウントでサインインします。 既定では、ハイブリッド ID 管理者アカウントにアクセス許可が与えられます。

Microsoft Entra Connect Health AD FS のサインイン ウィンドウを示すスクリーンショット。

サインインすると、インストール プロセスが完了し、ウィンドウを閉じることができます。

Microsoft Entra Connect Health AD FS エージェントのインストールの確認メッセージを示すスクリーンショット。

この時点でエージェント サービスが自動的に開始し、エージェントは必要なデータをクラウド サービスに安全にアップロードできるようになります。

エージェントがインストールされたことを確認するには、サーバーで次のサービスを探します。 構成が完了していれば、これらのサービスが既に実行されているはずです。 そうでない場合は、構成が完了するまで停止しています。

  • Microsoft Entra Connect Agent Updater
  • Microsoft Entra Connect Health エージェント

Microsoft Entra Connect Health AD FS のサービスを示すスクリーンショット。

AD FS の監査を有効にする

注意

このセクションが該当するのは AD FS サーバーのみです。 Web アプリケーション プロキシ サーバーではこれらの手順を完了する必要はありません。

利用状況分析機能でデータを収集および分析する必要があるため、Microsoft Entra Connect Health エージェントは、AD FS 監査ログ内の情報にアクセスできる必要があります。 既定では、これらのログは有効になっていません。 AD FS サーバーで、AD FS の監査を有効にしたり、AD FS の監査ログを特定したりするには、次の手順を使用します。

AD FS の監査を有効にするには

  1. [スタート] 画面で [サーバー マネージャー] を開き、 [ローカル セキュリティ ポリシー] を開きます。 または、タスク バーで [サーバー マネージャー] を開き、[ツール]、[ローカル セキュリティ ポリシー] を選択します。

  2. " [セキュリティの設定]\[ローカル ポリシー]\[ユーザー権利の割り当て] " フォルダーに移動します。 [セキュリティ監査の生成] をダブルクリックします。

  3. [ローカル セキュリティの設定] タブで、AD FS サービス アカウントが表示されていることを確認します。 一覧に表示されていない場合は、[ユーザーまたはグループの追加] を選択し、AD FS サービス アカウントを一覧に追加します。 [OK] をクリックします。

  4. 監査を有効にするには、管理者としてコマンド プロンプト ウィンドウを開き、次のコマンドを実行します: auditpol.exe /set /subcategory:"Application Generated" /failure:enable /success:enable

  5. [ローカル セキュリティ ポリシー] を閉じます。

    重要

    残りの手順は、プライマリ AD FS サーバーにのみ必要です。

AD FS サーバーで監査プロパティを有効にする

  1. AD FS 管理スナップインを開きます。 ( [サーバー マネージャー] で、 [ツール]>[AD FS の管理] の順に選択します。)
  2. 操作ペインで、 [フェデレーション サービス プロパティの編集] を選択します。
  3. [フェデレーション サービス プロパティ] ダイアログの [イベント] タブを選択します。
  4. [成功の監査] および [失敗の監査] のチェック ボックスをオンにし、[OK] を選択します。 成功の監査と失敗の監査は、既定で有効にする必要があります。

AD FS サーバーで監査プロパティを有効にする

重要

このステップは、プライマリ AD FS サーバーの場合にのみ必要です。

  1. PowerShell ウィンドウを開き、次のコマンドを実行します。

    Set-AdfsProperties -AuditLevel Verbose

既定では "基本" 監査レベルが有効になっています。 詳細については、Windows Server 2016 での AD FS 監査の強化に関するページを参照してください。

詳細ログを確認する

詳細ログが有効になっていることを確認するには、次のようにします。

  1. PowerShell ウィンドウを開き、次のコマンドを実行します。

    Get-AdfsProperties

  2. Auditlevel が verbose に設定されていることを確認します

AD FS サービス アカウントの監査設定を確認する

  1. " [セキュリティの設定]\[ローカル ポリシー]\[ユーザー権利の割り当て] " フォルダーに移動します。 [セキュリティ監査の生成] をダブルクリックします。
  2. [ローカル セキュリティの設定] タブで、[AD FS サービス アカウント] が一覧に含まれることを確認します。 一覧に表示されていない場合は、[ユーザーまたはグループの追加] を選択し、AD FS サービス アカウントを一覧に追加します。 [OK] をクリックします。
  3. [ローカル セキュリティ ポリシー] を閉じます。

AD FS の監査ログを確認する

AD FS の監査ログを有効にした後は、イベント ビューアーを使って AD FS の監査ログを確認できます。

  1. イベント ビューアーを開きます。
  2. [Windows ログ] に移動し、 [セキュリティ] を選択します。
  3. 右側のペインで [現在のログをフィルター] を選択します。
  4. [イベント ソース][AD FS の監査] を選択します。
  5. AD FS のイベントの完全な一覧については、こちらをご覧ください。

監査ログの詳細については、「操作に関する質問」を参照してください。

AD FS 監査が選択された [現在のログをフィルター] ウィンドウを示すスクリーンショット。

警告

グループ ポリシーで AD FS 監査を無効にできます。 AD FS 監査が無効になっている場合、ログイン アクティビティに関する利用状況分析は利用できません。 AD FS 監査を無効にするグループ ポリシーがないことを確認してください。

次の表に、監査レベルのイベントに対応する一般的なイベントの一覧を示します

基本的な監査レベルのイベント
ID イベント名 イベントの説明
1200 AppTokenSuccessAudit フェデレーション サービスが有効なトークンを発行しました。
1201 AppTokenFailureAudit フェデレーション サービスは有効なトークンの発行に失敗しました。
1202 FreshCredentialSuccessAudit フェデレーション サービスは新しい資格情報を検証しました。
1203 FreshCredentialFailureAudit フェデレーション サービスは新しい資格情報の検証に失敗しました。

詳細については、こちらで AD FS イベントの完全な一覧を参照してください。

詳細な監査レベルのイベント
ID イベント名 イベントの説明
299 TokenIssuanceSuccessAudit 証明書利用者に対してトークンが正常に発行されました。
403 RequestReceivedSuccessAudit HTTP 要求を受信しました。 ヘッダーに同じインスタンス ID を持つ監査 510 を参照してください。
410 RequestContextHeadersSuccessAudit 次の要求コンテキスト ヘッダーが存在します
411 SecurityTokenValidationFailureAudit トークンの検証に失敗しました。 詳細については、内部例外をご覧ください。
412 AuthenticationSuccessAudit 証明書利用者 '%4' の種類 '%3' のトークンが正常に認証されました。 呼び出し元の ID については、同じインスタンス ID を持つ監査 501 を参照してください。
500 IssuedIdentityClaims インスタンス ID %1 のイベント エントリの詳細情報。 同じインスタンス ID を持つ、より多くの情報を持つイベントがさらに存在する可能性があります。
501 CallerIdentityClaims インスタンス ID %1 のイベント エントリの詳細情報。 同じインスタンス ID を持つ、より多くの情報を持つイベントがさらに存在する可能性があります。

詳細については、こちらで AD FS イベントの完全な一覧を参照してください。

Microsoft Entra Connect Health サービスへの接続をテストする

Microsoft Entra Connect Health エージェントと Microsoft Entra Connect Health サービスの接続は、場合によって切断されることがあります。 この接続喪失の原因としては、ネットワークの問題、アクセス許可の問題、およびその他のさまざまな問題が考えられます。

エージェントから Microsoft Entra Connect Health サービスにデータを送信できない状態が 2 時間以上続くと、ポータルに "Health Service data is not up to date (Health サービス データが最新ではありません)" というアラートが表示されます。

次の PowerShell コマンドを実行すると、問題が発生した Microsoft Entra Connect Health エージェントから Microsoft Entra Connect Health サービスへのデータ アップロードが可能かどうかを調べることができます。

Test-AzureADConnectHealthConnectivity -Role ADFS

Role パラメーターは、現在、以下の値を受け取ります。

  • ADFS
  • Sync
  • ADDS

注意

接続ツールを使用するには、まずエージェントを登録する必要があります。 エージェントの登録を完了できない場合は、Microsoft Entra Connect Health の要件がすべて満たされているか確認してください。 既定では、接続はエージェントの登録中にテストされます。

Microsoft Entra Connect Health を使用して AD FS を監視する

AD FS のアラート

Microsoft Entra Connect Health のアラート セクションには、アクティブなアラートの一覧が表示されます。 各アラートには、関連情報、解決の手順、関連ドキュメントのリンクが含まれます。

アクティブまたは解決済みのアラートをダブルクリックすると、新しいブレードが開かれ、追加情報、アラートを解決するための手順、関連ドキュメントへのリンクなどが表示されます。 過去に解決されたアラートの履歴データも表示できます。

Microsoft Entra Connect Health の [アラート] ページのスクリーンショット。アラートが選択されており、[アラートの詳細] ウィンドウが表示されています。

AD FS の利用状況分析

Microsoft Entra Connect Health の利用状況分析では、フェデレーション サーバーの認証トラフィックを分析できます。 [利用状況分析] ボックスをダブルクリックすると、[利用状況分析] ブレードが開き、いくつかのメトリックとグループ分けが表示されます。

Note

AD FS で利用状況分析を使用するには、AD FS 監査が有効になっている必要があります。 詳細については、「 AD FS の監査の有効化」を参照してください。

Microsoft Entra Connect Health の [利用状況分析] ページのスクリーンショット。

追加のメトリックの選択、時間範囲の指定、グループ分けの変更を行うには、利用状況の分析グラフを右クリックし、[グラフの編集] を選択します。 これで、時間範囲の指定、別のメトリックの選択、グループ分けの変更を行うことができます。 さまざまな "メトリック" に基づいて認証トラフィックの分布を確認し、次のセクションに示す "グループ化" という関連パラメーターを使用して各メトリックをグループ化できます。

メトリック: 合計要求数 - AD FS サーバーによって処理された要求の合計数。

グループ化 グループ化の意味と役立つ理由
All すべての AD FS サーバーによって処理された要求の合計数を示します。
Application 対象となる証明書利用者に基づいて、要求の合計をグループ化します。 このグループ化は、どのアプリケーションがトラフィック全体のどの程度の割合を受信しているかを把握するのに役立ちます。
サーバー 要求を処理したサーバーに基づいて、要求の合計をグループ化します。 このグループ化は、トラフィック全体の負荷分散を把握するのに役立ちます。
社内参加 社内参加している (既知の) デバイスから要求が行われたかどうかに基づいて、要求の合計をグループ化します。 このグループ化は、ID インフラストラクチャに対して未知のデバイスを使用してリソースがアクセスされているかどうかを把握するのに役立ちます。
認証方法 認証に使用された認証方法に基づいて、要求の合計をグループ化します。 このグループ化は、認証に使用される共通の認証方法を把握するのに役立ちます。 次の認証方法が考えられます。
  1. Windows 統合認証 (Windows)
  2. フォーム ベース認証 (フォーム)
  3. SSO (シングル サインオン)
  4. X509 証明書認証 (証明書)

  5. フェデレーション サーバーが SSO Cookie で要求を受け取る場合、その要求は SSO (シングル サインオン) と見なされます。 このような場合、Cookie が有効であれば、ユーザーは資格情報の提供を要求されずに、シームレスにアプリケーションにアクセスできます。 この動作は、フェデレーション サーバーによって保護される証明書利用者が複数ある場合でも共通です。
ネットワークの場所 ユーザーのネットワークの場所に基づいて、要求の合計をグループ化します。 イントラネットまたはエクストラネットを指定できます。 このグループ化は、イントラネットからのトラフィックとエクストラネットからのトラフィックの割合を把握するのに役立ちます。

メトリック: 失敗した要求の合計数 - フェデレーション サービスによって処理され、失敗した要求の合計数。 (このメトリックは、Windows Server 2012 R2 の AD FS でのみ使用できます)

グループ化 グループ化の意味と役立つ理由
エラーの種類 あらかじめ定義されたエラーの種類に基づいて、エラーの数を表示します。 このグループ化は、一般的なエラーの種類を把握するのに役立ちます。
  • "ユーザー名またはパスワードが正しくない": 正しくないユーザー名またはパスワードによるエラー。
  • "エクストラネット ロックアウト": エクストラネットからロックアウトされたユーザーから受信した要求によるエラー。
  • "パスワードの有効期限が切れている": ユーザーが期限切れのパスワードを使用してログインしたことによるエラー。
  • "無効なアカウント": ユーザーが無効なアカウントを使用してログインしたことによるエラー。
  • "デバイス認証": ユーザーがデバイス認証を使用した認証に失敗したことによるエラー。
  • "ユーザー証明書の認証": ユーザーが無効な証明書が原因で認証に失敗したことによるエラー。
  • "MFA": ユーザーが多要素認証を使用する認証に失敗したことによるエラー。
  • "その他の資格情報": "発行承認": 認可の失敗によるエラー。
  • "発行委任": 発行委任エラーによるエラー。
  • "トークンの承認": サード パーティの ID プロバイダーからのトークンを ADFS が拒否したことによるエラー。
  • "プロトコル": プロトコル エラーによるエラー。
  • "不明": あらゆるものに対応します。 定義済みのカテゴリに分類されない、その他すべてのエラー。
サーバー サーバーに基づいて、エラーをグループ化します。 このグループ分けは、サーバー間でのエラー分布を把握するのに役立ちます。 分布が均等でない場合は、サーバーが障害のある状態であることを示す可能性があります。
ネットワークの場所 要求のネットワークの場所 (イントラネットまたはエクストラネット) に基づいて、エラーをグループ化します。 このグループ分けは、エラーになる要求の種類を把握するのに役立ちます。
Application ターゲット アプリケーション (証明書利用者) に基づいて、エラーをグループ化します。 このグループ分けは、エラーの数が最も多いターゲット アプリケーションを把握するのに役立ちます。

メトリック: ユーザー数 - AD FS を使用して活発に認証を受けている一意のユーザーの平均数

グループ化 グループ化の意味と役立つ理由
All このメトリックは、選択したタイム スライスにフェデレーション サービスを使用するユーザー数の平均を示します。 ユーザーはグループ化されません。
平均は、選択したタイム スライスによって異なります。
Application ターゲット アプリケーション (証明書利用者) に基づいて、ユーザー数の平均をグループ化します。 このグループ分けは、どのアプリケーションを何人のユーザーが使用しているかを把握するのに役立ちます。

AD FS のパフォーマンスの監視

Microsoft Entra Connect Health のパフォーマンスの監視は、メトリックに関する監視情報を提供します。 [監視] ボックスを選択すると、新しいブレードが開かれ、メトリックに関する詳細情報が表示されます。

Microsoft Entra Connect Health のパフォーマンスの [監視] ページのスクリーンショット。

ブレードの上部にある [フィルター] を選択すると、サーバーごとにフィルター処理して個々のサーバーのメトリックを表示することができます。 メトリックを変更するには、監視ブレードの監視グラフを右クリックし、[グラフの編集] を選択します (または [グラフの編集] ボタンを選択します)。 開いた新しいブレードのドロップダウンから追加のメトリックを選択し、パフォーマンス データを表示する時間の範囲を指定します。

ユーザー名とパスワードを使用したログインに失敗したユーザー上位 50 名

AD FS サーバーで認証要求が失敗する一般的な理由の 1 つは、無効な資格情報、つまり、間違ったユーザー名かパスワードが要求に使用されていることです。 通常は、パスワードが複雑である場合、パスワードを忘れた場合、または入力ミスがあった場合に発生します。

一方で、AD FS サーバーで処理される要求の数が想定以上に増える原因は他にもあります。たとえば、アプリケーションにキャッシュされているユーザー資格情報の有効期限が切れた、よく使用されるパスワードを使用して悪意のあるユーザーがアカウントにサインインしようとした、などが挙げられます。 これらの 2 つの例は、要求の増加につながる可能性が高い理由です。

Microsoft Entra Connect Health for ADFS では、無効なユーザー名またはパスワードでログインが失敗した上位 50 名のユーザーに関するレポートを表示できます。 このレポートは、ファーム内のすべての AD FS サーバーによって生成される監査イベントに基づいて作成されます。

[レポート] セクションのスクリーンショット。過去 30 日間において無効なパスワードを試した回数が表示されています。

このレポートから、次の情報を簡単に確認することができます。

  • 過去 30 日間に間違ったユーザー名/パスワードが原因で失敗した要求の合計数
  • 無効なユーザー名/パスワードでログインに失敗したユーザーの日単位の平均数

この部分をクリックすると、詳細な情報が記載されたメイン レポート ブレードが表示されます。 このブレードにはグラフがあり、ユーザー名またはパスワードが間違っている要求に関する基準を確立するために役立つトレンド情報が示されます。 さらに、上位 50 人のユーザーと過去 1 週間の失敗した試行回数の一覧が表示されます。 過去 1 週間の上位 50 人のユーザーを調べると、間違ったパスワードの試行の急増を特定するのに役立つ可能性があります。

このグラフには、次の情報が表示されます。

  • 無効なユーザー名/パスワードが原因で失敗したログインの日単位の合計数
  • ログインが失敗した一意のユーザーの日単位の合計数
  • 前回の要求のクライアント IP アドレス

Microsoft Entra Connect Health ポータル

このレポートには、次の情報が表示されます。

レポート アイテム 説明
User ID 使用されたユーザー ID を示しています。 この値はユーザーが入力した内容です。ときどき、間違ったユーザー ID が使用されていることがあります。
失敗した試行の回数 そのユーザー ID で試行が失敗した回数の合計を示しています。 この表は、失敗した試行の回数が多いものから降順に並べ替えられています。
最後の失敗 最後に失敗したときのタイム スタンプを示しています。
最後のエラー IP 直近の無効な要求のクライアント IP アドレスを示します。 この値に複数の IP アドレスが表示されている場合は、転送クライアント IP アドレスとユーザーが最後に試行した要求 IP アドレスが含まれている可能性があります。

Note

このレポートは 12 時間ごとに自動的に更新され、その間に収集された新しい情報が反映されます。 そのため、直近の 12 時間に行われたログインの試行は、レポートに反映されていない可能性があります。