Övervaka och granska loggar för lokala Microsoft Entra ID-miljöer för lösenordsskydd

Efter distributionen av Microsoft Entra Password Protection är övervakning och rapportering viktiga uppgifter. Den här artikeln går in i detalj för att hjälpa dig att förstå olika övervakningstekniker, inklusive var varje tjänst loggar information och hur du rapporterar om användningen av Microsoft Entra Password Protection.

Övervakning och rapportering utförs antingen av händelseloggmeddelanden eller genom att köra PowerShell-cmdletar. DC-agenten och proxytjänsterna loggar både händelseloggmeddelanden. Alla PowerShell-cmdletar som beskrivs nedan är endast tillgängliga på proxyservern (se PowerShell-modulen AzureADPasswordProtection). DC-agentprogramvaran installerar inte någon PowerShell-modul.

Händelseloggning för DC-agent

På varje domänkontrollant skriver DC-agenttjänstens programvara resultatet av varje enskild lösenordsverifieringsåtgärd (och annan status) till en lokal händelselogg:

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Admin

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Operational

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Trace

Administratörsloggen för DC-agenten är den primära informationskällan för hur programvaran beter sig.

Observera att spårningsloggen är inaktiverad som standard.

Händelser som loggas av de olika DC-agentkomponenterna ligger inom följande intervall:

Komponent Händelse-ID-intervall
DLL för dc-agentens lösenordsfilter 10000-19999
Värdprocess för DC-agenttjänsten 20000-29999
Valideringslogik för DOMÄN-agentens tjänstprincip 30000-39999

Händelselogg för DC-agentadministratör

Resultathändelser för lösenordsverifiering

På varje domänkontrollant skriver DC-agenttjänstens programvara resultatet av varje enskild lösenordsverifiering till händelseloggen för DOMÄN-agentadministratören.

För en lyckad lösenordsverifieringsåtgärd loggas vanligtvis en händelse från DLL:en för dc-agentens lösenordsfilter. För en misslyckad lösenordsverifieringsåtgärd är det vanligtvis två händelser som loggas, en från DC-agenttjänsten och en från DLL:et för dc-agentens lösenordsfilter.

Diskreta händelser för att fånga dessa situationer loggas, baserat på följande faktorer:

  • Om ett visst lösenord har angetts eller ändrats.
  • Om valideringen av ett angivet lösenord har skickats eller misslyckats.
  • Om valideringen misslyckades på grund av Microsofts globala princip, organisationsprincipen eller en kombination.
  • Om granskningsläget för närvarande är aktiverat eller inaktiverat för den aktuella lösenordsprincipen.

De viktiga händelserna för lösenordsverifiering är följande:

Event Lösenordsändring Lösenordsuppsättning
Godkänd 10014 10015
Misslyckas (på grund av kundens lösenordsprincip) 10016, 30002 10017, 30003
Misslyckas (på grund av Microsofts lösenordsprincip) 10016, 30004 10017, 30005
Misslyckas (på grund av kombinerade Microsoft- och kundlösenordsprinciper) 10016, 30026 10017, 30027
Misslyckas (på grund av användarnamn) 10016, 30021 10017, 30022
Endast granskningspass (skulle ha misslyckats med kundens lösenordsprincip) 10024, 30008 10025, 30007
Endast granskningspass (skulle ha misslyckats med Microsofts lösenordsprincip) 10024, 30010 10025, 30009
Endast granskningspass (skulle ha misslyckats med att kombinera Microsofts och kundens lösenordsprinciper) 10024, 30028 10025, 30029
Endast granskningspass (skulle ha misslyckats på grund av användarnamnet) 10016, 30024 10017, 30023

De fall i tabellen ovan som refererar till "kombinerade principer" avser situationer där en användares lösenord visade sig innehålla minst en token från både listan över förbjudna lösenord från Microsoft och kundens lista över förbjudna lösenord.

De fall i tabellen ovan som refererar till "användarnamn" refererar till situationer där en användares lösenord visade sig innehålla antingen användarens kontonamn och/eller ett av användarens egna namn. Antingen kommer användarens lösenord att avvisas när principen är inställd på Framtvinga eller skickas om principen är i granskningsläge.

När ett par händelser loggas tillsammans associeras båda händelserna uttryckligen med samma CorrelationId.

Sammanfattning av lösenordsverifiering via PowerShell

Cmdleten Get-AzureADPasswordProtectionSummaryReport kan användas för att skapa en sammanfattningsvy över lösenordsverifieringsaktiviteten. Ett exempel på utdata från den här cmdleten är följande:

Get-AzureADPasswordProtectionSummaryReport -DomainController bplrootdc2
DomainController                : bplrootdc2
PasswordChangesValidated        : 6677
PasswordSetsValidated           : 9
PasswordChangesRejected         : 10868
PasswordSetsRejected            : 34
PasswordChangeAuditOnlyFailures : 213
PasswordSetAuditOnlyFailures    : 3
PasswordChangeErrors            : 0
PasswordSetErrors               : 1

Omfattningen för cmdletens rapportering kan påverkas med hjälp av parametrarna -Forest, -Domain eller -DomainController. Att inte ange en parameter innebär – Skog.

Kommentar

Om du bara installerar DC-agenten på en domänkontrollant läser Get-AzureADPasswordProtectionSummaryReport endast händelser från domänkontrollanten. För att hämta händelser från flera domänkontrollanter behöver du DC-agenten installerad på varje domänkontrollant.

Cmdleten Get-AzureADPasswordProtectionSummaryReport fungerar genom att fråga domänkontrollantens administratörshändelselogg och sedan räkna det totala antalet händelser som motsvarar varje utfallskategori som visas. Följande tabell innehåller mappningarna mellan varje resultat och dess motsvarande händelse-ID:

Get-AzureADPasswordProtectionSummaryReport-egenskapen Motsvarande händelse-ID
PasswordChangesValidated 10014
PasswordSetsValidated 10015
PasswordChangesRejected 10016
PasswordSetsRejected 10017
PasswordChangeAuditOnlyFailures 10024
PasswordSetAuditOnlyFailures 10025
PasswordChangeErrors 10012
PasswordSetErrors 10013

Observera att cmdleten Get-AzureADPasswordProtectionSummaryReport levereras i PowerShell-skriptformulär och vid behov kan refereras direkt till följande plats:

%ProgramFiles%\WindowsPowerShell\Modules\AzureADPasswordProtection\Get-AzureADPasswordProtectionSummaryReport.ps1

Kommentar

Den här cmdleten fungerar genom att öppna en PowerShell-session för varje domänkontrollant. För att lyckas måste stöd för PowerShell-fjärrsessioner vara aktiverat på varje domänkontrollant och klienten måste ha tillräcklig behörighet. Mer information om krav för PowerShell-fjärrsessioner finns i "Get-Help about_Remote_Troubleshooting" i ett PowerShell-fönster.

Kommentar

Den här cmdleten fungerar genom att fjärrfråga varje DC-agenttjänsts administratörshändelselogg. Om händelseloggarna innehåller ett stort antal händelser kan cmdleten ta lång tid att slutföra. Dessutom kan massnätverksfrågor för stora datamängder påverka domänkontrollantens prestanda. Därför bör denna cmdlet användas noggrant i produktionsmiljöer.

Exempel på händelseloggmeddelanden

Händelse-ID 10014 (lyckad lösenordsändring)

The changed password for the specified user was validated as compliant with the current Azure password policy.

UserName: SomeUser
FullName: Some User

Händelse-ID 10017 (lösenordsändringen misslyckades):

The reset password for the specified user was rejected because it did not comply with the current Azure password policy. Please see the correlated event log message for more details.

UserName: SomeUser
FullName: Some User

Händelse-ID 30003 (lösenordsändringen misslyckades):

The reset password for the specified user was rejected because it matched at least one of the tokens present in the per-tenant banned password list of the current Azure password policy.

UserName: SomeUser
FullName: Some User

Händelse-ID 10024 (lösenord accepteras på grund av princip i endast granskningsläge)

The changed password for the specified user would normally have been rejected because it did not comply with the current Azure password policy. The current Azure password policy is con-figured for audit-only mode so the password was accepted. Please see the correlated event log message for more details. 
 
UserName: SomeUser
FullName: Some User

Händelse-ID 30008 (lösenord accepteras på grund av princip i endast granskningsläge)

The changed password for the specified user would normally have been rejected because it matches at least one of the tokens present in the per-tenant banned password list of the current Azure password policy. The current Azure password policy is configured for audit-only mode so the password was accepted. 

UserName: SomeUser
FullName: Some User

Händelse-ID 30001 (lösenord accepteras på grund av att ingen princip är tillgänglig)

The password for the specified user was accepted because an Azure password policy is not available yet

UserName: SomeUser
FullName: Some User

This condition may be caused by one or more of the following reasons:%n

1. The forest has not yet been registered with Azure.

   Resolution steps: an administrator must register the forest using the Register-AzureADPasswordProtectionForest cmdlet.

2. An Azure AD password protection Proxy is not yet available on at least one machine in the current forest.

   Resolution steps: an administrator must install and register a proxy using the Register-AzureADPasswordProtectionProxy cmdlet.

3. This DC does not have network connectivity to any Azure AD password protection Proxy instances.

   Resolution steps: ensure network connectivity exists to at least one Azure AD password protection Proxy instance.

4. This DC does not have connectivity to other domain controllers in the domain.

   Resolution steps: ensure network connectivity exists to the domain.

Händelse-ID 30006 (Ny princip tillämpas)

The service is now enforcing the following Azure password policy.

 Enabled: 1
 AuditOnly: 1
 Global policy date: ‎2018‎-‎05‎-‎15T00:00:00.000000000Z
 Tenant policy date: ‎2018‎-‎06‎-‎10T20:15:24.432457600Z
 Enforce tenant policy: 1

Händelse-ID 30019 (Microsoft Entra Password Protection är inaktiverat)

The most recently obtained Azure password policy was configured to be disabled. All passwords submitted for validation from this point on will automatically be considered compliant with no processing performed.

No further events will be logged until the policy is changed.%n

DC-agentens driftlogg

DC-agenttjänsten loggar även driftrelaterade händelser till följande logg:

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Operational

Spårningslogg för DC-agent

DC-agenttjänsten kan också logga utförliga spårningshändelser på felsökningsnivå till följande logg:

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Trace

Spårningsloggning är inaktiverad som standard.

Varning

När den är aktiverad tar spårningsloggen emot en stor mängd händelser och kan påverka domänkontrollantens prestanda. Därför bör den här förbättrade loggen endast aktiveras när ett problem kräver djupare undersökning och sedan bara under en minimal tid.

DC Agent-textloggning

DC-agenttjänsten kan konfigureras för att skriva till en textlogg genom att ange följande registervärde:

HKLM\System\CurrentControlSet\Services\AzureADPasswordProtectionDCAgent\Parameters!EnableTextLogging = 1 (REG_DWORD value)

Textloggning är inaktiverad som standard. En omstart av DC-agenttjänsten krävs för att ändringarna av det här värdet ska börja gälla. När den är aktiverad skrivs DC-agenttjänsten till en loggfil som finns under:

%ProgramFiles%\Azure AD Password Protection DC Agent\Logs

Dricks

Textloggen tar emot samma poster på felsökningsnivå som kan loggas till spårningsloggen, men är i allmänhet i ett enklare format att granska och analysera.

Varning

När den här loggen är aktiverad får den en stor mängd händelser och kan påverka domänkontrollantens prestanda. Därför bör den här förbättrade loggen endast aktiveras när ett problem kräver djupare undersökning och sedan bara under en minimal tid.

Prestandaövervakning av DC-agent

DC-agentens tjänstprogramvara installerar ett prestandaräknareobjekt med namnet Microsoft Entra Password Protection. Följande perf-räknare är för närvarande tillgängliga:

Namn på perf-räknare beskrivning
Bearbetade lösenord Den här räknaren visar det totala antalet bearbetade lösenord (accepterade eller avvisade) sedan den senaste omstarten.
Lösenord accepteras Den här räknaren visar det totala antalet lösenord som har godkänts sedan den senaste omstarten.
Lösenord har avvisats Den här räknaren visar det totala antalet lösenord som avvisades sedan den senaste omstarten.
Begäranden om lösenordsfilter pågår Den här räknaren visar antalet begäranden om lösenordsfilter som pågår.
Begäranden om högsta lösenordsfilter Den här räknaren visar det högsta antalet samtidiga begäranden om lösenordsfilter sedan den senaste omstarten.
Fel vid begäran om lösenordsfilter Den här räknaren visar det totala antalet begäranden om lösenordsfilter som misslyckades på grund av ett fel sedan den senaste omstarten. Fel kan inträffa när Tjänsten Microsoft Entra Password Protection DC-agenten inte körs.
Begäranden om lösenordsfilter per sekund Den här räknaren visar hur snabbt lösenord bearbetas.
Bearbetningstid för begäran om lösenordsfilter Den här räknaren visar den genomsnittliga tid som krävs för att bearbeta en begäran om lösenordsfilter.
Högsta bearbetningstid för begäran om lösenordsfilter Den här räknaren visar den högsta bearbetningstiden för lösenordsfilterbegäran sedan den senaste omstarten.
Lösenord som godkänts på grund av granskningsläge Den här räknaren visar det totala antalet lösenord som normalt skulle ha avvisats, men som accepterades eftersom lösenordsprincipen har konfigurerats för att vara i granskningsläge (sedan den senaste omstarten).

IDENTIFIERING av DC-agent

Cmdleten Get-AzureADPasswordProtectionDCAgent kan användas för att visa grundläggande information om de olika DC-agenter som körs i en domän eller skog. Den här informationen hämtas från tjänsten Anslut ionPoint-objekt som registrerats av de dc-agenttjänster som körs.

Ett exempel på utdata från den här cmdleten är följande:

Get-AzureADPasswordProtectionDCAgent
ServerFQDN            : bplChildDC2.bplchild.bplRootDomain.com
Domain                : bplchild.bplRootDomain.com
Forest                : bplRootDomain.com
PasswordPolicyDateUTC : 2/16/2018 8:35:01 AM
HeartbeatUTC          : 2/16/2018 8:35:02 AM

De olika egenskaperna uppdateras av varje DC-agenttjänst ungefär varje timme. Data omfattas fortfarande av Svarstid för Active Directory-replikering.

Omfånget för cmdletens fråga kan påverkas med parametrarna – Skog eller –Domän.

Om heartbeatUTC-värdet blir inaktuellt kan detta vara ett symptom på att Microsoft Entra Password Protection DC-agenten på domänkontrollanten inte körs eller har avinstallerats eller att datorn degraderats och inte längre är en domänkontrollant.

Om värdet PasswordPolicyDateUTC blir inaktuellt kan det vara ett symptom på att Microsoft Entra Password Protection DC-agenten på datorn inte fungerar korrekt.

Dc-agentens nyare version är tillgänglig

DC-agenttjänsten loggar en 30034-varningshändelse i driftloggen när den upptäcker att en nyare version av DC-agentprogramvaran är tillgänglig, till exempel:

An update for Azure AD Password Protection DC Agent is available.

If autoupgrade is enabled, this message may be ignored.

If autoupgrade is disabled, refer to the following link for the latest version available:

https://aka.ms/AzureADPasswordProtectionAgentSoftwareVersions

Current version: 1.2.116.0

Händelsen ovan anger inte versionen av den nyare programvaran. Du bör gå till länken i händelsemeddelandet för den informationen.

Kommentar

Trots referenser till "autoupgrade" i händelsemeddelandet ovan stöder DC-agentprogramvaran för närvarande inte den här funktionen.

Händelseloggning för proxytjänst

Proxytjänsten genererar en minimal uppsättning händelser till följande händelseloggar:

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\ProxyService\Admin

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\ProxyService\Operational

\Applications and Services Logs\Microsoft\AzureADPasswordProtection\ProxyService\Trace

Observera att spårningsloggen är inaktiverad som standard.

Varning

När den är aktiverad tar spårningsloggen emot en stor mängd händelser och detta kan påverka proxyvärdens prestanda. Därför bör den här loggen endast aktiveras när ett problem kräver djupare undersökning och sedan bara under en minimal tid.

Händelser loggas av de olika proxykomponenterna med hjälp av följande intervall:

Komponent Händelse-ID-intervall
Proxytjänstvärdprocess 10000-19999
Affärslogik för proxytjänstens kärna 20000-29999
PowerShell-cmdletar 30000-39999

Textloggning för proxytjänst

Proxytjänsten kan konfigureras för att skriva till en textlogg genom att ange följande registervärde:

HKLM\System\CurrentControlSet\Services\AzureADPasswordProtectionProxy\Parameters! EnableTextLogging = 1 (REG_DWORD värde)

Textloggning är inaktiverad som standard. En omstart av proxytjänsten krävs för att ändringarna av det här värdet ska börja gälla. När den är aktiverad skrivs proxytjänsten till en loggfil som finns under:

%ProgramFiles%\Azure AD Password Protection Proxy\Logs

Dricks

Textloggen tar emot samma poster på felsökningsnivå som kan loggas till spårningsloggen, men är i allmänhet i ett enklare format att granska och analysera.

Varning

När den här loggen är aktiverad får den en stor mängd händelser och kan påverka datorns prestanda. Därför bör den här förbättrade loggen endast aktiveras när ett problem kräver djupare undersökning och sedan bara under en minimal tid.

PowerShell-cmdlet-loggning

PowerShell-cmdletar som resulterar i en tillståndsändring (till exempel Register-AzureADPasswordProtectionProxy) loggar normalt en resultathändelse till driftloggen.

Dessutom skriver de flesta Microsoft Entra Password Protection PowerShell-cmdletar till en textlogg under:

%ProgramFiles%\Azure AD Password Protection Proxy\Logs

Om ett cmdlet-fel inträffar och orsaken och\eller lösningen inte är uppenbar, kan dessa textloggar också konsulteras.

Proxyidentifiering

Cmdleten Get-AzureADPasswordProtectionProxy kan användas för att visa grundläggande information om de olika Microsoft Entra-lösenordsskyddsproxytjänster som körs i en domän eller skog. Den här informationen hämtas från tjänsten Anslut ionPoint-objekt som registrerats av proxytjänsten som körs.

Ett exempel på utdata från den här cmdleten är följande:

Get-AzureADPasswordProtectionProxy
ServerFQDN            : bplProxy.bplchild2.bplRootDomain.com
Domain                : bplchild2.bplRootDomain.com
Forest                : bplRootDomain.com
HeartbeatUTC          : 12/25/2018 6:35:02 AM

De olika egenskaperna uppdateras av varje proxytjänst ungefär varje timme. Data omfattas fortfarande av Svarstid för Active Directory-replikering.

Omfånget för cmdletens fråga kan påverkas med parametrarna – Skog eller –Domän.

Om heartbeatUTC-värdet blir inaktuellt kan det vara ett symptom på att Microsoft Entra-lösenordsskyddsproxyn på datorn inte körs eller har avinstallerats.

Proxyagentens nyare version är tillgänglig

Proxytjänsten loggar en varningshändelse från 20002 till driftloggen när den upptäcker att en nyare version av proxyprogramvaran är tillgänglig, till exempel:

An update for Azure AD Password Protection Proxy is available.

If autoupgrade is enabled, this message may be ignored.

If autoupgrade is disabled, refer to the following link for the latest version available:

https://aka.ms/AzureADPasswordProtectionAgentSoftwareVersions

Current version: 1.2.116.0
.

Händelsen ovan anger inte versionen av den nyare programvaran. Du bör gå till länken i händelsemeddelandet för den informationen.

Den här händelsen genereras även om proxyagenten har konfigurerats med autoupgrade aktiverat.

Nästa steg

Felsökning för Microsoft Entra-lösenordsskydd

Mer information om listan över globala och anpassade förbjudna lösenord finns i artikeln Ban bad passwords (Förbjuda felaktiga lösenord)