Czy można zobaczyć historię logowania w Office 365?


13

Chciałbym wiedzieć, czy można zobaczyć historię logowania w Office 365, a ostatecznie także próby logowania? Wygląda na to, że wersja Outlooka dla konsumentów ma to, ale nie mogę znaleźć czegoś takiego na 365.

Dzięki.

Odpowiedzi:


14

Historię logowania można przeszukiwać za pomocą Centrum zabezpieczeń i zgodności Office 365 . W lewym okienku kliknij opcję Wyszukiwanie i badanie , a następnie kliknij opcję Przeszukaj dziennik inspekcji . Należy zauważyć, że w przypadku aktywności użytkownika w Exchange Online (rejestrowanie kontroli skrzynki pocztowej Exchange) należy włączyć rejestrowanie kontroli skrzynki pocztowej dla każdego użytkownika. Zobacz artykuł Technet Włączanie inspekcji skrzynek pocztowych w Office 365 .

Centrum administracyjne Office 365 Strona główna> Użycie> Aktywność e-mail pokazuje tylko czas ostatniej aktywności każdego użytkownika i nie zgłasza błędów logowania.

Jeśli masz obawy związane z nieautoryzowanym logowaniem, możesz poprawić swoje bezpieczeństwo, konfigurując uwierzytelnianie wieloskładnikowe dla użytkowników. Polecam to przynajmniej użytkownikom, którzy pełnią role administracyjne.


2
MFA zostało faktycznie utworzone. Właśnie miałem SMS-a 2FA, o który nie prosiłem i chciałem potwierdzić, czy to tylko opóźniony SMS, czy ktoś faktycznie próbował się zalogować.
André Borie

1
Menu uległy zmianie (od 2019-07). Aby uruchomić wyszukiwanie w dzienniku kontroli, przejdź do strony głównej Office 365 Security & Compliance , znajdź okienko Wyszukiwanie i dochodzenie w prawej kolumnie, a następnie kliknij Wyszukaj aktywność administratora i użytkownika . Nie mogłem wymyślić, jak tam wrócić, korzystając z nawigacji po lewej stronie.
joemaller

Ponadto dla użytkowników posiadających licencję EMS dostępna jest teraz Microsoft Cloud App Security , zapewniająca znacznie bardziej czytelne wyszukiwania i możliwość wykrycia anomalii za pomocą alertów. Wskazówka: EMS E5 jest wymagany tylko do badania danych audytu i zarządzania alertami, podczas gdy E3 wystarcza do gromadzenia danych od reszty użytkowników.
Esa Jokinen

3

Tak, można zobaczyć historię logowania w Office 365., ale jest to bardzo żmudne zadanie.

Operacja logowania jest oznaczona przez ponad 10 zdarzeń. Oto kilka znanych zdarzeń logowania.

  • UserLoggedIn
  • UserLoginFailed
  • PasswordLogonInitialAuthUsingPassword
  • Foreignrealmindexlogoncookiecopyusingdatoken
  • zagranicznychrealmindexlogoncookiecopyusingsha1remembermypassword
  • Foreignrealmindexlogoninitialauthusingadfsfederatedtoken
  • passwordlogoncookiecopyusingdatoken
  • passwordlogoninitialauthusingadfsfederatedtoken
  • passwordlogonsilentreauthusingdatoken

Aby sprawdzić przypadki powodzenia / niepowodzenia logowania, musisz zweryfikować status wyniku dla powyższych operacji.

Proste rozwiązanie:

Możesz wypróbować narzędzie AdminDroid Office 365 Auditing Tool, aby uzyskać działania związane z logowaniem w formie raportu lub za pomocą atrakcyjnych wizualnie pulpitów nawigacyjnych.

Pulpit nawigacyjny działań logowania wprowadź opis zdjęcia tutaj


3
Jakie jest twoje powiązanie z tym narzędziem?
Esa Jokinen

Jestem jednym z twórców tego narzędzia.
Ember Freak

Wyrazy uznania za to, że trudno jest uzyskać informacje. Jeśli metoda uległa poprawie w ciągu ostatnich kilku miesięcy, chcielibyśmy o niej usłyszeć.
Christopher Hostage

Mimo to jest tak samo. Brak ulepszeń
Ember Freak

1

Ostatnio znalazłem ten skrypt. Pomysł dzielenia się tutaj.

Eksportuj historię logowania użytkowników Office 365

Ten raport zawiera zarówno udane, jak i nieudane próby logowania. Ponadto skrypt ma bardziej zaawansowane opcje filtrowania w celu uzyskania udanych prób logowania, nieudanych prób logowania, historii logowania określonego użytkownika lub listy użytkowników, historii logowania w określonym okresie itp.

Przykładowe dane wyjściowe:

raport historii logowania

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.