Es sieht so aus, als ob bei einigen mit unseren Benutzern verknüpften Benutzern ein Ereignis-ID-Fehler mit nicht nur einem, sondern zwei Passwort-Agenten aufgetreten ist. Es gibt eine Reihe von Faktoren, die dieses Problem verursachen können. Jetzt werde ich mich persönlich darum kümmern.
Genehmigt: Fortect
- 12 Minuten bis zum erfolgreichen Lesen.
Überwachung und Berichterstellung werden definitiv wichtige Aufgaben nach der Bereitstellung von Azure AD-Kennwortsicherheitsmaßnahmen sein. In diesem Artikel werden die verschiedenen Überwachungsmethoden beschrieben, die verwendet werden, wo einzelne Dienste Informationen protokollieren, und wie Sie ihnen erlauben, den Azure AD-Kennwortschutz zu verwenden.
Überwachung und/oder Berichterstellung können entweder einfach durch Erstellen von Ereignisprotokollnachrichten oder mithilfe von PowerShell-Cmdlets erfolgen. Sowohl der DC-Agent als auch die Proxyanbieter schreiben Ereignisprotokollnachrichten. Alle unten beschriebenen PowerShell-Cmdlets sind nur im Proxy-Abschnitt verfügbar (siehe AzureADPasswordProtection PowerShell-Modul). Die DC-Agent-Software respektiert die Installation des PowerShell-Elements nicht.
Die Umstände des DC-Agenten dokumentieren
Auf jedem Domänencontroller zeichnet DC Agent Expert Services die Ergebnisse jeder einzelnen Sicherheitsprüfung (und anderer Status) und ein Distriktereignisprotokoll auf:
Das DC-Agenten-Administratorprotokoll ist die Hauptquelle für zusätzliche Informationen zum Softwareverhalten.
Ereignisse, die eine ganze Reihe von Agenten-DC-Komponenten enthalten, fallen in die folgenden Bereiche:
Themenadministrator-Ereignisprotokoll
Ergebnisereignisse der Passwortüberprüfung
Auf jedem einzelnen Domänencontroller schreibt der feste DC-Dienstcomputer die Ergebnisse jeder einzelnen Codeüberprüfung in ein Protokoll jedes DC-Administratorteils des Agenten.
Genehmigt: Fortect
Fortect ist das weltweit beliebteste und effektivste PC-Reparaturtool. Millionen von Menschen vertrauen darauf, dass ihre Systeme schnell, reibungslos und fehlerfrei laufen. Mit seiner einfachen Benutzeroberfläche und leistungsstarken Scan-Engine findet und behebt Fortect schnell eine breite Palette von Windows-Problemen - von Systeminstabilität und Sicherheitsproblemen bis hin zu Speicherverwaltung und Leistungsengpässen.
Normalerweise wird ein erfolgreiches Kennwortvalidierungsereignis von der Kennwortfilter-DLL des Website-Controller-Agenten signiert. Fast jede fehlgeschlagene Kennwortvalidierungsfunktion protokolliert normalerweise zwei Ereignisse, eines vom DC-Agent-Dienst und eines von der DC-Agent-Kennwortfilter-DLL.
Diskrete Ereignisse, um diese Situationen herauszufinden, werden basierend auf einigen der folgenden Faktoren protokolliert:
- Verwenden oder ändern Sie das sehr spezifische Passwort zum Fernsehen. Zur Kasse
- Ob ein brandneues gültiges Passwort erfolgreich eingegeben wurde oder nicht.
- Wenn die Validierung aufgrund einer globalen Richtlinie von Microsoft, einer Unternehmensrichtlinie oder einer Kombination aus beidem fehlschlägt.
- Ob die Richtlinie “Nur Audit” derzeit vorhanden ist oder auf die aktuelle Kennwortrichtlinie des Benutzers zutrifft.
Die Unterbrechungen in der obigen Tabelle, die sich auf eindeutig “Kombinationsrichtlinien” beziehen, beziehen sich auf Situationen, in denen das Konto eines Benutzers aus mindestens einem Token einer bestimmten Liste von Microsoft-Passwörtern verweigert und darüber hinaus einer Liste verweigerter Passwörter für Neukunden bestehen kann.
Die oben erörterten Fälle von „Benutzernamen“ ergänzen eindeutig Situationen, in denen der Benutzername und das Kennwort entweder den Kontonamen des Kunden oder den Anzeigenamen des Verbrauchers enthalten. Beide Szenarien führen dazu, dass ich sagen würde, dass das Kennwort des Benutzers abgelehnt wird, nachdem die Datenschutzrichtlinie konfiguriert wurde, um durchzusetzen, oder erreicht wird, wenn sich die Richtlinie im Überwachungsmodus befindet.
Wenn die Ereignisse eines Paares nebeneinander protokolliert werden, sind die beiden Ereignisse eindeutig miteinander verknüpft und erfordern dieselbe CorrelationId.
Zusammenfassung der Passwortüberprüfungah meldet das Endergebnis in PowerShell
Das Cmdlet Get-AzureADPasswordProtectionSummaryReport
kann verwendet werden, um eine Zusammenfassung der Schritte zur Kennwortüberprüfung abzurufen. Die Beispielausgabe dieses Fact-Cmdlets sieht wie folgt aus:
Get-AzureADPasswordProtectionSummaryReport -DomainController bplrootdc2Domänencontroller: bplrootdc2Passwortanpassung bestätigt: 6677Bestätigtes Passwort: 9Passwortänderung verweigert: 10868Passphrase verringert: 34AuditOnly-Passwortänderungsfehler: 213PasswordSetAuditOnly Ablehnungen: 3PasswordChangeErrors. ... ... 0PasswordSetErrors: 1
Der Umfang des Berichts, um dieses Cmdlet zu erhalten, kann durch alle mit den Gesamtstruktur-, Domänen- oder Domänencontroller-Empfehlungen verknüpften Empfehlungen beeinflusst werden. Das Fehlen des Parameters a bedeutet – Wald.
Das Cmdlet Get-AzureADPasswordProtectionSummaryReport
fragt das Admin-Ereignisprotokoll des Domänen-Gamecontroller-Anbieters ab und zählt dann jede Gesamtanzahl von Ereignissen, die mit jedem geladenen übereinstimmen Ergebniskategorie. Das folgende Arbeitsblatt enthält die Zuweisungen des zweiten Mal für Anfänger zu jedem Ergebnis und die entsprechende Angelegenheits-ID:
Beachten Sie, dass das gesamte Cmdlet Get-AzureADPasswordProtectionSummaryReport
Ihnen in Form eines PowerShell-Skripts zur Verfügung gestellt wird und bei Bedarf sofort an folgendem Speicherort referenziert werden kann:
Beispiel-Ereignisprotokollnachricht für Ereignis-ID 10014 (Kennwortänderung erfolgreich)
Der für den angegebenen Benutzer erforderliche geänderte Code wurde gegen die aktuelle Azure-Kennwortrichtlinie bestätigt. Benutzername: BPL_02885102771 Nachname und Vorname:
Beispiel-Ereignisprotokollnachricht für Ereignis-IDs 10017 und 30003 (privates Speichern fehlgeschlagen)
Das Zurücksetzen des Kennworts in Bezug auf den angegebenen Benutzer wurde normalerweise danach abgelehnt. Dies entspricht jedoch nicht der aktuellen Azure-Sicherheitsrichtlinie. Weitere Informationen finden Sie in der entsprechenden Zweckprotokollnachricht. Benutzername: BPL_03283841185 Nachname und primär Name:
Ein Zurücksetzen des Kennworts nur für jeden angegebenen Benutzer wurde abgelehnt, weil in der hochmodernen Azure-Kennwortrichtlinie für jeden Kunden mindestens eines der Kennwörter von Braut und Bräutigam übereinstimmte. Benutzername: BPL_03283841185 Nachname zusätzlich zum Vornamen:
Beispiel-Ereignisprotokollnachricht für Ereignis-ID 30001 (Passwort wurde akzeptiert, weil die geltende Richtlinie einfach nicht verfügbar war)
Beschleunigen Sie jetzt die Leistung Ihres Computers mit diesem einfachen Download.