일부 사용자에게 이벤트 ID 2 세부정보 에이전트 오류가 발생한 것 같습니다. 이 문제를 일으킬 수 있는 여러 가지 주장이 있습니다. 이제 우리가 그들을 처리할 것입니다.
승인됨: Fortect
<울><리>
<리>
모니터링 및 보고는 Azure AD 암호 보호를 배포한 후 시급한 작업입니다. 이 문서에서는 정확한 개별 서비스 로그 정보 및 Azure AD 암호 보호를 사용하는 방법을 비롯한 다양한 모니터링 방법에 대해 자세히 설명합니다.
모니터링 및 확인은 단순히 일 로그 메시지를 사용하거나 PowerShell cmdlet을 사용하여 수행할 수 있습니다. DC 에이전트와 프록시 서비스 모두 이벤트 로그 메시지를 마칩니다. 아래에 설명된 모든 PowerShell cmdlet은 프록시 섹션에서만 사용할 수 있습니다(AzureADPasswordProtection PowerShell 모듈 참조). DC 전문 소프트웨어는 PowerShell 모듈 빌드를 존중하지 않습니다.
DC 에이전트의 상황 문서화
각 도메인 컨트롤러에서 DC Agent Expert Services는 각 웰빙 검사(및 기타 상태) 및 로컬 특별 이벤트 로그의 결과를 기록합니다.
DC 에이전트 관리자 로그는 패키지 동작에 대한 추가 정보의 주요 출처입니다.
다양한 Agent DC 구성 요소가 풍부한 이벤트는 다음 영역에 속합니다.
<테이블 가독성 데이터 테이블 = "1"><머리>
<본체>
표>
주제 관리자 이벤트 로그
비밀번호 확인 결과 이벤트
각 개별 도메인 컨트롤러에서 에이전트 DC 서비스 컴퓨터는 각 특수 코드 검사의 결과를 에이전트의 DC 관리자 부분의 로그에 기록합니다.
승인됨: Fortect
Fortect은 세계에서 가장 인기 있고 효과적인 PC 수리 도구입니다. 수백만 명의 사람들이 시스템을 빠르고 원활하며 오류 없이 실행하도록 신뢰합니다. 간단한 사용자 인터페이스와 강력한 검색 엔진을 갖춘 Fortect은 시스템 불안정 및 보안 문제부터 메모리 관리 및 성능 병목 현상에 이르기까지 광범위한 Windows 문제를 빠르게 찾아 수정합니다.
일반적으로 성공적인 암호 유효성 검사 이벤트는 도메인 제어 에이전트의 암호 필터 DLL에서 바로 기록됩니다. 거의 모든 실패한 암호 유효성 검사 작업은 DC 에이전트 서비스와 DC 에이전트 암호 필터 DLL의 두 가지 이벤트를 기록합니다.
이러한 상황을 감지하기 위한 개별 이벤트는 다음과 같은 주요 요인에 따라 기록됩니다.
<울>
<테이블 가독성 데이터 테이블 = "1"><머리>
<본체>
표>
“조합 정책”을 참조하는 위 표 주변의 공백은 대부분의 경우 사용자의 암호가 지정된 Microsoft 거부 암호 목록과 신규 고객의 거부 암호 목록에서 하나 이상의 토큰으로 구성될 수 있는 상황을 암시합니다.
위에서 논의한 “사용자 이름” 사례는 사용자 이름과 암호에 고객의 계정 이름이 모두 포함되어 있거나 고객의 이름이 모두 포함되어 있는지 확인하기 위해 분명히 관련이 있습니다. 이러한 시나리오는 모두 정책이 일반적으로 시행하도록 구성된 후 개인의 암호가 거부되도록 하거나 일종의 정책이 감사 모드에 있을 때 도달합니다.
한 쌍의 이벤트가 다른 두 이벤트에 대해 기록되는 방식이라면 두 이벤트가 명확하게 관련되어 동일한 CorrelationId를 호출합니다.
암호 확인 요약은 PowerShell의 최종 결과를 보고합니다.
Get-AzureADPasswordProtectionSummaryReport
cmdlet을 사용하여 암호 확인 단계 요약을 구입할 수 있습니다. 이 Fact cmdlet의 샘플 최종 결과는 다음과 같습니다.
<사전> <코드> Get-AzureADPasswordProtectionSummaryReport -DomainController bplrootdc2도메인 컨트롤러: bplrootdc2잘 알려진 암호 변경: 6677확인된 비밀번호: 9비밀번호 변경 거부됨: 10868거부된 암호: 34AuditOnly 변경 변경 오류: 213PasswordSetAuditOnly 거부: 3비밀번호 변경 오류. … … 0PasswordSet오류: 1
이 놀라운 cmdlet의 보고서 범위는 이 특정 포리스트, 도메인 또는 도메인 컨트롤러 권장 사항의 영향을 받을 수 있습니다. 매개 변수의 결핍은 숲을 의미합니다.
Get-AzureADPasswordProtectionSummaryReport
cmdlet은 도메인 컨트롤러 프로그램 관리자 이벤트 로그를 쿼리한 다음 표시된 각각과 일치하는 이벤트의 전체 수를 계산합니다. 범주. 다음 워크시트에는 각 결과의 중간 작업과 해당 이벤트 ID가 포함되어 있습니다.
<테이블 가독성 데이터 테이블 = "1"><머리>
<본체>
표>
Get-AzureADPasswordProtectionSummaryReport
cmdlet은 거대한 PowerShell 스크립트로 제공되며 필요한 경우 다음 위치에서 직접 참조할 수 있습니다.
이벤트 ID 10014에 대한 샘플 이벤트 로그 메시지(암호 변경 성공)
지정된 사용자에게 요청한 수정된 암호는 현재 Azure 암호 정책과 비교하여 확인되었습니다. 사용자 이름: BPL_02885102771 성 및 이름:
이벤트 ID 10017 및 30003에 대한 샘플 이벤트 로그 메시지(개인 저장 실패)
지정된 사용자의 일부에 대한 암호 재설정은 일반적으로 이후 거부되었지만 현재 Azure 암호 절차를 준수하지 않습니다. 자세한 내용은 해당 이벤트 기록 메시지를 참조하세요. 사용자 이름: BPL_03283841185 성 및 놀라운 이름:
신부와 신랑 중 하나 이상이 현재 Azure 암호 정책의 각 고객에 대해 설정된 변경 사항과 일치하기 때문에 설명된 사용자에 대한 암호 재설정만 거부되었습니다. 사용자 이름: BPL_03283841185 성 및 놀라운 이름:
이벤트 ID 30001에 대한 샘플 이벤트 로그 메시지(해당 정책을 사용할 수 없기 때문에 암호가 허용됨)
지금 이 간단한 다운로드로 컴퓨터 성능을 높이십시오. 년