Wygląda na to, że niektórzy użytkownicy naszej firmy napotykają błąd dotyczący nazwy użytkownika i hasła o identyfikatorze zdarzenia 2. Istnieje kilka podstawowych czynników, które mogą powodować ten problem. Teraz prawdopodobnie zajmiemy się nimi.
Zatwierdzono: Fortect
- 12 minut na szukanie.
Monitorowanie i raportowanie to niezbędne zadania po wdrożeniu ochrony hasłem usługi Azure AD. W tym artykule szczegółowo opisano różne metody monitorowania, w tym informacje o miejscu rejestrowania poszczególnych usług i sposób korzystania z ochrony hasłem usługi Azure AD.
Monitorowanie i ujawnianie można wykonać po prostu za pomocą komunikatów dziennika warsztatu lub za pomocą poleceń cmdlet PowerShell. Zarówno agent DC, jak i usługa proxy zapisują komunikaty dziennika zdarzeń. Wszystkie polecenia cmdlet programu PowerShell opisane poniżej są dostępne tylko w sekcji serwerów proxy (zobacz moduł AzureADPasswordProtection PowerShell). Oprogramowanie źródłowe DC nie uwzględnia konstrukcji modułu PowerShell.
Dokumentowanie okoliczności agenta DC
Na każdym kontrolerze domeny usługa DC Agent Expert Services rejestruje wyniki każdego sprawdzania alarmów (i innych stanów) oraz lokalny dziennik zdarzeń:
Dziennik administratora agenta DC jest zawsze głównym źródłem dodatkowych informacji o zachowaniu aplikacji.
Wydarzenia bogate w różne komponenty Agent DC można podzielić na następujące obszary:
komponent | Zakres identyfikatorów zdarzeń |
---|---|
Biblioteka DLL filtrów haseł agenta DC | 10000-19999 |
Proces hostingu witryny usługi agenta DC | 20000-29999 |
Logika sprawdzania zasad produktów DC agenta | 30000-39999 |
Dziennik zdarzeń administratora tematu
Zdarzenia wyników weryfikacji hasła
Na każdym indywidualnym kontrolerze domeny komputer usługi agenta DC zapisuje wyniki każdego własnego sprawdzania kodu w dzienniku części agenta będącej administratorem DC.
Zatwierdzono: Fortect
Fortect to najpopularniejsze i najskuteczniejsze narzędzie do naprawy komputerów na świecie. Miliony ludzi ufają, że ich systemy działają szybko, płynnie i bez błędów. Dzięki prostemu interfejsowi użytkownika i potężnemu silnikowi skanowania, Fortect szybko znajduje i naprawia szeroki zakres problemów z systemem Windows - od niestabilności systemu i problemów z bezpieczeństwem po zarządzanie pamięcią i wąskie gardła wydajności.
Zazwyczaj pomyślne zdarzenie sprawdzania poprawności hasła jest rejestrowane z biblioteki DLL filtru haseł agenta kontrolera gier domeny. Prawie każda nieudana operacja sprawdzania poprawności hasła najczęściej rejestruje dwa zdarzenia, jedno z usługi DC Agent i jedno z biblioteki DLL filtru haseł agenta DC.
Zdarzenia dyskretne służące do wykrycia następujących sytuacji są rejestrowane w oparciu o niektóre z następujących czynników:
- Użyj lub zmień konkretną zmianę do oglądania telewizji. Zamówienie
- Czy prawdziwe hasło zostało wprowadzone pomyślnie, czy nie.
- Jeśli weryfikacja nie powiedzie się z powodu globalnych zasad firmy Microsoft, zasad grupy lub ich kombinacji.
- Czy zasada Tylko audyt jest aktualnie włączona, czy alternatywnie ma zastosowanie do bieżącej zasady haseł użytkownika.
wydarzenie | Zmień zabezpieczenia | Hasło ustawione |
---|---|---|
Pomiń | 10014 | 10015 |
Błąd (z powodu polityki haseł klienta) | 10016, 30002 | 10017, 30003 |
Błąd (z powodu powrotu do polityki haseł Microsoft) | 10016, 30004 | 10017, 30005 |
Błąd (z powodu połączonej polityki prywatności firmy Microsoft i klienta) | 10016, 30026 | 10017, 30027 |
Błąd (bezpośrednio z powodu nazwy użytkownika) | 10016, 30021 | 10017, 30022 |
Przejście tylko do audytu (nie powiedzie się, jeśli polityka logowania i hasła klienta nie powiodła się) | 10024, 30008 | 10025, 30007 |
Przejście tylko do audytu (nieudane, polityka haseł firmy Microsoft zaczęła obowiązywać) | 10024, 30010 | 10025, 30009 |
Tylko audyt (nie powiedzie się, jeśli kiedykolwiek zostaną połączone zasady zmian Microsoft i klienta) | 10024, 30028 | 10025, 30029 |
Audit-only-Pass (funkcja nie działa z powodu nazwy użytkownika) | 10016, 30024 | 10017, 30023 |
Spacje w powyższej tabeli, które odnoszą się do „zasad kombinacji”, odnoszą się do sytuacji, w których hasło użytkownika będzie mogło składać się z co najmniej jednego tokena z bardzo określonej listy odrzuconych haseł firmy Microsoft i jednej konkretnej listy odrzuconych haseł dla Nowi Klienci.
Przypadki „nazwy użytkownika” omówione powyżej są wyraźnie powiązane w sytuacjach, w których nazwa użytkownika i hasło zawierają prawdopodobnie nazwę konta klienta lub wyświetlaną nazwę ekranu klienta. Oba te scenariusze powodują odrzucenie hasła właściciela, gdy zasada jest bez wątpienia skonfigurowana do wymuszania lub zostanie osiągnięta, gdy każda zasada jest w trybie inspekcji.
Jeśli zdarzenia z pary są rejestrowane względem siebie nawzajem, te dwa zdarzenia są wyraźnie powiązane, pragnąc tego samego CorrelationId.
Podsumowanie weryfikacji hasłaah raportuje wynik końcowy w PowerShell
Polecenie cmdlet Get-AzureADPasswordProtectionSummaryReport
może służyć do wykrywania podsumowania kroków weryfikacji hasła. Przykładowa pojemność z tego polecenia cmdlet Fact wygląda następująco:
Get-AzureADPasswordProtectionSummaryReport-DomainController bplrootdc2Kontroler domeny: bplrootdc2Zademonstrowano zmianę hasła: 6677Potwierdzone hasło: 9Odmowa zmiany hasła: 10868Hasło odrzucone: 34Błędy zmian tylko szczegółów audytu: 213Tylko odrzucenia PasswordSetAuditOnly: 3Błędy zmiany hasła. ... ... 0Błędy ustawienia hasła: 1
Na zakres raportu dla tego rodzaju polecenia cmdlet może mieć wpływ dowolne z głównych zaleceń dotyczących lasu, domeny lub kontrolera domeny. Niewielka ilość parametru a oznacza – Las.
Polecenie cmdlet Get-AzureADPasswordProtectionSummaryReport
wysyła zapytanie do dziennika zdarzeń administratora firmy kontrolera domeny, a następnie zlicza dogłębną liczbę zdarzeń, które pasują do każdego wyświetlanego kategoria wyników wniosków. Poniższy arkusz zawiera pośrednie wyzwania każdego wyniku i odpowiadający mu identyfikator zdarzenia:
Get-AzureADPasswordProtectionSummaryReport Właściwość | Powiązany identyfikator wydajności |
---|---|
Zmiany hasła potwierdzone | 10014 |
Potwierdzono hasło | 10015 |
Odmowa ewolucji hasła | 10016 |
Hasło odrzucone | 10017 |
PasswordChangeAuditOnlyFailures | 10024 |
PasswordSetAuditOnlyFailures | 10025 |
Błędy zmiany hasła | 10012 |
Błędy ustawienia hasła | 10013 |
Należy pamiętać, że polecenie cmdlet Get-AzureADPasswordProtectionSummaryReport
jest dostarczane jako każdy skrypt programu PowerShell i w razie potrzeby można się do niego odwoływać bezpośrednio w następującej lokalizacji:
Przykładowy komunikat dziennika zdarzeń dla zdarzenia o identyfikatorze 10014 (zmiana hasła powiodła się)
Zmodyfikowane hasło obowiązkowe dla określonego użytkownika zostało zweryfikowane pod kątem bieżących zasad haseł platformy Azure. Nazwa użytkownika: BPL_02885102771 Nazwisko i imię:
Przykładowy komunikat dziennika zdarzeń dla identyfikatorów zdarzeń 10017 i 30003 (zapis prywatny nie powiódł się)
Resetowanie hasła dla określonego użytkownika było zwykle odrzucane po.Jednak może nie być zgodne z bieżącymi procedurami haseł platformy Azure. Aby uzyskać więcej informacji, zobacz odpowiedni komunikat dotyczący znaku zdarzenia. Nazwa użytkownika: BPL_03283841185 Nazwisko i przede wszystkim imię:
Resetowanie hasła tylko dla odrębnego użytkownika zostało odrzucone, ponieważ co najmniej 1 para młoda pasuje do zestawu haseł dla każdego klienta w bieżących zasadach haseł platformy Azure. Nazwa użytkownika: BPL_03283841185 Nazwisko i pierwsza rzecz to imię:
Przykładowy komunikat dziennika zdarzeń dla zdarzenia o identyfikatorze 30001 (hasło zostało zaakceptowane, ponieważ obowiązujące zasady były po prostu niedostępne)
Przyspiesz teraz wydajność swojego komputera dzięki temu prostemu pobieraniu.