Office365 로그인 기록을 사용자가 직접 확인하는 방법

2156 단어 AzureADOffice365
AzureAD의 로그인 이력은 무언가의 형태로 끝내도록 하고 있는 조직은 많다고 생각한다. Azure AD의 PowerBI 콘텐츠 팩 을 사용해 어느 정도 쫓기도록 하고 있거나, Azure AD P2로 부정 로그인 대책하고 있거나 하는 곳도 많지 않을까. 모르겠지만.

그런 때 Twitter에서 자신이 속한 조직으로부터 Office365의 부정 로그인에 주의해 주셔서 연락이 왔다(의역) 라는 내용의 트윗을 보았다.

자신의 액세스 로그, 스스로 보고 있는 얀.

네, 그런 기능이 있습니까? 이 트윗 주, 사용법을 알고 있다는 건. 어쩌면 볼 수 없니?

・・・라고 하는 것으로, 구그라고 나온 것이 이쪽의 블로그의 투고.

MCT's NoteBook Office 365 로그인 기록

그래서 이 기사를 참고로 조속히 시험해 보았다. 고마워요.

사용자가 자신의 로그인 로그를 보는 방법(조직 계정)



이 주소를 엽니다. 매우 간단합니다.
htps : // my 하고 g 마인 s. 미 c 로소 ft. 코m/

어디에서(장소나 IP), OS나 앱(앱은 어느 정도)도 가르쳐 준다.


자신의 로그는 상당히 보인다. 로그인 실패가 있고, 익숙하지 않은 것이 있으면 무언가되고있다! ? 라고 의심하기에 충분. 유저가 우선 보는 분에는 충분할지도.

다만, 페더레이션 시키고 있는 경우는 로그인에 성공하고 있는 것 밖에 나오지 않는다(조건부 액세스로 비틀어지고 있으면 별). 실패한 경우 인증 서비스 측에서 비틀어 지므로 실패 로그는 인증 서비스 측에 있습니다. 그 경우는 익숙하지 않은 로그인이 있는 시점에서, 이미 하고 있기 때문에, 패스워드 바꾸어, 즉 보고.

덤 1 사용자가 자신의 로그인 로그를 보는 방법(Microsoft 계정)



이 주소를 엽니다. 매우 간단합니다.
어디에서(장소나 IP), OS나 앱(앱은 어느 정도)도 가르쳐 준다.
htps // 아코응 t.ぃゔぇ. 코 m / 아 c 치 ぃ ty

덤 2 사용자가 자신의 로그인 로그를 보는 방법(Google 계정)



그런 다음 내 Google 계정을 살펴 보았습니다.
조금 정보량이 부족한 생각도 하지만, 위험한 보안 이벤트는 제대로 가르쳐 준다.
htps : // 미코응 t. 오, ぇ. 코 m / Sekuri ty-c c p

좋은 웹페이지 즐겨찾기