Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Viktigt!
Från och med den 1 maj 2025 är Azure AD B2C inte längre tillgängligt att köpa för nya kunder. Läs mer i våra vanliga frågor och svar.
Anmärkning
Den här funktionen är i offentlig förhandsversion.
Azure Active Directory B2C (Azure AD B2C) skickar spårningsloggar med aktivitetsinformation om B2C-resurser, utfärdade token och administratörsåtkomst. Den här artikeln innehåller en kort översikt över den information som är tillgänglig i granskningsloggar och instruktioner om hur du kommer åt dessa data för din Azure AD B2C-klientorganisation.
Granskningslogghändelser behålls bara i sju dagar. Planera att ladda ned och lagra loggarna med någon av metoderna som visas nedan om du behöver en längre kvarhållningsperiod.
Anmärkning
Du kan inte se användarinloggningar för enskilda Azure AD B2C-program under avsnittet Användare på Microsoft Entra-ID:t eller Azure AD B2C-sidorna i Azure-portalen. Inloggningshändelserna där visar användaraktivitet, men kan inte korreleras tillbaka till B2C-programmet som användaren loggade in på. Du måste använda granskningsloggarna för det, enligt beskrivningen i den här artikeln.
Översikt över aktiviteter som är tillgängliga i B2C-kategorin för granskningsloggar
B2C-kategorin i granskningsloggar innehåller följande typer av aktiviteter:
| Aktivitetstyp | Beskrivning |
|---|---|
| Auktorisering | Aktiviteter som rör auktorisering av en användare för åtkomst till B2C-resurser (till exempel en administratör som har åtkomst till en lista över B2C-principer). |
| Katalog | Aktiviteter relaterade till katalogattribut som hämtas när en administratör loggar in med hjälp av Azure-portalen. |
| Ansökan | Skapa, läsa, uppdatera och ta bort operationer (CRUD) på B2C-applikationer. |
| Nyckel | CRUD-åtgärder på nycklar som lagras i en B2C-nyckelcontainer. |
| Resurs | CRUD-operationer på B2C-resurser. Till exempel policyer och identitetsleverantörer. |
| Autentisering | Validering av användarautentiseringsuppgifter och utfärdande av token. |
Information om CRUD-aktiviteter för användarobjekt finns i kategorin Core Directory .
Exempelaktivitet
Den här exempelbilden från Azure-portalen visar data som samlas in när en användare loggar in med en extern identitetsprovider, i det här fallet Facebook:
Panelen med aktivitetsinformation innehåller följande relevanta information:
| Sektion | Fält | Beskrivning |
|---|---|---|
| Aktivitet | Namn | Vilken aktivitet ägde rum. Till exempel Utfärda en id_token till programmet, som avslutar den faktiska användarinloggningen. |
| Initierad av (aktör) | Objekt-ID | Objekt-ID för B2C-programmet som användaren loggar in på. Den här identifieraren visas inte i Azure-portalen, men är tillgänglig via Microsoft Graph-API:et. |
| Initierad av (aktör) | SPN | Program-ID för B2C-programmet som användaren loggar in på. |
| Mål | Objekt-ID | Objekt-ID för den användare som loggar in. |
| Ytterligare information | Hyresgivares-id | Klientorganisations-ID för Azure AD B2C-klientorganisationen. |
| Ytterligare information | Policynummer | Princip-ID för användarflödet (principen) som används för att logga in användaren. |
| Ytterligare information | ApplicationId | Program-ID för B2C-programmet som användaren loggar in på. |
Visa granskningsloggar i Azure-portalen
Azure-portalen ger åtkomst till granskningslogghändelserna i din Azure AD B2C-klientorganisation.
- Logga in på Azure-portalen.
- Växla till katalogen som innehåller din Azure AD B2C-klientorganisation och bläddra sedan till Azure AD B2C.
- Under Aktiviteter i den vänstra menyn väljer du Granskningsloggar.
En lista över aktivitetshändelser som loggats under de senaste sju dagarna visas.
Det finns flera filtreringsalternativ, bland annat:
- Aktivitetsresurstyp – Filtrera efter de aktivitetstyper som visas i tabellen i avsnittet Översikt över tillgängliga aktiviteter .
- Datum – Filtrera datumintervallet för de aktiviteter som visas.
Om du väljer en rad i listan visas aktivitetsinformationen för händelsen.
Om du vill ladda ned listan över aktivitetshändelser i en fil med kommaavgränsade värden (CSV) väljer du Ladda ned.
Hämta granskningsloggar med Microsoft Entra-rapporterings-API:et
Granskningsloggar publiceras till samma pipeline som andra aktiviteter för Microsoft Entra-ID så att de kan nås via Microsoft Entra-rapporterings-API:et. Mer information finns i Komma igång med Microsoft Entra-rapporterings-API:et.
Aktivera rapporterings-API-åtkomst
För att tillåta skript- eller programbaserad åtkomst till Microsoft Entra-rapporterings-API:et behöver du ett program som är registrerat i din Azure AD B2C-klientorganisation med följande API-behörigheter. Du kan aktivera dessa behörigheter för en befintlig programregistrering i din B2C-klientorganisation eller skapa en ny som är specifikt för användning med granskningsloggautomatisering.
- Microsoft Graph-programbehörigheter >> AuditLog > AuditLog.Read.All
Följ stegen i följande artikel för att registrera ett program med nödvändiga behörigheter:
Hantera Azure AD B2C med Microsoft Graph
När du har registrerat ett program med rätt behörigheter kan du läsa avsnittet PowerShell-skript senare i den här artikeln för ett exempel på hur du kan hämta aktivitetshändelser med ett skript.
Få åtkomst till API:et
Om du vill ladda ned Azure AD B2C-granskningslogghändelser via API:et filtrerar du loggarna i B2C kategorin. Om du vill filtrera efter kategori använder du frågesträngsparametern filter när du anropar Microsoft Entra reporting API-slutpunkten.
https://graph.microsoft.com/v1.0/auditLogs/directoryAudits?$filter=loggedByService eq 'B2C' and activityDateTime gt 2019-09-10T02:28:17Z
PowerShell-skript
Följande PowerShell-skript visar ett exempel på hur du kör frågor mot Microsoft Entra-rapporterings-API:et. När du har frågat API:et skriver den ut de loggade händelserna till standardutdata och skriver sedan JSON-utdata till en fil.
Du kan prova det här skriptet i Azure Cloud Shell. Se till att uppdatera den med ditt program-ID, klienthemlighet och namnet på din Azure AD B2C-klientorganisation.
# This script requires an application registration that's granted Microsoft Graph API permission
# https://free.blessedness.top/azure/active-directory-b2c/microsoft-graph-get-started
# Constants
$ClientID = "your-client-application-id-here" # Insert your application's client ID, a GUID
$ClientSecret = "your-client-application-secret-here" # Insert your application's client secret value
$tenantdomain = "your-b2c-tenant.onmicrosoft.com" # Insert your Azure AD B2C tenant domain name
$loginURL = "https://login.microsoftonline.com"
$resource = "https://graph.microsoft.com" # Microsoft Graph API resource URI
$7daysago = "{0:s}" -f (get-date).AddDays(-7) + "Z" # Use 'AddMinutes(-5)' to decrement minutes, for example
Write-Output "Searching for events starting $7daysago"
# Create HTTP header, get an OAuth2 access token based on client id, secret and tenant domain
$body = @{grant_type="client_credentials";resource=$resource;client_id=$ClientID;client_secret=$ClientSecret}
$oauth = Invoke-RestMethod -Method Post -Uri $loginURL/$tenantdomain/oauth2/token?api-version=1.0 -Body $body
# Parse audit report items, save output to file(s): auditX.json, where X = 0 through n for number of nextLink pages
if ($oauth.access_token -ne $null) {
$i=0
$headerParams = @{'Authorization'="$($oauth.token_type) $($oauth.access_token)"}
$url = "https://graph.microsoft.com/v1.0/auditLogs/directoryAudits?`$filter=loggedByService eq 'B2C' and activityDateTime gt " + $7daysago
# loop through each query page (1 through n)
Do {
# display each event on the console window
Write-Output "Fetching data using Uri: $url"
$myReport = (Invoke-WebRequest -UseBasicParsing -Headers $headerParams -Uri $url)
foreach ($event in ($myReport.Content | ConvertFrom-Json).value) {
Write-Output ($event | ConvertTo-Json)
}
# save the query page to an output file
Write-Output "Save the output to a file audit$i.json"
$myReport.Content | Out-File -FilePath audit$i.json -Force
$url = ($myReport.Content | ConvertFrom-Json).'@odata.nextLink'
$i = $i+1
} while($url -ne $null)
} else {
Write-Host "ERROR: No Access Token"
}
Här är JSON-representationen av exempelaktivitetshändelsen som visades tidigare i artikeln:
{
"id": "B2C_DQO3J_4984536",
"category": "Authentication",
"correlationId": "aaaa0000-bb11-2222-33cc-444444dddddd",
"result": "success",
"resultReason": "N/A",
"activityDisplayName": "Issue an id_token to the application",
"activityDateTime": "2019-09-14T18:13:17.0618117Z",
"loggedByService": "B2C",
"operationType": "",
"initiatedBy": {
"user": null,
"app": {
"appId": "00001111-aaaa-2222-bbbb-3333cccc4444",
"displayName": null,
"servicePrincipalId": null,
"servicePrincipalName": "00000000-0000-0000-0000-000000000000"
}
},
"targetResources": [
{
"id": "00000000-0000-0000-0000-000000000000",
"displayName": null,
"type": "User",
"userPrincipalName": null,
"groupType": null,
"modifiedProperties": []
}
],
"additionalDetails": [
{
"key": "TenantId",
"value": "test.onmicrosoft.com"
},
{
"key": "PolicyId",
"value": "B2C_1A_signup_signin"
},
{
"key": "ApplicationId",
"value": "00000000-0000-0000-0000-000000000000"
},
{
"key": "Client",
"value": "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/76.0.3809.132 Safari/537.36"
},
{
"key": "IdentityProviderName",
"value": "facebook"
},
{
"key": "IdentityProviderApplicationId",
"value": "0000000000000000"
},
{
"key": "ClientIpAddress",
"value": "127.0.0.1"
}
]
}
Nästa steg
Du kan automatisera andra administrationsuppgifter, till exempel hantera Azure AD B2C-användarkonton med Microsoft Graph.