Dela via


Microsoft Entra-användardatainsamling för multifaktorautentisering och lösenordsåterställning med självbetjäning

Den här artikeln beskriver hur du hittar användarinformation som samlas in av Microsoft Entra multifaktorautentisering (molnbaserad) och självbetjäning av lösenordsåterställning (SSPR) om du vill ta bort den.

Kommentar

Information om hur du visar eller tar bort personuppgifter finns i Microsofts vägledning om begäranden från Windows-datasubjekt för GDPR-webbplatsen . För allmän information om GDPR, se GDPR-avsnittet för Microsoft Trust Center och GDPR-avsnitt av Service Trust Portal.

MFA-information som samlas in

MFA Server, NPS-tillägget och Windows Server 2016 Microsoft Entra multifaktorautentisering AD FS Adapter samlar in och lagrar följande information i 90 dagar.

Autentiseringsförsök (används för rapportering och felsökning):

  • Tidsstämpel
  • Användarnamn
  • Förnamn
  • Efternamn
  • E-postadress
  • Användargrupp
  • Autentiseringsmetod (telefonsamtal, sms, mobilapp, OATH-token)
  • Telefonsamtalsläge (standard, PIN-kod)
  • Textmeddelanderiktning (enkelriktad, dubbelriktad)
  • Textmeddelandeläge (OTP, OTP + PIN-kod)
  • Mobilappsläge (standard, PIN-kod)
  • OATH-tokenläge (standard, PIN-kod)
  • Autentiseringstyp
  • Programnamn
  • Primär landskod för anrop
  • Telefonnummer för primärt samtal
  • Primärt anropstillägg
  • Primärt anrop autentiserat
  • Primärt anropsresultat
  • Landkod för säkerhetskopieringsanrop
  • Telefonnummer för säkerhetskopieringssamtal
  • Tillägg för säkerhetskopieringssamtal
  • Säkerhetskopieringsanrop autentiserat
  • Resultat av säkerhetskopieringsanrop
  • Övergripande autentiserad
  • Övergripande resultat
  • Resultat
  • Autentiserad
  • Resultat
  • Initiera IP-adress
  • Enheter
  • Enhetstoken
  • Enhetstyp
  • Version av mobilapp
  • Operativsystemversion
  • Resultat
  • Använd kontroll för meddelande

Aktiveringar (försök att aktivera ett konto i Microsoft Authenticator-mobilappen):

  • Användarnamn
  • Kontonamn
  • Tidsstämpel
  • Hämta aktiveringskodresultat
  • Aktivera lyckades
  • Aktivera fel
  • Resultat av aktiveringsstatus
  • Enhetsnamn
  • Enhetstyp
  • Appversion
  • OATH-token aktiverad

Block (används för att fastställa blockerat tillstånd och för rapportering):

  • Blockera tidsstämpel
  • Blockera efter användarnamn
  • Användarnamn
  • Landskod
  • Telefonnummer
  • Telefonnummer formaterat
  • Anknytning
  • Rensa tillägg
  • Spärrad
  • Blockera orsak
  • Tidsstämpel för slutförande
  • Orsak till slutförande
  • Kontoutelåsning
  • Bedrägerivarning
  • Bedrägerivarningen har inte blockerats
  • Språk

Kringgår (används för rapportering):

  • Kringgå tidsstämpel
  • Kringgå sekunder
  • Kringgå efter användarnamn
  • Användarnamn
  • Landskod
  • Telefonnummer
  • Telefonnummer formaterat
  • Anknytning
  • Rensa tillägg
  • Förbikopplingsorsak
  • Tidsstämpel för slutförande
  • Orsak till slutförande
  • Kringgå används

Ändringar (används för att synkronisera användarändringar till MFA Server eller Microsoft Entra-ID):

  • Ändra tidsstämpel
  • Användarnamn
  • Ny landskod
  • Nytt telefonnummer
  • Nytt tillägg
  • Ny landskod för säkerhetskopiering
  • Nytt telefonnummer för säkerhetskopiering
  • Nytt säkerhetskopieringstillägg
  • Ny PIN-kod
  • PIN-kodsändring krävs
  • Gammal enhetstoken
  • Ny enhetstoken

Samla in data från NPS-tillägget

Använd Microsofts sekretessportal för att göra en begäran om export.

  • MFA-information ingår i exporten, vilket kan ta timmar eller dagar att slutföra.
  • Förekomster av användarnamnet i händelseloggarna AzureMfa/AuthN/AuthNOptCh, AzureMfa/AuthZ/AuthZAdminCh och AzureMfa/AuthZ/AuthZOptCh anses vara operativa och duplicerande för informationen i exporten.

Ta bort data från NPS-tillägget

Använd Microsofts sekretessportal för att göra en begäran om kontostängning för att ta bort all MFA-molntjänstinformation som samlats in för den här användaren.

  • Det kan ta upp till 30 dagar innan data tas bort helt.

Samla in data från AD FS-adapter för multifaktorautentisering i Microsoft Entra

Använd Microsofts sekretessportal för att göra en begäran om export.

  • MFA-information ingår i exporten, vilket kan ta timmar eller dagar att slutföra.
  • Förekomster av användarnamnet i händelseloggarna för AD FS-spårning/felsökning (om det är aktiverat) anses vara operativa och duplicerande för den information som anges i exporten.

Ta bort data från AD FS-adapter för multifaktorautentisering i Microsoft Entra

Använd Microsofts sekretessportal för att göra en begäran om kontostängning för att ta bort all MFA-molntjänstinformation som samlats in för den här användaren.

  • Det kan ta upp till 30 dagar innan data tas bort helt.

Samla in data för Microsoft Entra-multifaktorautentisering

Använd Microsofts sekretessportal för att göra en begäran om export.

  • MFA-information ingår i exporten, vilket kan ta timmar eller dagar att slutföra.

Ta bort data för Microsoft Entra multifaktorautentisering

Använd Microsofts sekretessportal för att göra en begäran om kontostängning för att ta bort all MFA-molntjänstinformation som samlats in för den här användaren.

  • Det kan ta upp till 30 dagar innan data tas bort helt.

Ta bort data för lösenordsåterställning med självbetjäning

Användare kan lägga till svar på säkerhetsfrågor som en del av SSPR. Säkerhetsfrågor och svar hashas för att förhindra obehörig åtkomst. Endast hashade data sparas, så säkerhetsfrågor och svar kan inte exporteras. Användare kan gå till Mina inloggningar för att redigera eller ta bort dem. Den enda annan information som sparats för SSPR är användarens e-postadress.

De som har tilldelats rollen Administratör för privilegierad autentisering kan ta bort data som samlas in för alla användare. På sidan Användare i Microsoft Entra-ID väljer du autentiseringsmetoder och väljer en användare för att ta bort sin telefon eller e-postadress.

Aktivitet för autentiseringsmetoder