- azzurro Requisito del connettore AD.
-
Accedi al Microsoft Invio admin centro.
-
Sfoglia Identità > Applicazioni > Registrazioni app e seleziona Nuova registrazione.
-
Inserisci un display Nome per la tua applicazione. Gli utenti della tua applicazione potrebbero vedere il nome visualizzato quando utilizzano l'app, ad esempio durante l'accesso. Puoi modificare il nome visualizzato in qualsiasi momento e più registrazioni di app possono condividere lo stesso nome. L'ID applicazione (client) generato automaticamente dalla registrazione dell'app, non il suo nome visualizzato, identifica in modo univoco la tua app all'interno della piattaforma di identità.
-
Seleziona il Tipi di account supportati as Solo gli account presenti in questa directory organizzativa ( solo – inquilino unico).
-
Non inserire nulla per URI di reindirizzamento (facoltativo).
-
Seleziona Registrati per completare la registrazione iniziale dell'app.
-
Una volta completata la registrazione, Microsoft Entra admin al centro vengono visualizzate le registrazioni dell'app Riquadro di panoramica. Vedi il ID dell'applicazione (client). Anche called l'ID cliente.
-
Inoltre, vedi il Credenziali del cliente, Seleziona il Aggiungi certificato o segreto > Nuovo segreto del cliente (oppure se si utilizza già registrato, quindi selezionare l'applicazione. Quindi selezionare Certificati e segreti > Segreti del cliente > Nuovo segreto del cliente).
-
Aggiungere un description per il segreto del tuo cliente.
-
Seleziona una scadenza per il segreto o specifica una durata personalizzata. La durata del segreto client è limitata a due anni (24 mesi) o meno. Non è possibile specificare una durata personalizzata superiore a 24 mesi.
-
Seleziona Aggiungi.
-
Registra il valore del segreto per l'uso nel codice dell'applicazione client. Questo valore segreto è mai più visualizzato dopo aver lasciato questa pagina.
-
Aggiungere l'autorizzazione per accedere a Mail e API utente,
- Seleziona Autorizzazioni API > Aggiungi un permesso > API MicrosoftSelezionare Microsoft Graph e quindi, Autorizzazioni dell'applicazione.
- Sotto Seleziona le autorizzazioni, Cercare Utentee Seleziona Utente.Leggi, Utente.Leggi.Tutto, Utente.Leggi.Scrivi.Tutto.
-
Seleziona Autorizzazioni API > Aggiungi un permesso > API MicrosoftSelezionare Microsoft Graph e quindi, Autorizzazioni per l'applicazione.
-
Sotto Seleziona permessi, Cercare Audite Seleziona AuditLog.Leggi.Tutto
-
Anomalia di accesso alla finestra mobile – Numero di giorni da considerare per i tentativi di accesso utente per identificare il tempo medio di accesso utente. (Ad esempio: Anomalia di accesso alla finestra mobile come 5).
-
Anomalia di accesso alla soglia – Soglia in ore per rilevare le anomalie di accesso in base al tempo medio di accesso riuscito. (Ad esempio: se soglia di 2 oreQuindi, se l'orario di accesso medio dell'utente è le 9:11 e l'orario di accesso attuale è le 12:XNUMX, questa non sarà un'anomalia. Se invece l'orario di accesso attuale dell'utente è le XNUMX:XNUMX, questa verrà rilevata come un'anomalia.)
-
Anomalia nella posizione della finestra scorrevole – Per verificare il numero di posizioni per il rilevamento di anomalie. (Ad esempio: Anomalia nella posizione della finestra scorrevole as 3. Ciò significa ultime 3 posizioni.)
-
Intervallo di tempo e soglia: supporre Intervallo di tempo pari a 5 verbale e Soglia come 3, quindi se un utente tenta 5 tentativi di accesso falliti in 3 minuti, verrà generato 1 avviso.


- Configurazione di Azure AD Connector.
- Sotto il connettore, Andare al L'ingestione.
- Seleziona il Azure AD Connector, quindi fare clic su Configura il connettore.
- Inserire il Dominio del cliente (Ex. quickheal.com), Identificativo cliente, Client Secret, Intervallo di tempo (in minuti), Soglia di anomalia di accesso (in ore), Anomalia di accesso alla finestra mobile (in giorni), Anomalia nella posizione della finestra scorrevole (numero di posizioni)e Soglia di tentativo di fallimento (in numeri).
- Seleziona il Convalida e salva.