Microsoft Entra Password Protection을 배포한 후에는 모니터링 및 보고가 필수 작업입니다. 이 문서에서는 각 서비스가 정보를 기록하는 위치와 Microsoft Entra Password Protection 사용에 대해 보고하는 방법을 포함하여 다양한 모니터링 기술을 이해하는 데 도움이 되는 세부 정보를 제공합니다.
모니터링 및 보고는 이벤트 로그 메시지 또는 PowerShell cmdlet을 실행하여 수행됩니다. DC 에이전트와 프록시 서비스는 모두 이벤트 로그 메시지를 기록합니다. 아래에 설명된 모든 PowerShell cmdlet은 프록시 서버에서만 사용할 수 있습니다(AzureADPasswordProtection PowerShell 모듈 참조). DC 에이전트 소프트웨어는 PowerShell 모듈을 설치하지 않습니다.
DC 에이전트 이벤트 로깅
각 도메인 컨트롤러에서 DC 에이전트 서비스 소프트웨어는 각 개별 암호 유효성 검사 작업(및 기타 상태)의 결과를 로컬 이벤트 로그에 씁니다.
\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Admin
\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Operational
\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Trace
DC 에이전트 관리자 로그는 소프트웨어가 동작하는 방식에 대한 기본 정보 원본입니다.
추적 로그는 기본적으로 꺼져 있습니다.
다양한 DC 에이전트 구성 요소에 의해 기록된 이벤트는 다음 범위 내에 속합니다.
구성 요소 | 이벤트 ID 범위 |
---|---|
DC 에이전트 암호 필터 dll | 10000-19999 |
DC 에이전트 서비스 호스팅 프로세스 | 20000-29999 |
DC 에이전트 서비스 정책 유효성 검사 논리 | 30000-39999 |
DC 에이전트 관리자 이벤트 로그
암호 유효성 검사 결과 이벤트
각 도메인 컨트롤러에서 DC 에이전트 서비스 소프트웨어는 각 개별 암호 유효성 검사 결과를 DC 에이전트 관리자 이벤트 로그에 씁니다.
암호 유효성 검사 작업을 성공적으로 수행하려면 일반적으로 DC 에이전트 암호 필터 dll에서 기록된 이벤트가 하나 있습니다. 실패한 암호 유효성 검사 작업의 경우 일반적으로 두 개의 이벤트가 기록됩니다. 하나는 DC 에이전트 서비스에서, 다른 하나는 DC 에이전트 암호 필터 dll에서 기록됩니다.
이러한 상황을 캡처하기 위한 불연속 이벤트는 다음 요인에 따라 기록됩니다.
- 지정된 암호가 설정 또는 변경되는지 여부입니다.
- 지정된 암호의 유효성 검사가 통과되었는지 또는 실패했는지 여부입니다.
- Microsoft 글로벌 정책, 조직 정책 또는 조합으로 인해 유효성 검사가 실패했는지 여부입니다.
- 현재 암호 정책에 대해 감사 전용 모드가 현재 설정 또는 해제되어 있는지 여부입니다.
주요 암호 유효성 검사 관련 이벤트는 다음과 같습니다.
이벤트 | 암호 변경 | 암호 설정 |
---|---|---|
합격 | 10014 | 10015 |
실패(고객 암호 정책으로 인해) | 10016, 30002 | 10017, 30003 |
실패(Microsoft 암호 정책으로 인해) | 10016, 30004 | 10017, 30005 |
실패(결합된 Microsoft 및 고객 암호 정책으로 인해) | 10016, 30026 | 10017, 30027 |
실패(사용자 이름으로 인해) | 10016, 30021 | 10017, 30022 |
감사 전용 패스(고객 암호 정책에서 실패했을 경우) | 10024, 30008 | 10025, 30007 |
감사 전용 패스(Microsoft 암호 정책 실패) | 10024, 30010 | 10025, 30009 |
감사 전용 패스(Microsoft 및 고객 암호 정책을 결합하지 못했음) | 10024, 30028 | 10025, 30029 |
감사 전용 패스(사용자 이름으로 인해 실패) | 10016, 30024 | 10017, 30023 |
위의 표에서 "결합된 정책"을 참조하는 사례는 사용자의 암호가 Microsoft 금지 암호 목록과 고객 금지 암호 목록 모두에서 하나 이상의 토큰을 포함하는 것으로 확인된 상황을 나타냅니다.
위의 표에서 "사용자 이름"을 참조하는 사례는 사용자의 암호에 사용자의 계정 이름 및/또는 사용자의 친숙한 이름 중 하나가 포함된 것으로 확인된 경우를 나타냅니다. 두 시나리오 모두 정책이 적용으로 설정될 때 사용자의 암호가 거부되거나 정책이 감사 모드인 경우 전달됩니다.
이벤트 쌍이 함께 기록되면 두 이벤트는 동일한 CorrelationId를 사용하여 명시적으로 연결됩니다.
PowerShell을 통한 암호 유효성 검사 요약 보고
Get-AzureADPasswordProtectionSummaryReport
cmdlet을 사용하여 암호 유효성 검사 작업의 요약 보기를 생성할 수 있습니다. 이 cmdlet의 예제 출력은 다음과 같습니다.
Get-AzureADPasswordProtectionSummaryReport -DomainController bplrootdc2
DomainController : bplrootdc2
PasswordChangesValidated : 6677
PasswordSetsValidated : 9
PasswordChangesRejected : 10868
PasswordSetsRejected : 34
PasswordChangeAuditOnlyFailures : 213
PasswordSetAuditOnlyFailures : 3
PasswordChangeErrors : 0
PasswordSetErrors : 1
cmdlet의 보고 범위는 –Forest, -Domain 또는 –DomainController 매개 변수 중 하나를 사용하여 영향을 받을 수 있습니다. 매개 변수를 지정하지 않는 것은 –포리스트를 의미합니다.
메모
DC 에이전트를 하나의 DC에만 설치하는 경우 Get-AzureADPasswordProtectionSummaryReport 해당 DC에서만 이벤트를 읽습니다. 여러 DC에서 이벤트를 얻으려면 각 DC에 DC 에이전트가 설치되어 있어야 합니다.
Get-AzureADPasswordProtectionSummaryReport
cmdlet은 DC 에이전트 관리 이벤트 로그를 쿼리한 다음 표시된 각 결과 범주에 해당하는 총 이벤트 수를 계산하여 작동합니다. 다음 표에는 각 결과와 해당 이벤트 ID 간의 매핑이 포함되어 있습니다.
Get-AzureADPasswordProtectionSummaryReport 속성 | 해당 이벤트 ID |
---|---|
비밀번호 변경 확인됨 | 10014 |
비밀번호 세트 유효성 확인됨 | 10015 |
비밀번호 변경 거부됨 | 10016 |
비밀번호 설정 거부됨 | 10017 |
비밀번호 변경 감사(실패만) | 10024 |
비밀번호 설정 감사 - 실패만 | 10025 |
비밀번호 변경 오류 | 10012 |
비밀번호 설정 오류 | 10013 |
Get-AzureADPasswordProtectionSummaryReport
cmdlet은 PowerShell 스크립트 형식으로 제공되며 필요한 경우 다음 위치에서 직접 참조할 수 있습니다.
%ProgramFiles%\WindowsPowerShell\Modules\AzureADPasswordProtection\Get-AzureADPasswordProtectionSummaryReport.ps1
메모
이 cmdlet은 각 도메인 컨트롤러에 대한 PowerShell 세션을 열어 작동합니다. 성공하려면 각 도메인 컨트롤러에서 PowerShell 원격 세션 지원을 사용하도록 설정해야 하며 클라이언트에는 충분한 권한이 있어야 합니다. PowerShell 원격 세션 요구 사항에 대한 자세한 내용은 PowerShell 창에서 'Get-Help about_Remote_Troubleshooting'을 실행합니다.
메모
이 cmdlet은 각 DC 에이전트 서비스의 관리 이벤트 로그를 원격으로 쿼리하여 작동합니다. 이벤트 로그에 많은 수의 이벤트가 포함된 경우 cmdlet을 완료하는 데 시간이 오래 걸릴 수 있습니다. 또한 대규모 데이터 집합의 대량 네트워크 쿼리는 도메인 컨트롤러 성능에 영향을 미칠 수 있습니다. 따라서 이 cmdlet은 프로덕션 환경에서 신중하게 사용해야 합니다.
샘플 이벤트 로그 메시지
이벤트 ID 10014(암호 변경 성공)
The changed password for the specified user was validated as compliant with the current Azure password policy.
UserName: SomeUser
FullName: Some User
이벤트 ID 10017(암호 변경 실패):
The reset password for the specified user was rejected because it did not comply with the current Azure password policy. Please see the correlated event log message for more details.
UserName: SomeUser
FullName: Some User
이벤트 ID 30003(암호 변경 실패):
The reset password for the specified user was rejected because it matched at least one of the tokens present in the per-tenant banned password list of the current Azure password policy.
UserName: SomeUser
FullName: Some User
이벤트 ID 10024(정책이 감사 전용 모드인 경우 암호 허용)
The changed password for the specified user would normally have been rejected because it did not comply with the current Azure password policy. The current Azure password policy is con-figured for audit-only mode so the password was accepted. Please see the correlated event log message for more details.
UserName: SomeUser
FullName: Some User
이벤트 ID 30008(감사 전용 모드의 정책으로 인해 암호가 허용됨)
The changed password for the specified user would normally have been rejected because it matches at least one of the tokens present in the per-tenant banned password list of the current Azure password policy. The current Azure password policy is configured for audit-only mode so the password was accepted.
UserName: SomeUser
FullName: Some User
이벤트 ID 30001(사용할 수 있는 정책이 없어 암호가 허용됨)
The password for the specified user was accepted because an Azure password policy is not available yet
UserName: SomeUser
FullName: Some User
This condition may be caused by one or more of the following reasons:%n
1. The forest has not yet been registered with Azure.
Resolution steps: an administrator must register the forest using the Register-AzureADPasswordProtectionForest cmdlet.
2. An Azure AD password protection Proxy is not yet available on at least one machine in the current forest.
Resolution steps: an administrator must install and register a proxy using the Register-AzureADPasswordProtectionProxy cmdlet.
3. This DC does not have network connectivity to any Azure AD password protection Proxy instances.
Resolution steps: ensure network connectivity exists to at least one Azure AD password protection Proxy instance.
4. This DC does not have connectivity to other ___domain controllers in the ___domain.
Resolution steps: ensure network connectivity exists to the ___domain.
이벤트 ID 30006(적용 중인 새 정책)
The service is now enforcing the following Azure password policy.
Enabled: 1
AuditOnly: 1
Global policy date: 2018-05-15T00:00:00.000000000Z
Tenant policy date: 2018-06-10T20:15:24.432457600Z
Enforce tenant policy: 1
이벤트 ID 30019(Microsoft Entra 암호 보호를 사용할 수 없음)
The most recently obtained Azure password policy was configured to be disabled. All passwords submitted for validation from this point on will automatically be considered compliant with no processing performed.
No further events will be logged until the policy is changed.%n
DC 에이전트 작동 로그
DC 에이전트 서비스는 작업 관련 이벤트도 다음 로그에 기록합니다.
\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Operational
DC 에이전트 추적 로그
DC 에이전트 서비스는 자세한 디버그 수준 추적 이벤트를 다음 로그에 기록할 수도 있습니다.
\Applications and Services Logs\Microsoft\AzureADPasswordProtection\DCAgent\Trace
추적 로깅은 기본적으로 사용하지 않도록 설정됩니다.
경고
사용하도록 설정하면 추적 로그는 많은 양의 이벤트를 수신하며 도메인 컨트롤러 성능에 영향을 미칠 수 있습니다. 따라서 이 향상된 로그는 문제가 더 심층적인 조사가 필요한 경우에만 사용하도록 설정한 다음 최소한의 시간 동안만 사용하도록 설정해야 합니다.
DC 에이전트 텍스트 로깅
다음 레지스트리 값을 설정하여 텍스트 로그에 쓰도록 DC 에이전트 서비스를 구성할 수 있습니다.
HKLM\System\CurrentControlSet\Services\AzureADPasswordProtectionDCAgent\Parameters!EnableTextLogging = 1 (REG_DWORD value)
텍스트 로깅은 기본적으로 사용하지 않도록 설정됩니다. 이 값을 변경하려면 DC 에이전트 서비스를 다시 시작해야 합니다. 사용하도록 설정된 경우 DC 에이전트 서비스는 다음 아래에 있는 로그 파일에 씁니다.
%ProgramFiles%\Azure AD Password Protection DC Agent\Logs
팁
텍스트 로그는 추적 로그에 기록할 수 있는 동일한 디버그 수준 항목을 수신하지만 일반적으로 검토 및 분석하기 쉬운 형식입니다.
경고
사용하도록 설정하면 이 로그는 많은 양의 이벤트를 수신하며 도메인 컨트롤러 성능에 영향을 미칠 수 있습니다. 따라서 이 향상된 로그는 문제가 더 심층적인 조사가 필요한 경우에만 사용하도록 설정한 다음 최소한의 시간 동안만 사용하도록 설정해야 합니다.
DC 에이전트 성능 모니터링
DC 에이전트 서비스 소프트웨어는 Microsoft Entra Password Protection성능 계측기 개체를 설치합니다. 현재 사용할 수 있는 성능 카운터는 다음과 같습니다.
성능 카운터 이름 | 묘사 |
---|---|
처리된 암호 | 이 카운터는 마지막으로 다시 시작한 이후 처리된(허용 또는 거부) 암호의 총 수를 표시합니다. |
암호 허용 | 이 카운터는 마지막 다시 시작 이후 허용된 암호의 총 수를 표시합니다. |
암호가 거부됨 | 이 카운터는 마지막 다시 시작 이후 거부된 암호의 총 수를 표시합니다. |
진행 중인 암호 필터 요청 | 이 카운터는 현재 진행 중인 암호 필터 요청 수를 표시합니다. |
피크 암호 필터 요청 | 이 카운터는 마지막 다시 시작 이후 동시 암호 필터 요청의 최대 수를 표시합니다. |
암호 필터 요청 오류 | 이 카운터는 마지막 다시 시작 이후 오류로 인해 실패한 암호 필터 요청의 총 수를 표시합니다. Microsoft Entra Password Protection DC 에이전트 서비스가 실행되고 있지 않을 때 오류가 발생할 수 있습니다. |
암호 필터 요청/초 | 이 카운터는 암호가 처리되는 속도를 표시합니다. |
암호 필터 요청 처리 시간 | 이 카운터는 암호 필터 요청을 처리하는 데 필요한 평균 시간을 표시합니다. |
최고 암호 필터 요청 처리 시간 | 이 카운터는 마지막 다시 시작 이후 최대 암호 필터 요청 처리 시간을 표시합니다. |
감사 모드가 활성화되어 허용된 비밀번호 | 이 카운터는 일반적으로 거부되었지만 암호 정책이 감사 모드(마지막 다시 시작 이후)로 구성되었기 때문에 허용된 총 암호 수를 표시합니다. |
DC 에이전트 검색
Get-AzureADPasswordProtectionDCAgent
cmdlet은 도메인 또는 포리스트에서 실행되는 다양한 DC 에이전트에 대한 기본 정보를 표시하는 데 사용할 수 있습니다. 이 정보는 실행 중인 DC 에이전트 서비스에 의해 등록된 serviceConnectionPoint 개체에서 검색됩니다.
이 cmdlet의 예제 출력은 다음과 같습니다.
Get-AzureADPasswordProtectionDCAgent
ServerFQDN : bplChildDC2.bplchild.bplRootDomain.com
Domain : bplchild.bplRootDomain.com
Forest : bplRootDomain.com
PasswordPolicyDateUTC : 2/16/2018 8:35:01 AM
HeartbeatUTC : 2/16/2018 8:35:02 AM
다양한 속성은 대략적인 시간 단위로 각 DC 에이전트 서비스에 의해 업데이트됩니다. 데이터는 여전히 Active Directory 복제 대기 시간의 영향을 받습니다.
cmdlet의 쿼리 범위는 –포리스트 또는 –도메인 매개 변수를 사용하여 영향을 받을 수 있습니다.
HeartbeatUTC 값이 부실해지면 해당 도메인 컨트롤러의 Microsoft Entra Password Protection DC 에이전트가 실행되고 있지 않거나 제거되었거나 컴퓨터가 강등되어 더 이상 도메인 컨트롤러가 아닌 증상일 수 있습니다.
PasswordPolicyDateUTC 값이 부실해지면 해당 컴퓨터의 Microsoft Entra Password Protection DC 에이전트가 제대로 작동하지 않는 증상일 수 있습니다.
DC 에이전트 최신 버전 사용 가능
DC 에이전트 서비스는 최신 버전의 DC 에이전트 소프트웨어를 사용할 수 있음을 감지하면 운영 로그에 30034 경고 이벤트를 기록합니다. 예를 들면 다음과 같습니다.
An update for Azure AD Password Protection DC Agent is available.
If autoupgrade is enabled, this message may be ignored.
If autoupgrade is disabled, refer to the following link for the latest version available:
https://aka.ms/AzureADPasswordProtectionAgentSoftwareVersions
Current version: 1.2.116.0
위의 이벤트는 최신 소프트웨어의 버전을 지정하지 않습니다. 해당 정보에 대한 이벤트 메시지의 링크로 이동해야 합니다.
메모
위의 이벤트 메시지에서 "자동 업그레이드"에 대한 참조에도 불구하고 DC 에이전트 소프트웨어는 현재 이 기능을 지원하지 않습니다.
프록시 서비스 이벤트 로깅
프록시 서비스는 최소 이벤트 집합을 다음 이벤트 로그로 내보냅니다.
\Applications and Services Logs\Microsoft\AzureADPasswordProtection\ProxyService\Admin
\Applications and Services Logs\Microsoft\AzureADPasswordProtection\ProxyService\Operational
\Applications and Services Logs\Microsoft\AzureADPasswordProtection\ProxyService\Trace
추적 로그는 기본적으로 꺼져 있습니다.
경고
사용하도록 설정하면 추적 로그는 많은 양의 이벤트를 수신하며 이는 프록시 호스트의 성능에 영향을 미칠 수 있습니다. 따라서 이 로그는 문제가 더 심층적인 조사가 필요한 경우에만 사용하도록 설정한 다음 최소한의 시간 동안만 사용하도록 설정해야 합니다.
이벤트는 다음 범위를 사용하여 다양한 프록시 구성 요소에 의해 기록됩니다.
구성 요소 | 이벤트 ID 범위 |
---|---|
프록시 서비스 호스팅 프로세스 | 10000-19999 |
프록시 서비스 핵심 비즈니스 논리 | 20000-29999 |
PowerShell cmdlet | 30000-39999 |
프록시 서비스 텍스트 로깅
다음 레지스트리 값을 설정하여 텍스트 로그에 쓰도록 프록시 서비스를 구성할 수 있습니다.
HKLM\System\CurrentControlSet\Services\AzureADPasswordProtectionProxy\Parameters! EnableTextLogging = 1(REG_DWORD 값)
텍스트 로깅은 기본적으로 사용하지 않도록 설정됩니다. 이 값을 변경하려면 프록시 서비스를 다시 시작해야 합니다. 활성화된 경우 프록시 서비스는 다음 아래에 있는 로그 파일에 씁니다.
%ProgramFiles%\Azure AD Password Protection Proxy\Logs
팁
텍스트 로그는 추적 로그에 기록할 수 있는 동일한 디버그 수준 항목을 수신하지만 일반적으로 검토 및 분석하기 쉬운 형식입니다.
경고
사용하도록 설정하면 이 로그는 많은 양의 이벤트를 수신하며 컴퓨터의 성능에 영향을 미칠 수 있습니다. 따라서 이 향상된 로그는 문제가 더 심층적인 조사가 필요한 경우에만 사용하도록 설정한 다음 최소한의 시간 동안만 사용하도록 설정해야 합니다.
PowerShell cmdlet 로깅
상태 변경(예: Register-AzureADPasswordProtectionProxy)을 초래하는 PowerShell cmdlet은 일반적으로 결과 이벤트를 운영 로그에 기록합니다.
또한 대부분의 Microsoft Entra 암호 보호 PowerShell cmdlet은 다음 경로 하단에 있는 텍스트 로그에 기록됩니다.
%ProgramFiles%\Azure AD Password Protection Proxy\Logs
cmdlet 오류가 발생하고 원인 및 솔루션이 쉽게 표시되지 않는 경우 이러한 텍스트 로그도 참조할 수 있습니다.
프록시 검색
Get-AzureADPasswordProtectionProxy
cmdlet은 도메인 또는 포리스트에서 실행되는 다양한 Microsoft Entra 암호 보호 프록시 서비스에 대한 기본 정보를 표시하는 데 사용할 수 있습니다. 이 정보는 실행 중인 프록시 서비스에 의해 등록된 serviceConnectionPoint 개체에서 검색됩니다.
이 cmdlet의 예제 출력은 다음과 같습니다.
Get-AzureADPasswordProtectionProxy
ServerFQDN : bplProxy.bplchild2.bplRootDomain.com
Domain : bplchild2.bplRootDomain.com
Forest : bplRootDomain.com
HeartbeatUTC : 12/25/2018 6:35:02 AM
다양한 속성은 대략적인 시간 단위로 각 프록시 서비스에 의해 업데이트됩니다. 데이터는 여전히 Active Directory 복제 대기 시간의 영향을 받습니다.
cmdlet의 쿼리 범위는 –포리스트 또는 –도메인 매개 변수를 사용하여 영향을 받을 수 있습니다.
HeartbeatUTC 값이 부실해지면 해당 컴퓨터의 Microsoft Entra 암호 보호 프록시가 실행되고 있지 않거나 제거된 증상일 수 있습니다.
프록시 에이전트 최신 버전 사용 가능
프록시 서비스는 최신 버전의 프록시 소프트웨어를 사용할 수 있음을 감지하면 운영 로그에 20002 경고 이벤트를 기록합니다. 예를 들면 다음과 같습니다.
An update for Azure AD Password Protection Proxy is available.
If autoupgrade is enabled, this message may be ignored.
If autoupgrade is disabled, refer to the following link for the latest version available:
https://aka.ms/AzureADPasswordProtectionAgentSoftwareVersions
Current version: 1.2.116.0
.
위의 이벤트는 최신 소프트웨어의 버전을 지정하지 않습니다. 해당 정보에 대한 이벤트 메시지의 링크로 이동해야 합니다.
프록시 에이전트가 자동 업그레이드를 사용하도록 구성된 경우에도 이 이벤트가 내보내집니다.
다음 단계
전역 및 사용자 지정 금지 암호 목록에 대한 자세한 내용은 잘못된 암호 금지 문서를 참조하세요.