Enterprise-användare som använder Azure AD kan nu kontrollera sin inloggningshistorik

Lästid ikon 1 min. läsa


Läsare hjälper till att stödja MSpoweruser. Vi kan få en provision om du köper via våra länkar. Verktygstipsikon

Läs vår informationssida för att ta reda på hur du kan hjälpa MSPoweruser upprätthålla redaktionen Läs mer

Microsoft tillkännagav i går en ny funktion för Azure AD-användare som gör att de kan granska sin inloggningshistorik. Den här nya funktionen kallas Azure AD My Sign-Ins och den hjälper företagsanvändare att få följande information:

  • Om någon försöker gissa sitt lösenord.
  • Om en angripare lyckades logga in på kontot från en främmande plats.
  • Vilka appar angriparen försökte komma åt.

Sidan Mina inloggningar visar både lyckade inloggningsförsök och misslyckade inloggningsförsök. Vid lyckad inloggning kan du också se platsen, webbläsaren, OS och tidpunkten för autentisering. I fallet med misslyckad inloggning på grund av felaktig kombination av användarnamn/lösenord, kommer det inte att finnas någon sessionsinformation. Om användarnamn/lösenord var korrekt och inloggningen misslyckades på grund av MFA, kommer felet "Ytterligare verifiering misslyckades, ogiltig kod" att nämnas. Du kan också använda sökfältet högst upp för att filtrera inloggningar efter stat, land, webbläsare, operativsystem, app eller konto.

Den här funktionen är redan tillgänglig för Microsoft-konsumentkonton.

Källa: Microsoft

Mer om ämnena: Azure AD, Azure AD Mina inloggningar, microsoft

Kommentera uppropet

E-postadressen publiceras inte. Obligatoriska fält är markerade *