4
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

Office365のサインイン履歴をユーザーが自分で確認する方法

Posted at

AzureADのログイン履歴って何かの形で終えるようにしている組織は多いと思う。Azure ADのPowerBIコンテンツパックを使ってある程度追えるようにしていたり、Azure AD P2で不正ログイン対策していたりするところも多いんじゃないかな。知らんけど。

そんな折、Twitterで自分が所属する組織から、Office365の不正ログインに注意してねって連絡がきた(意訳)という内容のツイートを見た。

自分のアクセスログ、自分で見てるやん。

え、そんな機能あるの?このツイート主、使い方を知ってるってことやん。どーやったら見れんの?

・・・ということで、ググって出てきたのがこちらのブログの投稿。

MCT's NoteBook Office 365 サインイン履歴

ということで、この記事を参考に早速試してみた。多謝です。

#ユーザーが自分のログインログを見る方法(組織アカウント)

このアドレスを開く。めっちゃ簡単。
https://mysignins.microsoft.com/

どこから(場所やIP)、OSやアプリ(アプリはある程度)も教えてくれる。
image.png

自分のログは結構みえる。ログイン失敗があって、身に覚えがないものがあれば何かされてる!?と疑うには十分。ユーザーがとりあえず見る分には十分かも。

ただ、フェデレーションさせてる場合はログインに成功しているものしか出ない(条件付きアクセスではじかれていれば別)。失敗している場合、認証サービス側ではじかれているので失敗ログは認証サービス側にある。その場合は身に覚えのないログインがある時点で、既にやられているので、パスワード変えて、即報告。

#おまけ1 ユーザーが自分のログインログを見る方法(マイクロソフトアカウント)

このアドレスを開く。めっちゃ簡単。
どこから(場所やIP)、OSやアプリ(アプリはある程度)も教えてくれる。
https://account.live.com/Activity

#おまけ2 ユーザーが自分のログインログを見る方法(Googleアカウント)

ついでに、自分のGoogleアカウントを調べてみた。
ちょっと情報量が足りない気もするが、ヤバそうなセキュリティイベントはちゃんと教えてくれる。
https://myaccount.google.com/security-checkup

4
4
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
4
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?