AzureADのログイン履歴って何かの形で終えるようにしている組織は多いと思う。Azure ADのPowerBIコンテンツパックを使ってある程度追えるようにしていたり、Azure AD P2で不正ログイン対策していたりするところも多いんじゃないかな。知らんけど。
そんな折、Twitterで自分が所属する組織から、Office365の不正ログインに注意してねって連絡がきた(意訳)という内容のツイートを見た。
自分のアクセスログ、自分で見てるやん。
え、そんな機能あるの?このツイート主、使い方を知ってるってことやん。どーやったら見れんの?
・・・ということで、ググって出てきたのがこちらのブログの投稿。
MCT's NoteBook Office 365 サインイン履歴
ということで、この記事を参考に早速試してみた。多謝です。
#ユーザーが自分のログインログを見る方法(組織アカウント)
このアドレスを開く。めっちゃ簡単。
https://mysignins.microsoft.com/
どこから(場所やIP)、OSやアプリ(アプリはある程度)も教えてくれる。
自分のログは結構みえる。ログイン失敗があって、身に覚えがないものがあれば何かされてる!?と疑うには十分。ユーザーがとりあえず見る分には十分かも。
ただ、フェデレーションさせてる場合はログインに成功しているものしか出ない(条件付きアクセスではじかれていれば別)。失敗している場合、認証サービス側ではじかれているので失敗ログは認証サービス側にある。その場合は身に覚えのないログインがある時点で、既にやられているので、パスワード変えて、即報告。
#おまけ1 ユーザーが自分のログインログを見る方法(マイクロソフトアカウント)
このアドレスを開く。めっちゃ簡単。
どこから(場所やIP)、OSやアプリ(アプリはある程度)も教えてくれる。
https://account.live.com/Activity
#おまけ2 ユーザーが自分のログインログを見る方法(Googleアカウント)
ついでに、自分のGoogleアカウントを調べてみた。
ちょっと情報量が足りない気もするが、ヤバそうなセキュリティイベントはちゃんと教えてくれる。
https://myaccount.google.com/security-checkup