14
11

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

Azure AD ユーザーアカウントの棚卸しに便利なスクリプト

Posted at

Azure AD 上のすべてのユーザーがサインインできているか、使われなくなったアカウントを特定したいなど、ユーザーアカウントの棚卸ししたいシーンがあると思います。

「サインインできていますか?」、「このアカウント使っていますか?」と、関係者全員に問い合わせしますか?問いかけに答えてくれるなら良いですが、無反応な方もいますよね。そもそも、この作業自体がとってもめんどくさい。なので、ここはビジネスライクで機械的にやりましょう。

Azure AD ユーザーアカウントの棚卸しについて、以下のドキュメントに書いてあるように「最後にサインインが成功した日時」で判断しちゃいましょう。

参考:Azure AD で非アクティブなユーザー アカウントを管理する

「最後にサインインが成功した日時」を確認するには、以下の方法が挙がると思います。

前者の方法だと、サインインログの保存期間 (エディションにより異なる) が決まっているため、正確に判断することができません。
後者の方法では、Microsoft Graph API の signInActivity アクティブリソースの種類 の lastSignInDateTime プロパティの値を確認することで、前者の方法の悩みが解消できます。

この記事では、Azure AD ユーザーアカウントの棚卸しの助けとなる以下の便利な PowerShell スクリプトが公開されていましたので、このスクリプトの使い方、カスタマイズ方法を記します。

参考:jpazureid / get-last-signin-reports (use-signin-activity-beta-api branch)

※この PowerShell スクリプトは予告なく更新されると思いますので、更新された場合は良しなに読み替えていただけると幸いです。

スクリプトの準備

まず、ブランチからスクリプト一式 (ZIP) をダウンロードします。
次に、任意のフォルダー (例えば C:\SignInReport) を作成して、ダウンロードした ZIP ファイルを解凍して、このフォルダーに配置します。

スクリプトを実行できるようにポリシーを変更する

実行ポリシーを確認します。PowerShell を管理者として実行し、Get-ExecutionPolicy を実行して、その結果が「RemoteSigned」であれば問題ありません。

> Get-ExecutionPolicy
RemoteSigned

「RemoteSigned」でない場合は、Set-ExecutionPolicy で実行ポリシーを変更します。

> Set-ExecutionPolicy -ExecutionPolicy RemoteSigned                                               
実行ポリシーの変更
実行ポリシーは、信頼されていないスクリプトからの保護に役立ちます。実行ポリシーを変更すると、about_Execution_Policies
のヘルプ トピック (https://go.microsoft.com/fwlink/?LinkID=135170)
で説明されているセキュリティ上の危険にさらされる可能性があります。実行ポリシーを変更しますか?
[Y] はい(Y)  [A] すべて続行(A)  [N] いいえ(N)  [L] すべて無視(L)  [S] 中断(S)  [?] ヘルプ (既定値は "N"): Y

スクリプト実行に必要なライブラリを取得する

スクリプトを実行するために、必要なライブラリを取得します。
README.md に掲載されている以下の手順に従って操作します。

参考:1.事前準備

・処理に必要なライブラリを nuget で取得するスクリプトの準備と実行

GetModuleByNuget.ps1 を C:\SignInReport フォルダー配下に保存し実行します。

トークン取得処理に必要なライブラリを nuget で取得します。

上記のスクリプトでは、Microsoft.Identity.Client など、トークン取得処理に必要なライブラリを取得して任意のフォルダー (例えば C:\SignInReport) 配下の Tools フォルダーに保存しますので、忘れずに実行しましょう。

アプリケーションの登録

Microsoft Graph API にアクセスする場合は、Azure AD にアプリケーションを登録する必要があります。
Azure ポータルにサインインして、Azure Active Directory > アプリの登録 を開き、[新規登録] をクリックします。

以下の項目を入力して、[登録] をクリックします。

項目 入力値
名前 適当な名前
サポートされているアカウントの種類 「この組織ディレクトリのみに含まれるアカウント」を選択
リダイレクト URI (省略可能) https://localhost

image.png

無事登録できたら、[概要] の**「アプリケーション (クライアント) ID」「ディレクトリ (テナント) ID」**をメモしておきましょう。
※あとで使います。

image.png

証明書とシークレット

Microsoft API を使用してサインインレポートへアクセス、またはサインインする時、エラーが発生しないように、**「証明書を用意してアップロードする」か、または「クライアントシークレットを取得」**します。(どちらかで構いません)

Azure Active Directory > アプリの登録 を開き、登録したアプリケーション (例えば Reporting API application) を選択します。そして、[管理] カテゴリ配下の [証明書とシークレット] をクリックします。

image.png

そして、「証明書を利用する場合」または「クライアントシークレットを利用する場合」のいずれかの手順に進みます。

証明書を利用する場合

README.md に掲載されている以下の手順に従って、証明書とクライアント側の環境を準備します。

参考:1.事前準備

・認証に使用する証明書の作成

CreateAndExportCert.ps1 を実行します。

CreateAndExportCert.ps1 は自己署名証明書を生成し、ユーザーの証明書ストア (個人) に格納します。さらに、公開鍵を含む証明書 (SelfSignedCert.cer ファイル) をカレント ディレクトリに出力します。

そして、証明書 (SelfSignedCert.cer) をアップロードします。

[証明書とシークレット] で、[証明書のアップロード] をクリックして、「証明書」をアップロードします。

image.png

「証明書」がアップロードできたら、**「捺印の値」**をメモしておきましょう。
※あとで使います。

image.png

クライアントシークレットを利用する場合

[証明書とシークレット] で、[新しいクライアント シークレット] をクリックして、「クライアント シークレット」を取得します。

image.png

「クライアント シークレット」が取得できたら、「クライアント シークレットの値」をメモしておきましょう。
※クライアント シークレットの値は登録直後にしか表示されません
ので、忘れずにコピーしましょう。
※あとで使います。

image.png

API のアクセス許可

Microsoft Graph API の signInActivity アクティブリソースの種類のプロパティ「lastSignInDateTime」を読み取るためには、アプリケーションに対して以下の権限を付与する必要があります。

  • AuditLog.Read.All
  • Organisation.Read.All

その他に、ユーザー情報 (UPN などのプロファイル情報) を読み取るための権限も付与する必要があります。
とりあえず、アプリケーションに対して以下の権限を付与します。

  • User.Read.All

ということで、アプリケーションにアクセス許可を付与します。

まず、Azure Active Directory > アプリの登録 を開き、登録したアプリケーション (例えば Reporting API application) を選択します。そして、[管理] カテゴリ配下の [API のアクセス許可] をクリックします。

[API のアクセス許可] で [アクセス許可の追加] をクリックします。

image.png

[API アクセス許可の要求] で 「Microsoft Graph」を選択します。

image.png

[アプリケーションに必要なアクセス許可の種類] で [アプリケーションの許可] を選択し、[アクセス許可を選択する] で前述した権限をひとつずつ探して選択して、[アクセス許可の追加] をクリックします。

image.png

最後に、追加した API のアクセス許可に対して管理者の同意を付与します。

image.png

これで、アプリケーションに対して各 API に対してアクセス許可が付与できました。

image.png

以上で、アプリケーションの登録は完了です。

スクリプトの実行

PowerShell を開き、前述で作成した任意のフォルダー (例えば、C:\SignInReport) に移動します。そして、「GetLastSignIn.ps1」を実行してみましょう。

証明書を利用する場合

証明書を使う場合は、以下のようなコマンドを実行します。

 (証明書を利用する場合)
> .\GetLastSignIn.ps1 `
    -authMethod Cert `
    -clientSecretOrThumbprint <アップロードした証明書の捺印値> `
    -tenantId <ディレクトリ (テナント) ID> `
    -clientId <アプリケーション (クライアント) ID> `
    -outfile <出力先の CSV ファイルパス>

クライアントシークレットを利用する場合

クライアント シークレットを使う場合は、以下のようなコマンドを実行します。

 (クライアント シークレットを利用する場合)
> .\GetLastSignIn.ps1 `
    -authMethod Key `
    -clientSecretOrThumbprint <取得したクライアントシークレット値> `
    -tenantId <ディレクトリ (テナント) ID> `
    -clientId <アプリケーション (クライアント) ID> `
    -outfile <出力先の CSV ファイルパス>

実行結果を確認

実行中、以下のような例外が発生するかもしれませんが、気にせず終わるまで待ちます。
※原因は、あるユーザーの「lastSignInDateTime」プロパティ値が取得できなかったためです。

ConvertFrom-Json : 引数が null であるため、パラメーター 'InputObject' にバインドできません。
発生場所 C:\SignInReport\GetLastSignIn.ps1:104 文字:53
+                 $signInEvent = ($signInEventJason | ConvertFrom-Json)
+                                                     ~~~~~~~~~~~~~~~~
    + CategoryInfo          : InvalidData: (:) [ConvertFrom-Json]、ParameterBindingValidationException
    + FullyQualifiedErrorId : ParameterArgumentValidationErrorNullNotAllowed,Microsoft.PowerShell.Commands.ConvertFromJsonCommand

出力された CSV ファイルの中身は以下のようになります。

image.png

「Last sign-in event date in UTC」列は、そのユーザーの最後にサインインした日時 (UTC) が出力されます。ここに「This user never had sign in activity event.」と記載されているユーザーは、「一度もサインイン (が成功) していない」 (または「最後のサインインが 2019/12/01 より前である」) ということを表しています。

参考:空のプロパティ値は何を意味するのでしょうか?

なお、Microsoft API にリクエストして返されるレコード数は上限 100 件となっています。

参考:Microsoft Graph に関する既知の問題 > スキーマ拡張機能のプロパティ値はリソースのインスタンスごとに 100 に制限されています。

GetLastSignIn.ps1」ではその制限を考慮して 100 件を超過しても問題なく出力できるようになっていますので、ご安心ください。
※ただし、ヘッダー行は API を繰り返し呼び出した回数分、出力されてしまいます。

Microsoft Graph API へのリクエストをカスタマイズ

実際に、Microsoft Graph API に対するリクエストは、GetLastSignIn.ps1 の 50 行目にあります。また、$resource には、"https://graph.microsoft.com" がセットされています。スクリプトを実行する際にパラメーター -resource で指定することもできます。

ということで、$reqUrl の実際の値は "https://graph.microsoft.com/beta/users/?`$select=userPrincipalName,signInActivity" となっています。

GetLastSignIn.ps1:50行目 (オリジナル)
$reqUrl = "$resource/beta/users/?`$select=userPrincipalName,signInActivity"

よって、このリクエストをカスタマイズすることで、さらに好みのシナリオが解決できると思います。
また、カスタマイズしたリクエストは、Microsoft Graph ExplorerPostman などでお試しされることをおすすめします。

参考:Microsoft Graph API を使用する
参考:クエリ パラメーターを使用して応答をカスタマイズする
参考:Microsoft Graph REST API v1.0 リファレンス
参考:Microsoft Graph ベータ版のエンドポイント リファレンス
参考:Microsoft Graph API で Postman を使用する

条件に一致するユーザーのみ出力したい

抽出するユーザーを絞り込みたい場合は、filter クエリ パラメーターを編集します。

参考:クエリ パラメーターを使用して応答をカスタマイズする > filter パラメーター

例1) メンバーのみ抽出したい場合

GetLastSignIn.ps1:50行目 (メンバーのみ)
$reqUrl = "$resource/beta/users/?`$filter=userType eq 'member'&`$select=userPrincipalName,signInActivity"

例2) 指定日以降にサインインしたユーザーのみ抽出したい場合

GetLastSignIn.ps1:50行目 (指定日以降にサインイン)
$reqUrl = "$resource/beta/users?`$filter=signInActivity/lastSignInDateTime ge 2020-10-01T00:00:00Z&`$select=userPrincipalName,signInActivity"

※filter パラメーターに「signInActivity アクティブリソースの種類」を含めてリクエストを実行する場合は、Azure AD Premium が必要のようです。

ユーザーの他のプロパティも出力したい

他のプロパティの値を出力するには、複数の箇所を変更する必要があります。
以下より、「表示名 (displayName)」を追加して出力したい場合の例を示します。

リクエスト

select クエリ パラメーターを編集します。
※以下の例では、メンバーのみ抽出する条件も含んでいます。

参考:クエリ パラメーターを使用して応答をカスタマイズする > select パラメーター

GetLastSignIn.ps1:50行目 (変更前)
$reqUrl = "$resource/beta/users/?`$select=userPrincipalName,signInActivity"
GetLastSignIn.ps1:50行目 (変更後)
$reqUrl = "$resource/beta/users/?`$filter=userType eq 'member'&`$select=userPrincipalName,displayName,signInActivity"

タイトル行

GetLastSignIn.ps1 の (61 行目からの) 「# Create title for the out put file」の部分を以下のように変更します。

GetLastSignIn.ps1 (# Create title for the out put file 部分(変更前))
#
# Create title for the out put file
#
$data += "UserPrincipalName,Last sign-in event date in UTC,Cloud Application"
GetLastSignIn.ps1 (# Create title for the out put file 部分(変更後))
#
# Create title for the out put file
#
$data += "UserPrincipalName,DisplayName,Last sign-in event date in UTC,Cloud Application"

プロパティ値の取得

GetLastSignIn.ps1 の (70 行目からの) 「# Get user and event information」の部分を以下のように変更します。

GetLastSignIn.ps1 (# Get user and event information 部分(変更前))
#
# Get user and event information
#
$userUPN = $signInActivityJsonValue.userPrincipalName[$j]
$allSignInAct = $signInActivityJsonValue.signInActivity[$j]
$lastRequestID = $allSignInAct.lastSignInRequestId
$lastSignin = $allSignInAct.lastSignInDateTime
GetLastSignIn.ps1 (# Get user and event information 部分(変更後))
#
# Get user and event information
#
$userUPN = $signInActivityJsonValue.userPrincipalName[$j]
$displayName = $signInActivityJsonValue.displayName[$j]    # <---追加
$allSignInAct = $signInActivityJsonValue.signInActivity[$j]
$lastRequestID = $allSignInAct.lastSignInRequestId
$lastSignin = $allSignInAct.lastSignInDateTime

データ行 (プロパティ値)

GetLastSignIn.ps1 の 98, 110, 119 行目を以下のように変更します。

GetLastSignIn.ps1 (変更前)
$data += $userUPN + "," + $lastSignin + "," + $appDisplayName
GetLastSignIn.ps1 (変更後)
$data += $userUPN + "," + $displayName + "," + $lastSignin + "," + $appDisplayName

カスタマイズした実行結果を確認

出力された CSV ファイルの中身は以下のようになります。

image.png

最後まで読んでいただきありがとうございました。
この記事で紹介した内容がみなさんの業務や知識の向上に少しでもお役に立てればと思います。

14
11
3

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
14
11

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?