当前位置:网站首页 > 更多 > 玩电脑 > 正文

[玩转系统] 使用 PowerShell 获取 Azure AD 设备报告

作者:精品下载站 日期:2024-12-14 08:35:39 浏览:11 分类:玩电脑

使用 PowerShell 获取 Azure AD 设备报告


您确定组织用户仅通过授权设备进行访问吗?您的用户使用的所有设备都完全安全吗?

不!每台用于访问基于云的资源的设备都面临着成为导致数据泄露、网络钓鱼、勒索软件等重大网络攻击的途径的严重风险。设备通常不会在基于身份的攻击中发挥作用,而是被用作王牌,通过冒充用户来欺骗安全人员。

因此,作为管理员,监视组织内使用的设备对于有效的防御系统、Azure AD 设备管理和合规性管理以及维护安全和法规合规性至关重要。

因此,为了帮助管理员完成此任务,本博客提供了一个 PowerShell 脚本 来获取 Azure AD 设备报告。 通过此脚本管理员可以更好地了解其组织的设备环境,并轻松识别潜在问题或风险。事不宜迟,赶快进入报道区吧!

如何查看Azure AD中的设备?

网络犯罪分子可能会尝试通过注册未经授权的设备、在受信任的设备上使用主刷新令牌或从受信任的用户设备窃取主刷新令牌来破坏您组织的安全。

  • 因此,监控 Azure AD 设备本质上成为减少针对组织的此类威胁和大规模攻击的唯一解决方案。此外,监控设备是管理设备和排除与设备相关的异常事件的基本步骤。

此外,你可以通过 Azure 门户或 PowerShell 获取有关 Azure AD 设备的报告。这些方法被认为是检索必要信息的传统解决方法。让我们在下一节中探讨如何使用这些方法获取 Azure AD 设备报告。

在 Azure 门户中查找 Azure AD 设备

Azure 门户为设备提供集中管理,允许管理员执行基本的 Azure AD 设备管理任务。其中包括配置设备加入类型、注册和更新设备,以及查看设备注册活动的审核日志。此外,管理员可以通过门户轻松启用或禁用设备访问、删除设备以及管理设备设置。导航到以下路径以获取组织中的所有 Azure AD 设备。

Microsoft Entra 管理中心 ? Azure Active Directory ? 设备 ? 所有设备

在这里您可以找到设备的详细信息,例如名称、操作系统、版本、加入类型等。但是生成自定义设备报告对于 Azure 门户中的管理员来说是一项至关重要的任务。

此外,Azure 门户的报告功能在自定义、可扩展性、自动化和集成方面受到限制,这可能不适合需要大规模详细和自定义报告的组织。因此,切换到 PowerShell 方法是组织满足其特定报告要求的完美解决方案。

使用 PowerShell 获取所有 Azure AD 设备

以前,PowerShell 中的“Get-AzureADDevice” cmdlet 是 Azure AD 报告缓慢的解决方法。它帮助管理员快速列出组织中的所有 Azure AD 设备,并使用过滤器和循环定制输出。

不过,Azure AD 和 MSOnline cmdlet 已被弃用,取而代之的是 Microsoft Graph API。因此,不建议坚持使用这些 Azure AD cmdlet 来检索设备!

因此,为了帮助您通过单击来跟踪设备的更详细信息,我们提供了一个 PowerShell 脚本。此脚本旨在简化设备跟踪过程,提供所有 Azure AD 设备的全面概述。让我们深入了解该脚本的功能并探索其全部潜力!


使用 PowerShell 将所有 Azure AD 设备报告导出为 CSV

Azure AD 设备报告显示组织中设备及其属性的完整列表。因此,管理员可以有效地使用此报告来监控和分析工作区周围的设备注册、删除等关键事件。立即下载脚本并释放您只需点击一下即可获得的好处!

脚本下载:GetAzureADDevicesReport.ps1


脚本亮点

  • 该脚本也可以使用启用 MFA 的帐户执行。
  • 将输出导出为 CSV
  • 在您确认后,将自动在您的 PowerShell 环境中安装 Microsoft Graph PowerShell 模块
  • 支持基于证书的认证方式
  • 该脚本列出了组织的所有 Azure AD 设备。也可以根据主要设备类型(如托管、启用、禁用等)定制报告。

在 Azure 门户中列出所有 Azure AD 设备 - 示例输出

只需下载并运行脚本即可可视化设备的深入详细信息。

[玩转系统] 使用 PowerShell 获取 Azure AD 设备报告

  • 名称 - 此处显示设备名称。
  • Enabled - 指示设备是否已启用,具有 true 或 false 值。
  • 操作系统 - 显示操作系统的名称。
  • 版本 - 此处列出了操作系统版本。
  • 加入类型 - 指明设备的加入类型,例如 Azure AD 注册、Azure AD 加入和混合 Azure AD 加入。
  • 所有者 - 此处提及设备所有者名称。
  • 用户 - 此处提到了设备的用户。
  • 受管理 - 通过 true 或 false 值判断设备是否受管理。
  • 管理类型 - 如果设备被管理,则此处记录设备的管理类型。
  • 是否兼容 - 如果设备兼容则返回 true 值,否则返回 false 值。
  • 注册日期时间 - 显示设备的注册日期和时间。
  • 上次登录日期时间 - 显示设备的上次登录日期和时间。
  • 组 - 此处列出设备所属的组。例如,自动驾驶装置。
  • 管理单位 - 指示设备的管理单位。
  • 设备 ID - 在此处指定设备的 ID。
  • 对象 ID - 此处显示与 Azure AD 中的设备相关的唯一标识符。
  • 扩展属性 - Azure AD 扩展属性是存储有关用户对象和其他目录对象的额外信息的另一种方式。


脚本执行方法

根据您的需要选择以下任意一种方法。

方法 1: 为 MFA 和非 MFA 帐户执行脚本。

.\GetAzureADDevicesReport.ps1

方法 2: 此外,您还可以使用基于证书的身份验证(仅限应用程序访问)来执行脚本。这种方法对调度程序也是友好的。

.\GetAzureADDevicesReport.ps1 -TenantId< TenantId> -ApplicationId <AppId> -CertificateThumbprint<CertThumbprint>

注意:如果您不想通过 CA 证书借钱,请出于内部和测试目的创建自签名证书

“Azure AD 设备报告”脚本的更多用例

该脚本根据您的需要支持一些内置的过滤参数,下面列出了其用例。开始之前,请确保连接到 Microsoft Graph PowerShell 模块

  1. 将所有 Azure AD 设备导出到 CSV
  2. 在 Azure AD 中查找托管设备
  3. 在 Office 365 中使用 Bit Locker 密钥跟踪设备
  4. 识别租户中的非活动设备
  5. 查找支持 Azure AD 的设备
  6. 了解 Azure AD 的禁用设备


将所有 Azure AD 设备导出到 CSV

现在,运行该脚本后,它将 Azure AD 中所有注册设备的详细信息及其其他属性导出到 CSV 文件。

.\GetAzureADDevicesReport.ps1

注意: 如果您使用基于证书的身份验证,则脚本仅在 目录权限(例如 Directory.Read.All)已在您的组织设置中启用,否则您在执行脚本时将收到一条错误消息,指出:

“如果您通过 CBA 执行,那么您的应用程序需要 Directory.Read.All 应用程序权限”。

在 Azure AD 中查找托管设备

托管设备是完全由组织控制和管理的设备,用户无法控制它们。管理和控制对组织托管设备的访问始终至关重要。这就是 -ManagedDevice 参数派上用场的地方,它允许管理员查看和导出所有托管 Azure AD 设备的列表。

此信息可以深入了解托管设备的数量,从而帮助识别可能需要关注的任何非托管设备。通过使用 -ManagedDevice 参数,组织可以确保其所有设备得到正确管理和安全,从而帮助防止潜在的安全威胁和未经授权的访问。

.\GetAzureADDevicesReport.ps1 -ManagedDevice

在 Office 365 中使用 Bit Locker 密钥跟踪设备

BitLocker 是 Microsoft 的加密产品,用于隐藏和保护计算机上的敏感用户数据。其中非常需要 BitLocker 密钥来恢复工作环境的加密驱动器。使用 -DeviceWithBitLockerKey 参数,您可以跟踪租户中具有 BitLocker 密钥的设备。这有助于透明地监视和保护组织内的 BitLocker 加密设备。这最终将仅检索具有 Bit Locker 密钥的设备并将其导出到 CSV 文件中。

.\GetAzureADDevicesReport.ps1 -DevicesWithBitLockerKey

记住一点:更重要的是,请注意,您只能通过交互式身份验证(密码身份验证)检索启用 Bit Locker 密钥的设备,并且可以不能从基于证书的身份验证方法中检索。这是因为 BitLocker 只能通过委派权限访问,而不能通过应用程序权限访问。如果您尝试使用基于证书的身份验证来获取启用 BitLocker 的设备,您将遇到一条错误消息,指出

“使用基于证书的身份验证时,您无法获取包含 Bit Locker 密钥信息的设备。如果您想获得启用 Bit Locker 密钥的设备,您可以使用凭据连接图形”。

识别 Azure AD 中的非活动设备

不幸的是,Azure AD 管理员面临的最大挑战是找到陈旧或不活动的设备,以减少它们造成的潜在安全风险。如果不活动的设备落入坏人之手,它可能会被用来未经授权访问您组织的资源。因此,必须监视 Azure AD 中的非活动设备,以识别可能带来安全风险的设备并采取适当的措施,例如从组织的 Azure AD 中删除它们或重置其密码。

现在不用担心了!要查找 Azure AD 环境中的所有非活动设备,请使用 -InactiveDays 参数,并提及最小天数。因此,它会导出指定时间段内不活动的设备详细信息。

.\GetAzureADDevicesReport.ps1 -InactiveDays <NumberOfDays>

如何查找支持 Azure AD 的设备?

Azure AD 中的启用设备是指已由组织注册和授权的设备,这允许它们对应用程序和数据等资源进行身份验证和访问。此外,它允许访问受条件访问保护的资源。

在 Azure AD 中监控已启用的设备,以识别具有最具包容性权限的设备和用户非常重要。通过监控已启用的设备,您可以识别潜在的安全风险、识别资源滥用情况并检测潜在的安全风险指标。内部威胁。

在脚本中提及所需参数 -EnabledDevice 后执行以下脚本,轻松找到 Azure AD 环境中所有已启用的设备。

.\GetAzureADDevicesReport.ps1 -EnabledDevice


了解 Azure AD 的禁用设备

设备被禁用是对威胁和网络安全问题的立即响应,而不是完全删除它们。基本上,禁用设备是指在此状态下无法访问 Microsoft 365 服务的设备,但如果发现禁用原因是误报,则可以稍后启用。此外,通过监视禁用的设备,您可以识别不再需要的设备并将其从 Azure AD 中删除,从而释放资源并降低许可成本。

因此,要识别 Azure AD 中已禁用的设备,您可以使用参数 -DisabledDevice并将结果导出到 CSV 文件中。

.\GetAzureADDevicesReport.ps1 -DisabledDevice


来自 AdminDroid 的免费 Azure AD 设备报告:简化设备管理

尽管提供了有关 Azure AD 设备的报告,但 Azure 门户最终未能提供有关已删除设备、更新设备、凭据更改等的广泛报告。您是否厌倦了查找这些 Azure AD 设备报告?还在网上冲浪寻找完美的解决方案吗?

别担心,AdminDroid 可以拯救你!是的,AdminDroid 的免费 Azure AD 报告工具提供有关 Azure AD 设备的全面记录和统计信息。

借助 Azure AD 设备审核报告,您可以深入了解设备的各个方面并简化 Azure AD 设备管理和监控。报告包括,

  • 添加的设备
  • 更新的设备
  • 已删除的设备
  • 配置变更
  • 所有者变更
  • 用户变更
  • 凭证变更
  • 所有设备操作

此外,AdminDroid 还提供明确的仪表板,并提供关于用户登录、密码更改、管理员角色更改、用户审核、组审核、应用程序审核的190+ 份免费报告,这样的例子不胜枚举。

[玩转系统] 使用 PowerShell 获取 Azure AD 设备报告

[玩转系统] 使用 PowerShell 获取 Azure AD 设备报告

总的来说,AdminDroid 是您 Office 管理的最佳解决方案!它是一款 Microsoft 365 报告工具,易于设置、用户友好,并且设计有警报、计划和合并多个报告的高级功能。借助这些高级报告功能,AdminDroid 可帮助您在 Azure AD、Exchange Online、Microsoft Teams、SharePoint、OneDrive 和抱怨。此外,它还通过人工智能驱动的图形分析让您的管理变得轻松。

立即下载AdminDroid,立即找到您想要的一切!

总之,尝试使用此脚本在几分钟内获取 Azure AD 设备报告,而不是在门户中搜索一整天的详细信息。

告别无休止地搜索设备详细信息,迎接触手可及的综合报告。

除了节省时间之外,输出文件还导出为 CSV 文件,因此您可以使用分类良好的信息轻松分析和配置事物。通过持续监控 Azure AD 中的设备和应用程序活动,增强组织的安全状况。我们希望这篇博客对您有所帮助,并减轻您获取 Azure 设备详细信息的负担。如有任何疑问,请通过评论部分与我们联系。

您需要 登录账户 后才能发表评论

取消回复欢迎 发表评论:

关灯