Conditional Access Policies blokkeren toegang van Attic
Het kan voorkomen dat meerdere Conditional Access Policies binnen je organisatie de toegang tot Attic blokkeren. In dit artikel leggen we uit hoe je kunt achterhalen welke policies aangepast moeten worden om de toegang tot Attic te herstellen.
Ga naar het Azure-portaal:
Open je browser en ga naar https://portal.azure.com.
Navigeer naar Microsoft Entra ID:
Selecteer in het menu de optie Microsoft Entra ID (voorheen bekend als Azure Active Directory).
Ga naar de Sign-in logs:
Klik op Monitoring en kies vervolgens voor Sign-in logs.
Selecteer Service-principal sign-ins:
In de Sign-in logs, selecteer je bovenaan de optie Service-principal sign-ins om alle aanmeldingen van serviceprincipals (zoals Attic) te bekijken.
Voeg een filter toe:
Klik op Add Filter om een filter toe te voegen.
Kies voor Service Principal Name en druk op Apply.
Voer in het filterveld de naam "Attic" in en druk op Apply. Dit zorgt ervoor dat alleen de aanmeldpogingen van Attic worden weergegeven.
Zoek naar de mislukte aanmeldpogingen:
Zoek in de lijst naar een aanmeldpoging met de status "Failed" (mislukt)
Controleer Conditional Access:
Wanneer je een mislukt item hebt gevonden, selecteer deze en klik in de rechter zijbalk op Conditional Access. Hier kun je zien welke Conditional Access Policy de aanmelding heeft geblokkeerd.
Door de Sign-in logs te analyseren en te filteren op Attic, kun je eenvoudig achterhalen welke Conditional Access Policy de toegang blokkeert. Pas de betreffende policy aan om de toegang tot Attic te herstellen.