6월, 2022의 게시물 표시

외부에 노출된 계정 AAD에서 확인하기 - Power Automate 활용하기

이미지
 계정이 노출되어 위험한 로그인을 시도한 사용자 확인하기 A.     위험한 로그인을 시도한 내용을 AAD 에서 확인이 가능하다 그러나 이를 매번 찾아 들어가 확인하는 번거로움을 없애기 위해 power automate 로 가능하나 이를 이행하기 위한 (http / API https://graph.microsoft.com/v1.0/identityProtection/riskyUsers) 는 별도의 AAD 라이선스가 필요합니다 . Sharepoint 사이트에 엑셀파일을 날짜별로 생성하고 생성된 파일에 행을 추가하고 추가된 엑셀을 메일에 첨부하여 수신할 수 있는 Power Automate 를 하고자 합니다 . 1.      되풀이 예약을 선택합니다 . 2.      변수 초기화 또는 구성으로 테넌트 / 클라이언트 ID / 보안 값을 설정 합니다 . 3.      검색할 시작 시간과 끝 시간을 변수 초기화로 설정합니다 . 4.      시작 시간 설정 5.      끝 시간 설정 4.      차후 단계에서 확보할 정보의 값들이 Object 단위이기 때문에 배열로 변경하여야 필터 또는 개별 항목으로 나열이 가능하기 때문에 Objecty 에서 Array 로 변경할 배열 초기화 설정을 하여야 합니다 . 5.      GET https://graph.microsoft.com/v1.0/auditlogs/signins?$filter=(createDateTime ge https://graph.microsoft.com/v1.0/auditLogs/signIns?$filter=(createdDateTime ge @{formatDateTime(addDays(utcNow(),-1), 'yyyy-MM-dd')} and ((location/countryOrRegion eq 'US') or (location/countryOrRegion eq 'RU') or (location/countryOrRe