외부에 노출된 계정 AAD에서 확인하기 - Power Automate 활용하기
계정이 노출되어 위험한 로그인을 시도한 사용자 확인하기 A. 위험한 로그인을 시도한 내용을 AAD 에서 확인이 가능하다 그러나 이를 매번 찾아 들어가 확인하는 번거로움을 없애기 위해 power automate 로 가능하나 이를 이행하기 위한 (http / API https://graph.microsoft.com/v1.0/identityProtection/riskyUsers) 는 별도의 AAD 라이선스가 필요합니다 . Sharepoint 사이트에 엑셀파일을 날짜별로 생성하고 생성된 파일에 행을 추가하고 추가된 엑셀을 메일에 첨부하여 수신할 수 있는 Power Automate 를 하고자 합니다 . 1. 되풀이 예약을 선택합니다 . 2. 변수 초기화 또는 구성으로 테넌트 / 클라이언트 ID / 보안 값을 설정 합니다 . 3. 검색할 시작 시간과 끝 시간을 변수 초기화로 설정합니다 . 4. 시작 시간 설정 5. 끝 시간 설정 4. 차후 단계에서 확보할 정보의 값들이 Object 단위이기 때문에 배열로 변경하여야 필터 또는 개별 항목으로 나열이 가능하기 때문에 Objecty 에서 Array 로 변경할 배열 초기화 설정을 하여야 합니다 . 5. GET https://graph.microsoft.com/v1.0/auditlogs/signins?$filter=(createDateTime ge https://graph.microsoft.com/v1.0/auditLogs/signIns?$filter=(createdDateTime ge @{formatDateTime(addDay...