数据操作注意事项

在本文中,了解对于你的配置的数据操作注意事项。 提供了关于日志文件和其他功能如何与 Microsoft Entra ID 相关的信息,如使用情况数据和操作员安全性。 除了有关 Microsoft Entra 团队如何定义部署和更改的指导外,你还将了解物理安全注意事项。

日志文件

Microsoft Entra ID 会生成日志文件,以便针对服务中的操作和事件进行审核、调查和调试。 日志文件可能包含有关用户、设备和 Microsoft Entra ID 配置的数据,例如策略、应用和组。 日志文件是在运行 Microsoft Entra 服务的数据中心内 Azure 存储中创建和存储的。

日志文件用于本地调试、安全性、使用情况分析、系统运行状况监视和服务范围分析。 这些日志通过传输层安全性 (TLS) 连接到 Microsoft 报告机器学习系统,其位于美国大陆的 Microsoft 拥有的数据中心内。

使用情况数据

使用情况数据是由 Microsoft Entra 服务生成的元数据,用于指示服务的使用方式。 此元数据用于生成面向管理员和用户的报告。 Microsoft Entra 工程团队使用元数据来评估系统使用情况并确定改进服务的机会。 通常,此数据会写入日志文件,但在某些情况下,它由我们的服务监视和报告系统进行收集。

操作员安全性

Microsoft 员工、承包商和供应商(系统管理员)对 Microsoft Entra ID 的访问受到严格限制。 只要可以实现,人为干预一律被自动化、基于工具的流程所取代,包括部署、调试、诊断收集和重启服务等日常功能。

管理员访问权限仅限于一部分合格的工程师,并且需要使用抗钓鱼凭据完成身份验证质询。 系统访问和更新功能分配给由 Microsoft 即时 (JIT) 特权访问管理系统管理的角色。 系统管理员使用 JIT 系统请求提升,该系统会将请求转交手动或自动审批。 批准后,JIT 会提升帐户。 提升、批准、提升角色以及从角色中删除的请求将会被记录,以便将来进行调试或调查。

Microsoft 人员只能从安全访问工作站执行操作,此类工作站使用内部隔离的强身份验证标识平台。 对其他 Microsoft 标识系统具有访问权限并不意味着对安全访问工作站具有访问权限。 该标识平台独立于其他 Microsoft 标识系统运行。

物理安全性

对构成 Microsoft Entra 服务的服务器的物理访问,以及对 Microsoft Entra 后端系统的访问受到 Azure 设施、场所和物理安全性的限制。 Microsoft Entra 客户无权访问物理资产或位置,因此他们无法绕过基于逻辑角色的访问控制 (RBAC) 策略检查。 有操作员权限的人员有权运行批准的工作流以进行维护。

了解详细信息:Azure 设施、场所和物理安全性

变更控制过程

为了跨数据中心推出对服务的更改,Microsoft Entra 团队定义了部署环境的层。 对更改层的应用受严格的退出条件的约束。 跨层推出更改的时间量由运营团队定义,并基于潜在影响。 通常,推出需要 1 到 2 周。 可以更快地部署关键更改,例如安全修补程序或热修补程序。 如果更改在应用于部署层时不符合退出条件,则会将其回滚到以前的稳定状态。

资源

后续步骤