En fonction de votre édition Google Workspace, vous pouvez avoir accès à l'outil d'investigation de sécurité, qui offre des fonctionnalités plus avancées. Par exemple, les super-administrateurs peuvent identifier, trier et prendre les mesures adéquates concernant les problèmes de confidentialité et de sécurité. En savoir plus
En tant qu'administrateur de votre organisation, vous pouvez effectuer des recherches sur les événements de journaux SAML et effectuer des actions en conséquence. Vous pouvez consulter un enregistrement des actions pour suivre les connexions réussies et non réussies des utilisateurs aux applications SAML. Les entrées y apparaissent généralement dans l'heure suivant l'action réalisée par l'utilisateur.
Transférer les données des événements de journaux vers Google Cloud
Vous pouvez accepter de partager les données des événements de journaux avec Google Cloud. Si vous activez le partage, les données sont transférées vers Cloud Logging, où vous pouvez interroger et consulter vos journaux, et contrôler comment ils sont acheminés et stockés.
Rechercher des événements de journaux
Votre capacité à effectuer une recherche dépend de votre édition de Google Workspace, de vos droits d'administrateur et de la source des données. Vous pouvez effectuer une recherche sur tous les utilisateurs, quelle que soit leur édition de Google Workspace.
Descriptions des attributs
Pour cette source de données, vous pouvez utiliser les attributs suivants lorsque vous recherchez des données d'événements de journaux :
Attribut | Description |
---|---|
Acteur | Adresse e-mail de l'utilisateur ayant réalisé l'action. |
Nom de groupe de l'acteur |
Nom de groupe de l'utilisateur Pour en savoir plus, consultez Filtrer les résultats par groupe Google. Pour ajouter un groupe à la liste d'autorisation des groupes de filtrage :
|
Unité organisationnelle de l'acteur | Unité organisationnelle de l'utilisateur |
Nom de l'application | Application SAML à l'origine de l'événement |
Date | Date et heure auxquelles l'événement s'est produit (affichées dans le fuseau horaire par défaut de votre navigateur) |
Événement | Deux types d'événements sont enregistrés : les tentatives de connexion réussies et celles qui ont échoué. |
Type d'échec | En cas d'échec de connexion, un type d'échec s'affiche. Pour en savoir plus, consultez Types d'échecs et solutions ci-dessous. |
Lancé par | Fournisseur ayant lancé l'événement. Il peut s'agir du fournisseur d'identité ou du fournisseur de services. |
Adresse IP | Adresse IP dont se sert l'utilisateur pour se connecter à l'application SAML. Elle ne correspond pas toujours à la position géographique de l'utilisateur. Il peut s'agir, par exemple, de l'adresse du serveur proxy ou de celle d'un réseau privé virtuel (VPN). |
État du deuxième niveau de la réponse | Informations d'état sur la réussite ou l'échec de la requête SAML. Pour en savoir plus sur les codes d'état, consultez la section 3.2.2.2 du document SAML Core 2.0 (en anglais). |
État de la réponse | Informations d'état sur la réussite ou l'échec de la requête SAML. Pour en savoir plus sur les codes d'état, consultez la section 3.2.2.2 du document SAML Core 2.0 (en anglais). |
Filtrer les données par type d'échec
- Ouvrez les événements de journaux comme indiqué ci-dessus.
- Cliquez sur Ajouter un filtre
Type d'échec, comme décrit ci-dessus dans Rechercher des événements de journaux.
- Dans la liste déroulante, sélectionnez l'une des options suivantes.
- Cliquez sur Appliquer.
Types d'échec et solutions
Les types d'échec suivants sont enregistrés dans les événements de journaux :
Gérer les données d'événement des journaux
Gérer les données des colonnes de résultats de recherche
Exporter les données des résultats de recherche
Quand et pendant combien de temps les données sont-elles disponibles ?
Effectuer des actions en fonction des résultats de recherche
Gérer vos enquêtes
Articles associés au centre de sécurité
- Utiliser l'outil d'investigation avec le tableau de bord de sécurité
- Créer un graphique personnalisé basé sur une investigation
- Lancer une enquête à partir du centre d'alerte
- Examiner les rapports d'e-mails malveillants
- Effectuer une recherche dans le partage de fichiers
- Rechercher un utilisateur dans différentes sources de données