Eventos de registro SAML

Visualizar logins em aplicativos SAML

Dependendo da sua edição do Google Workspace, talvez você tenha acesso à ferramenta de investigação de segurança, que tem recursos mais avançados. Por exemplo, superadministradores podem identificar, filtrar e resolver problemas de segurança e privacidade. Saiba mais

Como administrador da organização, você pode fazer pesquisas e realizar ações em eventos de registro do SAML. Por exemplo, é possível visualizar um registro das ações para acompanhar os logins dos seus usuários nos apps SAML. As entradas geralmente aparecem uma hora após a ação do usuário.

Encaminhar dados de eventos de registros para o Google Cloud

Você pode ativar o compartilhamento de dados de eventos de registros com o Google Cloud. Se você ativar o compartilhamento, os dados serão encaminhados para o Cloud Logging, onde é possível consultar e ver os registros, além de controlar como eles são direcionados e armazenados.

O tipo de dados de eventos de registro que você pode compartilhar com o Google Cloud depende da sua conta do Google Workspace, do Cloud Identity ou do Essentials.

Observação: a capacidade de fazer pesquisas depende da edição do Google, dos seus privilégios de admin e da fonte de dados. É possível pesquisar com todos os usuários, seja qual for a edição do Google Workspace deles.

Ferramenta de investigação e auditoria

Para pesquisar eventos de registro, primeiro escolha uma origem de dados. Em seguida, escolha um ou mais filtros para sua pesquisa.

  1. No Google Admin Console, acesse Menu e depois Relatórios e depois Auditoria e investigação e depois Eventos de registro SAML.

    Exige o privilégio de administrador Auditoria e investigação.

  2. Para filtrar eventos que ocorreram antes ou depois de uma data específica, selecione Antes ou Depois em Data. Por padrão, os eventos dos últimos sete dias são mostrados. Você pode selecionar um período diferente ou clicar em para remover o filtro de data.

  3. Clique em Adicionar um filtro e depois selecione um atributo. Por exemplo, para filtrar por um tipo de evento específico, selecione Evento.
  4. Selecione um operador e depois um valor e depois clique em Aplicar.
    • (Opcional) Para criar vários filtros para sua pesquisa, repita esta etapa.
    • (Opcional) Para adicionar um operador de pesquisa, acima de Adicionar um filtro, selecione AND ou OR.
  5. Clique em Pesquisar. Observação: na guia Filtrar, você pode incluir pares de valores e parâmetros simples para filtrar os resultados da pesquisa. Também é possível usar a guia Criador de condições, onde os filtros são representados como condições com operadores AND/OR.

Ferramenta de investigação de segurança

Edições compatíveis com esse recurso: Frontline Standard e Frontline Plus, Enterprise Standard e Enterprise Plus, Education Standard e Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Comparar sua edição

Para pesquisar na ferramenta de investigação de segurança, primeiro clique em uma fonte de dados. Em seguida, escolha uma ou mais condições para a pesquisa. Para cada condição, selecione um atributo, um operador e um valor.

  1. No Google Admin Console, acesse Menu e depois Segurança e depois Central de segurança e depois Ferramenta de investigação.

    Exige o privilégio de administrador Central de segurança.

  2. Clique em Fonte de dados e selecione Eventos de registro do SAML.
  3. Para filtrar eventos que ocorreram antes ou depois de uma data específica, selecione Antes ou Depois em Data. Por padrão, os eventos dos últimos sete dias são mostrados. Você pode selecionar um período diferente ou clicar em para remover o filtro de data.

  4. Clique em Adicionar condição.
    Dica: é possível incluir uma ou mais condições na pesquisa ou usar consultas aninhadas. Veja mais detalhes em Personalizar sua pesquisa com consultas aninhadas.
  5. Clique em Atributo e depois selecione uma opção. Por exemplo, para filtrar por um tipo de evento específico, selecione Evento.
    Para ver uma lista com todos os atributos, acesse a seção Descrições de atributos abaixo.
  6. Selecione um operador.
  7. Digite ou selecione um valor na lista.
  8. (Opcional) Para adicionar mais condições de pesquisa, repita as etapas.
  9. Clique em Pesquisar.
    Analise os resultados da pesquisa da ferramenta de investigação em uma tabela no fim da página.
  10. (Opcional) Para salvar a investigação, clique em Salvar e depois digite um título e uma descrição e depois clique em Salvar.

Observações

  • Na guia Criador de condições, os filtros são representados como condições com os operadores AND/OR. Também é possível usar a guia Filtrar para incluir pares simples de parâmetros e valores e filtrar os resultados da pesquisa.
  • Se você tiver renomeado um usuário, não verá os resultados de consultas com o nome antigo. Por exemplo, se você renomear NomeAntigo@example.com para NovoNome@example.com, não verá resultados de eventos relacionados a NomeAntigo@example.com.
  • Só é possível pesquisar dados em mensagens que ainda não foram excluídas da lixeira.

Descrições de atributos

Para essa fonte de dados, é possível usar os atributos a seguir ao pesquisar dados de eventos de registro:

Atributo Descrição
Agente Endereço de e-mail do usuário que executou a ação
ID do grupo

O ID do grupo do usuário que realizou a ação. Veja mais detalhes em Filtrar resultados por grupo do Google.

Para adicionar um grupo à lista de permissões de grupos de filtragem:

  1. Selecione ID do grupo.
  2. Clique em Grupos filtrados.
    A página "Grupos filtrados" aparece.
  3. Clique em Adicionar grupos.
  4. Digite os primeiros caracteres do nome ou endereço de e-mail de um grupo para pesquisá-lo. Selecione o grupo quando encontrá-lo.
  5. Opcional: para adicionar outro grupo, pesquise e selecione o grupo.
  6. Quando terminar de selecionar os grupos, clique em Adicionar.
  7. Opcional: clique em Remover grupo para remover um deles.
  8. Clique em Salvar.
Unidade organizacional do agente Unidade organizacional do usuário
Nome do aplicativo O app SAML que iniciou o evento
Data A data e o horário do evento no fuso horário padrão do seu navegador
Evento Dois tipos de evento são registrados: logins e tentativas de login malsucedidas
Tipo de falha Para as tentativas de login malsucedidas, um tipo de falha é exibido. Confira mais detalhes em Tipos e soluções de falhas abaixo.
Iniciada por Mostra o provedor que iniciou o evento. Pode ser o provedor de identidade ou o de serviços.
Endereço IP O endereço IP utilizado para fazer login no app SAML. Pode ser a localização física do usuário, mas não necessariamente. Por exemplo, pode ser o endereço de uma VPN (rede privada virtual) ou de um servidor proxy.

IP ASN

É preciso adicionar essa coluna aos resultados da pesquisa. Para ver as etapas, acesse Gerenciar os dados da coluna de resultados da pesquisa.

Número de sistema autônomo (ASN) do IP, subdivisão e região associados à entrada de registro

Para analisar o ASN do IP e o código de subdivisão e região onde a atividade ocorreu, clique no nome nos resultados da pesquisa.

Status de segundo nível da resposta Informações de status sobre a conclusão ou a falha da solicitação SAML. Confira mais detalhes sobre códigos de status em SAML v2.0 Core, Section 3.2.2.2 (em inglês).
Status da resposta Informações de status sobre a conclusão ou a falha da solicitação SAML. Confira mais detalhes sobre códigos de status em SAML v2.0 Core, Section 3.2.2.2 (em inglês).

Filtrar dados por tipo de falha

  1. Abra os eventos de registro como descrito acima.
  2. Clique em Adicionar um filtro e depois Tipo de falha, como descrito acima em Executar uma pesquisa de eventos de registro.
  3. Na lista suspensa, selecione uma opção.
  4. Clique em Aplicar.

Tipos de falha e soluções

Estes tipos de falha são registrados nos eventos de registro:

Tipo de falha Solução
App não configurado Verifique se as configurações do provedor de serviços (inclusive o ID da entidade) estão corretas no Admin Console.
App não ativado para o usuário Na seção "Acesso do usuário" da página de configurações do app no Admin Console, verifique se o aplicativo está ATIVADO na organização que contém o usuário.
Solicitação inválida A solicitação estava incorreta ou o URL do ACS na solicitação não corresponde ao que está configurado no Admin Console. Verifique se o URL do ACS configurado para o provedor de serviços está correto.
Mapeamento de ID de nome inválido Há uma incompatibilidade entre o parâmetro NAMEID no app e o parâmetro nas configurações do app no Admin Console. Verifique se o esquema ainda existe e reconfigure o mapeamento NAMEID do aplicativo.
ID do provedor de serviços inválido Verifique se a configuração do provedor de serviços corresponde ao campo do app-id configurado no Admin Console e se o ID do provedor de serviços transmitido no URL da solicitação é o mesmo do app-id.
Mapeamento de ID de nome indisponível Não foi possível encontrar o atributo mapeado para o mapeamento NAMEID. Como administrador, verifique se o esquema ainda existe e reconfigure o mapeamento NAMEID do aplicativo.
Falha na autenticação passiva Não foi possível fazer login no provedor de identidade (IdP). Faça login no IdP de novo pelo navegador.
Desconhecido Exibido quando ocorre uma falha no login de um usuário por um motivo desconhecido
Usuário não autorizado Verifique se o aplicativo está ATIVADO na organização ou no grupo que contém o usuário

Gerenciar dados de eventos de registro

Gerenciar os dados da coluna de resultados da pesquisa

Você pode controlar quais colunas de dados aparecem nos resultados da pesquisa.

  1. No canto superior direito da tabela de resultados da pesquisa, clique em Gerenciar colunas .
  2. (Opcional) Para remover as colunas atuais, clique em Remover .
  3. (Opcional) Para adicionar colunas, ao lado de Adicionar nova coluna, clique na seta para baixo e selecione a coluna de dados.
    Repita quantas vezes forem necessárias.
  4. (Opcional) Arraste o nome das colunas de dados se quiser mudar a ordem das colunas.
  5. Clique em Salvar.

Exportar dados do resultado da pesquisa

É possível exportar os resultados da pesquisa para o app Planilhas ou um arquivo CSV.

  1. Na parte de cima da tabela de resultados da pesquisa, clique em Exportar tudo.
  2. Digite um nome e depois clique em Exportar.
    A exportação aparece abaixo da tabela de resultados da pesquisa em Exportar resultados da ação.
  3. Para ver os dados, clique no nome da exportação.
    A exportação é aberta no app Planilhas.

Os limites de exportação variam:

  • O total de resultados é limitado a 100.000 linhas.
  • Edições compatíveis com esse recurso: Frontline Standard e Frontline Plus, Enterprise Standard e Enterprise Plus, Education Standard e Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Comparar sua edição

    Se você tiver a ferramenta de investigação de segurança, os resultados da exportação serão limitados a 30 milhões de linhas.

Saiba mais detalhes em Exportar resultados da pesquisa.

Quando e por quanto tempo os dados ficam disponíveis?

Realizar ações com base nos resultados da pesquisa

Criar regras de atividade e configurar alertas

  • É possível configurar alertas com base nos dados de eventos de registro usando as regras de relatórios. Veja as instruções em Criar e gerenciar regras de relatórios.
  • Edições compatíveis com esse recurso: Frontline Standard e Frontline Plus, Enterprise Standard e Enterprise Plus, Education Standard e Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Comparar sua edição

    Para prevenir, detectar e corrigir problemas de segurança, automatize as ações na ferramenta de investigação de segurança e configure alertas criando regras de atividade. Para configurar uma regra, defina as condições e especifique o que acontece quando elas são atendidas. Veja mais detalhes em Criar e gerenciar regras de atividade.

Realizar ações com base nos resultados da pesquisa

Edições compatíveis com esse recurso: Frontline Standard e Frontline Plus, Enterprise Standard e Enterprise Plus, Education Standard e Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Comparar sua edição

Depois de fazer uma pesquisa na ferramenta de investigação de segurança, é possível realizar ações com base nos resultados. Por exemplo, você pode fazer uma pesquisa com base nos eventos de registro do Gmail e usar a ferramenta para excluir mensagens ou enviá-las para a quarentena ou a caixa de entrada de outros usuários. Veja mais detalhes em Realizar ações com base nos resultados da pesquisa.

Gerenciar suas investigações

Edições compatíveis com esse recurso: Frontline Standard e Frontline Plus, Enterprise Standard e Enterprise Plus, Education Standard e Education Plus, Enterprise Essentials Plus, Cloud Identity Premium. Comparar sua edição

Ver a lista de investigações

Para ver uma lista das suas investigações e das compartilhadas com você, clique em Ver investigações . A lista de investigações inclui os nomes, as descrições e os proprietários das investigações, além da data da última modificação.

Nessa lista, é possível realizar ações em qualquer uma das suas investigações, como excluir uma delas. Marque a caixa ao lado de uma investigação e clique em Ações.

Observação: é possível ver as investigações salvas em Acesso rápido, logo acima da lista.

Configurar suas investigações

Como superadministrador, clique em Configurações para:

  • alterar o fuso horário do seu evento (aplicável às condições e aos resultados da pesquisa)
  • Ativar ou desativar a opção Solicitar avaliador (mais detalhes em Solicitar avaliadores para ações em massa)
  • Ativar ou desativar a opção Ver conteúdo (disponível para os administradores com os privilégios apropriados)
  • Ativar ou desativar a opção Ativar justificativa da ação

Saiba mais detalhes em Configurar suas investigações.

Salvar, compartilhar, excluir e duplicar investigações

Para salvar seus critérios de pesquisa ou compartilhar essas informações com outras pessoas, crie e salve uma investigação. Em seguida, compartilhe, duplique ou exclua a investigação.

Veja mais detalhes em Salvar, compartilhar, excluir e duplicar investigações.