作为激活了身份监管和管理 (IGA) 的组织中监控违规行为的组织所有者用户,您可以针对在组织中发现的违规行为采取措施。您可以通过导航到 ,访问完整的违规行为列表。
在组织中捕获的违规行为按登录
VMware Cloud Services 时使用并触发违规的身份验证方法类型进行分组。单击相应的选项卡可查看完整列表以及您可以对违规行为采取的可行应对措施。
- OAuth 应用程序选项卡显示触发违规的应用程序的名称、严重性、描述以及创建 OAuth 应用程序的组织用户的电子邮件。
- API 令牌选项卡显示触发违规的 API 令牌的名称、严重性、描述以及创建 API 令牌的组织用户的电子邮件。
- 用户访问选项卡显示登录尝试触发违规的组织用户的电子邮件、严重性、违规发生的日期以及违规发生的源域。对于从“源域”身份验证策略不允许的任何域进行的登录尝试,将捕获用户访问冲突。有关详细信息,请参见如何在域级别管理用户访问权限。
下表介绍了可对组织中的违规行为采取的措施。
目标 | 执行以下操作 |
---|---|
更改违规行为的可见性 | 此操作会将违规行为的可见性状态从活动更改为隐藏。此操作不会删除违规行为,且是可恢复的。
|
显示已隐藏的违规行为 | 此操作将显示状态为隐藏的违规行为。
|
从组织中移除 OAuth 应用程序 | 此操作将移除 OAuth 应用程序,并阻止其访问组织。OAuth 应用程序不会删除,但不会进一步报告此应用程序的违规行为。移除操作无法从违规页面恢复 - 要监控此 OAuth 应用程序的违规行为,必须再次将其添加到组织。
|
编辑违规行为的严重性 | 根据您组织的需求,可以为任何违规条件定义严重性。
|