Te logi są najważniejsze dla śledzenia, kto ma dostęp do systemu, kiedy i na jakich zasadach.
| Typ Zdarzenia | Co śledzimy? | Przykłady Logowanych Działań |
| Logowanie | Cały proces wejścia do systemu. | Pomyślne logowanie, nieudana próba logowania, logowanie przez SSO, zablokowanie logowania (bardzo ważne), wykrycie podejrzanej próby logowania. |
| MFA | Weryfikacja wieloskładnikowa. | Pomyślna lub nieudana weryfikacja/inicjalizacja metody MFA. |
| Hasła | Zmiany i cykl życia haseł. | Pomyślna zmiana hasła, prośba o reset, wygasłe hasło. |
Logi autoryzacyjne można podglądać bezpośrednio w aplikacji, korzystając z dedykowanego widoku Uprawnienia -> Logi -> Audit logs – auth

Każdy log autoryzacyjny zawiera zestaw pól niezbędnych do poprawnej identyfikacji zdarzenia, jego źródła i kontekstu:
– Timestamp (Czas zdarzenia): Dokładny czas wystąpienia zdarzenia.
– Severity (Poziom istotności): Stopień powagi zdarzenia (skala 0-10).
– Event ID (Identyfikator zdarzenia): Unikalny kod zdarzenia, np. AUTH_LOGIN_SUCCESS_001.
– Event Name (Nazwa zdarzenia): Czytelna nazwa zdarzenia, np. User login successful.
– Source User Name (Nazwa użytkownika źródłowego): Użytkownik, który wykonał akcję (np. zalogował się).
– Source IP (Adres IP źródłowy): Adres IP urządzenia, z którego wykonano akcję.
– Outcome (Wynik): Status akcji (np. Success, Failure, Pending).
– Message (Wiadomość): Szczegółowy opis zdarzenia.
– Additional fields (Dodatkowe pola): Mogą zawierać informacje specyficzne dla zdarzenia, takie jak przeglądarka (UserAgent), czy szczegóły sesji.
