Dynatrace Audit Logs-Connector für Microsoft Sentinel
Dieser Connector verwendet die Dynatrace Audit Logs-REST-API, um Mandantenüberwachungsprotokolle in Microsoft Sentinel Log Analytics zu erfassen.
Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.
Connectorattribute
Connectorattribut | BESCHREIBUNG |
---|---|
Log Analytics-Tabellen | {{graphQueriesTableName}} |
Unterstützung für Datensammlungsregeln | Derzeit nicht unterstützt |
Unterstützt von | Dynatrace |
Abfragebeispiele
Alle Überwachungsprotokollereignisse
DynatraceAuditLogs
| take 10
Benutzeranmeldungsereignisse
DynatraceAuditLogs
| where EventType == "LOGIN"
and Category == "WEB_UI"
| take 10
Ereignisse der Zugriffstokenerstellung
DynatraceAuditLogs
| where EventType == "CREATE"
and Category == "TOKEN"
| take 10
Voraussetzungen
Stellen Sie für die Integration in Dynatrace Audit Logs sicher, dass Folgendes vorhanden ist:
- Dynatrace-Mandant (z. B. xyz.dynatrace.com): Sie benötigen einen gültigen Dynatrace-Mandanten. Um mehr über die Dynatrace-Plattform zu erfahren, holen Sie sich eine kostenlose Testversion.
- Dynatrace-Zugriffstoken: Sie benötigen ein Dynatrace-Zugriffstoken. Das Token sollte den Bereich Überwachungsprotokolle lesen (auditLogs.read) aufweisen.
Installationsanweisungen des Anbieters
Dynatrace-Überwachungsprotokollereignisse für Microsoft Sentinel
Aktivieren Sie die Protokollierung der Dynatrace-Überwachung. Befolgen Sie diese Anweisungen, um ein Zugriffstoken zu generieren.
Nächste Schritte
Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.