Teilen über


Dynatrace Audit Logs-Connector für Microsoft Sentinel

Dieser Connector verwendet die Dynatrace Audit Logs-REST-API, um Mandantenüberwachungsprotokolle in Microsoft Sentinel Log Analytics zu erfassen.

Dieser Inhalt wurde automatisch generiert. Wenden Sie sich im Zusammenhang mit Änderungen an den Lösungsanbieter.

Connectorattribute

Connectorattribut BESCHREIBUNG
Log Analytics-Tabellen {{graphQueriesTableName}}
Unterstützung für Datensammlungsregeln Derzeit nicht unterstützt
Unterstützt von Dynatrace

Abfragebeispiele

Alle Überwachungsprotokollereignisse

DynatraceAuditLogs

| take 10

Benutzeranmeldungsereignisse

DynatraceAuditLogs

| where EventType == "LOGIN"
and Category == "WEB_UI"

| take 10

Ereignisse der Zugriffstokenerstellung

DynatraceAuditLogs

| where EventType == "CREATE"
and Category == "TOKEN"

| take 10

Voraussetzungen

Stellen Sie für die Integration in Dynatrace Audit Logs sicher, dass Folgendes vorhanden ist:

  • Dynatrace-Mandant (z. B. xyz.dynatrace.com): Sie benötigen einen gültigen Dynatrace-Mandanten. Um mehr über die Dynatrace-Plattform zu erfahren, holen Sie sich eine kostenlose Testversion.
  • Dynatrace-Zugriffstoken: Sie benötigen ein Dynatrace-Zugriffstoken. Das Token sollte den Bereich Überwachungsprotokolle lesen (auditLogs.read) aufweisen.

Installationsanweisungen des Anbieters

Dynatrace-Überwachungsprotokollereignisse für Microsoft Sentinel

Aktivieren Sie die Protokollierung der Dynatrace-Überwachung. Befolgen Sie diese Anweisungen, um ein Zugriffstoken zu generieren.

Nächste Schritte

Weitere Informationen finden Sie in der entsprechenden Lösung im Azure Marketplace.