Partager via


Connecteur des journaux d’audit Dynatrace pour Microsoft Sentinel

Ce connecteur utilise l’API REST Dynatrace Audit Logs pour ingérer les journaux d’audit des locataires dans Microsoft Sentinel Log Analytics

Ce contenu est généré automatiquement. Pour toute modification, contactez le fournisseur de la solution.

Attributs du connecteur

Attribut du connecteur Description
Table(s) Log Analytics {{graphQueriesTableName}}
Prise en charge des règles de collecte de données Non prise en charge pour le moment
Pris en charge par Dynatrace

Exemples de requête

Tpis les événements du journal d’audit

DynatraceAuditLogs

| take 10

Événements de connexion utilisateur

DynatraceAuditLogs

| where EventType == "LOGIN"
and Category == "WEB_UI"

| take 10

Événements de création de jetons d’accès

DynatraceAuditLogs

| where EventType == "CREATE"
and Category == "TOKEN"

| take 10

Prérequis

Pour intégrer Dynatrace Audit Logs, vérifiez que vous disposez des points suivants :

  • Locataire Dynatrace (par exemple, xyz.dynatrace.com) : vous avez besoin d’un locataire Dynatrace valide. Pour en savoir plus sur la plateforme Dynatrace, démarrez votre essai gratuit.
  • Jeton d’accès Dynatrace : vous avez besoin d’un jeton d’accès Dynatrace. Le jeton doit avoir une étendue Lire les journaux d’audit (auditLogs.read).

Instructions d’installation du fournisseur

Événements Dynatrace Audit Logs dans Microsoft Sentinel

Activez la journalisation d’audit de Dynatrace. Suivez ces instructions pour générer un jeton d’accès.

Étapes suivantes

Pour plus d’informations, accédez à la solution associée dans la Place de marché Azure.