Konektor Log Audit Dynatrace untuk Microsoft Azure Sentinel
Konektor ini menggunakan Dynatrace Audit Logs REST API untuk menyerap log audit penyewa ke Microsoft Sentinel Log Analytics
Ini adalah konten yang dibuat secara otomatis. Untuk perubahan, hubungi penyedia solusi.
atribut Koneksi or
Atribut konektor | Deskripsi |
---|---|
Tabel Log Analytics | {{graphQueriesTableName}} |
Dukungan aturan pengumpulan data | Saat ini tidak didukung |
Didukung oleh | Dynatrace |
Kueri sampel
Semua Peristiwa Log Audit
DynatraceAuditLogs
| take 10
Peristiwa Masuk Pengguna
DynatraceAuditLogs
| where EventType == "LOGIN"
and Category == "WEB_UI"
| take 10
Peristiwa Pembuatan Token Akses
DynatraceAuditLogs
| where EventType == "CREATE"
and Category == "TOKEN"
| take 10
Prasyarat
Untuk berintegrasi dengan Log Audit Dynatrace, pastikan Anda memiliki:
- Penyewa Dynatrace (misalnya xyz.dynatrace.com): Anda memerlukan Penyewa Dynatrace yang valid, untuk mempelajari lebih lanjut tentang platform Dynatrace Mulai uji coba gratis Anda.
- Token Akses Dynatrace: Anda memerlukan Token Akses Dynatrace, token harus memiliki cakupan Baca log audit (auditLogs.read).
Instruksi penginstalan vendor
Peristiwa Log Audit Dynatrace ke Microsoft Azure Sentinel
Aktifkan Pengelogan Audit Dynatrace. Ikuti instruksi ini untuk menghasilkan token akses.
Langkah berikutnya
Untuk informasi selengkapnya, buka solusi terkait di Marketplace Azure.
Saran dan Komentar
https://aka.ms/ContentUserFeedback.
Segera hadir: Sepanjang tahun 2024 kami akan menghentikan penggunaan GitHub Issues sebagai mekanisme umpan balik untuk konten dan menggantinya dengan sistem umpan balik baru. Untuk mengetahui informasi selengkapnya, lihat:Kirim dan lihat umpan balik untuk