Bagikan melalui


Konektor Log Audit Dynatrace untuk Microsoft Azure Sentinel

Konektor ini menggunakan Dynatrace Audit Logs REST API untuk menyerap log audit penyewa ke Microsoft Sentinel Log Analytics

Ini adalah konten yang dibuat secara otomatis. Untuk perubahan, hubungi penyedia solusi.

atribut Koneksi or

Atribut konektor Deskripsi
Tabel Log Analytics {{graphQueriesTableName}}
Dukungan aturan pengumpulan data Saat ini tidak didukung
Didukung oleh Dynatrace

Kueri sampel

Semua Peristiwa Log Audit

DynatraceAuditLogs

| take 10

Peristiwa Masuk Pengguna

DynatraceAuditLogs

| where EventType == "LOGIN"
and Category == "WEB_UI"

| take 10

Peristiwa Pembuatan Token Akses

DynatraceAuditLogs

| where EventType == "CREATE"
and Category == "TOKEN"

| take 10

Prasyarat

Untuk berintegrasi dengan Log Audit Dynatrace, pastikan Anda memiliki:

  • Penyewa Dynatrace (misalnya xyz.dynatrace.com): Anda memerlukan Penyewa Dynatrace yang valid, untuk mempelajari lebih lanjut tentang platform Dynatrace Mulai uji coba gratis Anda.
  • Token Akses Dynatrace: Anda memerlukan Token Akses Dynatrace, token harus memiliki cakupan Baca log audit (auditLogs.read).

Instruksi penginstalan vendor

Peristiwa Log Audit Dynatrace ke Microsoft Azure Sentinel

Aktifkan Pengelogan Audit Dynatrace. Ikuti instruksi ini untuk menghasilkan token akses.

Langkah berikutnya

Untuk informasi selengkapnya, buka solusi terkait di Marketplace Azure.