Condividi tramite


Raccogliere i log di controllo utilizzando un'azione HTTP

I flussi di sincronizzazione del registro di controllo Connetti al riferimento API dell'attività di gestione Office 365 per raccogliere dati di telemetria, come utenti univoci e avvii per le app. I flussi utilizzano un'operazione HTTP per accedere all'API. In questo articolo verrà configurata la registrazione dell'app per l'azione HTTP e le variabili ambiente necessarie per eseguire i flussi.

Nota

Il Center of Excellence (CoE) Starter Kit funziona senza questi flussi, ma le informazioni sull'utilizzo, come l'avvio delle app e gli utenti univoci, nella dashboard sono vuote. Power BI

Prerequisiti

  1. Completare gli articoli Prima di configurare il CoE Starter Kit e Configurare i componenti dell'inventario .
  2. Imposta il tuo ambiente.
  3. Accedi con l' identità corretta.

Suggerimento

Imposta i flussi del registro di controllo solo se hai scelto i flussi cloud come meccanismo per l'inventario e la telemetria.

Prima di impostare i flussi di log di controllo

  1. La ricerca del log di controllo di Microsoft 365 deve essere attivata affinché il connettore Log di controllo funzioni. Per ulteriori informazioni, vedere Attivare o disattivare la ricerca nel registro di controllo.
  2. Il tenant deve disporre di un abbonamento che supporti la registrazione di controllo unificata. Per ulteriori informazioni, vedere Disponibilità del Centro sicurezza e conformità per i piani aziendali e aziendali.
  3. Microsoft Entra potrebbero essere necessarie delle autorizzazioni per configurare la registrazione dell'app. Microsoft Entra A seconda della configurazione di Entra, potrebbe trattarsi di un ruolo di Application Developer o superiore. Rivedere i ruoli meno privilegiati di attività in ID prima di ulteriori indicazioni. Microsoft Entra

Nota

Le API di gestione di Office 365 usano Microsoft Entra ID per fornire servizi di autenticazione che è possibile usare per concedere all'applicazione i diritti per accedervi.

Creare una registrazione di app Microsoft Entra per l'API di gestione di Office 365

Usando questi passaggi, è possibile impostare una registrazione dell'app Microsoft Entra per una chiamata HTTP in un flusso di Power Automate per connettersi al log di controllo. Per ulteriori informazioni, vedere Introduzione alle Office 365 API di gestione.

  1. Accedi al portale di Azure.

  2. Vai a Microsoft Entra ID>Registrazioni app. Screenshot che mostra la posizione del servizio Azure per le registrazioni delle app.

  3. Seleziona + Nuova registrazione.

  4. Inserisci un nome, ad esempio Microsoft 365 Gestione, ma non modificare altre impostazioni, quindi Seleziona Registra.

  5. Seleziona Autorizzazioni API>+ Aggiungi un'autorizzazione. Screenshot che mostra la posizione del pulsante +Aggiungi un permesso nel menu dei permessi API.

  6. Seleziona API di gestione di Office 365 e configura le autorizzazioni come segue:

    1. Selezionare Autorizzazioni delegate e quindi ActivityFeed.Read. Screenshot che mostra l'impostazione ActivityFeed.Read nella pagina Richiedi autorizzazioni API del menu Autorizzazioni API.

    2. Selezionare Aggiungi autorizzazioni.

  7. Seleziona Concedi consenso a amministratore per (organizzazione). Per impostare il contenuto amministrativo, vedere Concedere il consenso amministrativo a livello di tenant per un'applicazione.

    Ora le autorizzazioni API riflettono l'autorizzazione ActivityFeed.Read delegata con lo stato Concesso per (organizzazione).

  8. Seleziona Certificati e segreti.

  9. Selezionare + Nuovo segreto client.

  10. Aggiungi una descrizione e una scadenza, in linea con i criteri dell'organizzazione, quindi seleziona Aggiungi.

  11. Copia e incolla l'ID dell'applicazione (client) in un documento di testo come Blocco note.

  12. Seleziona Informazioni generali e incolla i valori ID applicazione (client) e ID directory (tenant) nello stesso documento di testo. Assicurati di annotare il GUID di ogni valore. Questi valori sono necessari quando si configura il connettore personalizzato.

Aggiornamento delle variabili di ambiente

Le variabili ambiente vengono utilizzate per memorizzare l'ID client e il segreto per la registrazione dell'app. Le variabili vengono utilizzate anche per memorizzare gli endpoint del servizio destinatari e dell'autorità, a seconda del cloud (commerciale, GCC, GCC High, DoD) per l'azione HTTP. Aggiorna le variabili di ambiente prima di attivare i flussi.

È possibile memorizzare il segreto client in testo normale nella variabile Registri di controllo - Segreto client ambiente, operazione non consigliata. Si consiglia invece di creare e archiviare il segreto client in Azure Key Vault e di farvi riferimento nella variabile Registri di controllo - Segreto di Azure client ambiente.

Nota

Il flusso che usa questa variabile di ambiente è configurato con una condizione che prevede la variabile di ambiente Log di controllo - Segreto client o Log di controllo - Segreto client di Azure. Tuttavia, non è necessario modificare il flusso per lavorare con Azure Key Vault.

Name Descrzione Valori
Log di controllo - Destinatari Il parametro destinatari per le chiamate HTTP Commerciale (predefinito): https://manage.office.com

CCG: https://manage-gcc.office.com

GCC High: https://manage.office365.us

Dipartimento della Difesa: https://manage.protection.apps.mil
Log di controllo - Autorità Il campo autorità nelle chiamate HTTP Commerciale (predefinito): https://login.windows.net

CCG: https://login.windows.net

GCC High: https://login.microsoftonline.us

Dipartimento della Difesa: https://login.microsoftonline.us
Log di controllo - ClientID Registrazione dell'app ID cliente L'ID client dell'applicazione proviene dalla registrazione Crea un' Microsoft Entra app per l' Office 365 API di gestione passaggio.
Log di controllo - Segreto client Segreto del client di registrazione dell'app (non l'ID segreto ma il valore effettivo) in testo normale Il segreto client dell'applicazione proviene dalla registrazione Crea un' Microsoft Entra app per l' Office 365 API di gestione passaggio. Lascia vuoto se usi Azure Key Vault per archiviare l'ID client e il segreto.
Log di controllo - Segreto client di Azure Riferimento di Azure Key Vault del segreto client di registrazione dell'app Il riferimento ad Azure Key Vault per il segreto client dell'applicazione proviene da Crea una Microsoft Entra registrazione dell'app per l' Office 365 API di gestione passaggio. Lascia vuoto se stai memorizzando il tuo ID cliente in testo normale nella variabile di ambiente Log di controllo - Segreto client. Questa variabile prevede il riferimento di Azure Key Vault, non il segreto. Per ulteriori informazioni, vedere Utilizzare i segreti di Azure Key Vault nelle variabili ambiente.

Avviare una sottoscrizione al contenuto del log di controllo

  1. Vai a make.powerapps.com.
  2. Selezionare Soluzioni.
  3. Apri la soluzione Center of Excellence - Componenti principali.
  4. Attiva il flusso Amministrazione | Registri di controllo | Office 365 Abbonamento API di gestione ed eseguilo, immetti avvio come operazione da eseguire. Screenshot che mostra la posizione del pulsante Esegui nella barra di navigazione e l'operazione di avvio nel riquadro del flusso Esegui.
  5. Aprire il flusso e verificare che l'azione per avviare la sottoscrizione venga superata.

Importante

Se hai abilitato l'abbonamento in precedenza, vedrai il messaggio (400) L'abbonamento è già abilitato . Ciò significa che l'abbonamento è stato attivato correttamente in passato. Puoi ignorare questo messaggio e continuare con la configurazione. Se non vedi il messaggio sopra o un (200) risposta, è probabile che la richiesta non sia riuscita. Potrebbe esserci un errore nella configurazione che impedisce il funzionamento del flusso. I problemi comuni da verificare sono:

  • I log di controllo sono abilitati e disponi delle autorizzazioni per visualizzare i log di controllo? Verificare se i registri sono abilitati effettuando una ricerca in Microsoft Compliance Manager.
  • Hai abilitato il registro di controllo di recente? Se sì, riprova tra qualche minuto per consentire l'attivazione del log di controllo.
  • Verifica di aver seguito correttamente i passaggi in Registrazione dell'app Microsoft Entra.
  • Verifica di aver aggiornato correttamente le variabili di ambiente per questi flussi.

Attivare i flussi

  1. Vai a make.powerapps.com.
  2. Selezionare Soluzioni.
  3. Apri la soluzione Center of Excellence - Componenti principali.
  4. Attivare il flusso Amministrazione | Registri di controllo | Aggiorna dati (V2). Questo flusso aggiorna la tabella con le informazioni sull'ultimo avvio e aggiunge metadati ai record dei log di controllo. PowerApps
  5. Attiva il flusso Amministrazione | Registri di controllo | Sincronizza registri di controllo (V2). Questo flusso viene eseguito secondo una pianificazione oraria e raccoglie gli eventi del registro di controllo nella tabella del registro di controllo.

Come recuperare i dati precedenti

Questa soluzione raccoglie gli avvii delle app dopo la configurazione, ma non è configurata per raccogliere lo storico degli avvii delle app. A seconda della Microsoft 365 licenza, i dati storici sono disponibili per un massimo di un anno tramite il registro di controllo in Microsoft Purview.

È possibile caricare manualmente i dati storici nelle tabelle del CoE Starter Kit, utilizzando uno dei flussi nella soluzione.

Nota

L'utente che recupera i registri di controllo deve avere l'autorizzazione per accedervi. Per ulteriori informazioni, vedere Prima di effettuare ricerche nei registri di controllo.

  1. Passa alla ricerca log di controllo.

  2. Cerca l'attività dell'app avviata nell'intervallo di date a tua disposizione. Screenshot che evidenzia l'intervallo di date e l'attività dell'app avviata per una ricerca nella pagina Audit di  Microsoft Purview.

  3. Una volta eseguita la ricerca, Seleziona Esporta per scaricare i risultati.

  4. Passare a questo flusso nella soluzione principale: Amministrazione | Registri di controllo | Carica eventi dal file CSV del registro di controllo esportato.

  5. Attivare il flusso ed eseguirlo, selezionando il file scaricato per il parametro CSV del registro di controllo. Schermata che mostra il campo di importazione CSV del registro di controllo e il pulsante Esegui flusso del riquadro Esegui flusso.

    Nota

    Se non vedi il file caricarsi dopo aver selezionato Importa, potrebbe essere superata la dimensione del contenuto consentita per questo grilletto. Prova a suddividere il file in file più piccoli (50.000 righe per file) ed esegui il flusso una volta per file. Il flusso può essere eseguito contemporaneamente per più file.

  6. Una volta completati, questi registri vengono inclusi nella telemetria. L'elenco delle app avviate per ultime viene aggiornato se vengono rilevati lanci più recenti.

Risoluzione dei problemi

Autorizzazioni API

Accedi alla registrazione della tua app e verifica di disporre delle autorizzazioni API corrette. Per registrare l'app sono necessarie autorizzazioni non delegate. Convalidare che lo stato sia Concesso.

Variabile segreta ambiente - Segreto di Azure

Se si utilizza il valore della chiave di Azure per archiviare il segreto di registrazione dell'app, verificare che le autorizzazioni di Azure Key Vault siano corrette. Un utente deve avere il ruolo di Utente segreto di Key Vault per leggere e il ruolo di contributore di Key Vault per aggiornare. Screenshot che mostra i ruoli Key Vault contributore e Key Vault Secrets User.

Se riscontri altri problemi con Azure Key Vault relativi a un firewall, IP statici per Dataverse ambiente o altri problemi di funzionalità simili, contatta il supporto prodotto per risolverli.

Variabile segreta ambiente - testo normale

Se utilizzi testo normale per memorizzare il segreto di registrazione dell'app, verifica di aver immesso il valore del segreto stesso e non l'ID del segreto. Il valore segreto è una stringa più lunga con un set di caratteri più ampio di un GUID, ad esempio la stringa potrebbe contenere caratteri tilde.

Ho trovato un bug nel CoE Starter Kit. Dove dovrei andare?

Per segnalare un bug per la soluzione, vai a aka.ms/coe-starter-kit-issues.