경고
이 문서에 설명된 스키마는 더 이상 사용되지 않으며 2024년 7월부터 사용할 수 없습니다. 활동 카테고리: 데이터 정책 이벤트에서 사용 가능한 새로운 스키마를 사용할 수 있습니다.
참고
데이터 정책에 대한 활동 로깅은 현재 소버린 클라우드에서 사용할 수 없습니다.
데이터 정책 활동은 Microsoft 365 보안 및 규정 준수 센터에서 추적됩니다.
데이터 정책 활동을 기록하려면 다음 단계를 수행합니다.
보안 및 준수 센터에 테넌트 관리자로 로그인합니다.
검색>감사 로그 검색을 선택합니다.
검색>활동 아래에 dlp를 입력합니다. 활동 목록이 나타납니다.
활동을 선택하고 검색 창 외부를 선택하여 닫은 후 검색을 선택합니다.
감사 로그 검색 화면에서 eDiscovery, Exchange, Power BI, Microsoft Entra ID, Microsoft Teams, 고객 참여 앱(Dynamics 365 Sales, Dynamics 365 Customer Service, Dynamics 365 Field Service, Dynamics 365 Marketing 및 Dynamics 365 Project Service Automation) 및 Microsoft Power Platform을 비롯한 여러 인기 서비스에서 감사 로그를 검색할 수 있습니다.
감사 로그 검색에 액세스한 후 활동을 확장한 다음 스크롤하여 Microsoft Power Platform 활동 전용 섹션을 찾아 특정 활동을 필터링할 수 있습니다.
감사되는 데이터 정책 이벤트
감사할 수 있는 사용자 작업은 다음과 같습니다.
- 만든 데이터 정책: 새 데이터 정책이 만들어지는 경우
- 업데이트된 데이터 정책: 기존 데이터 정책이 업데이트되는 경우
- 삭제된 데이터 정책: 데이터 정책이 삭제된 경우
데이터 정책 감사 이벤트에 대한 기본 스키마
스키마는 어느 필드가 Microsoft 365 보안 및 준수 센터로 보내지는지를 지정합니다. 일부 필드는 Microsoft 365로 감사 데이터를 보내는 모든 애플리케이션에 공통적인 반면 다른 필드는 데이터 정책과 관련이 있습니다. 다음 표에서 이름 및 추가 정보는 데이터 정책별 열입니다.
| 필드 이름 | 종류 | 필수 | 설명 |
|---|---|---|---|
| Date | Edm.Date | 아니요 | 로그가 UTC내에서 생성되었을 시의 날짜 및 시간 |
| 앱 이름 | Edm.String | 아니요 | Power App의 고유 식별자 |
| Id | Edm.Guid | 아니요 | 로그된 모든 행에 대한 특정 GUID |
| 결과 상태 | Edm.String | 아니요 | 로그된 행 상태 대부분의 경우 성공. |
| 조직 Id | Edm.Guid | 예 | 로그가 생성된 조직의 특정 식별자 |
| 시간 생성 | Edm.Date | 아니요 | 로그가 UTC내에서 생성되었을 시의 날짜 및 시간 |
| 작업 | Edm.Date | 아니요 | 작업 이름 |
| UserKey | Edm.String | 아니요 | Microsoft Entra ID의 사용자 고유 식별자 |
| UserType | Self.UserType | 아니요 | 감사 유형(관리자, 일반, 시스템) |
| 추가 정보 | Edm.String | 아니요 | 자세한 정보(예: 환경 이름)가 있는 경우 |
추가 정보
추가 정보 필드는 작업별 속성을 포함하는 JSON 개체입니다. 데이터 정책 작업의 경우 다음 속성이 포함됩니다.
| 필드 이름 | 종류 | 필수입니까? | 설명 |
|---|---|---|---|
| PolicyId | Edm.Guid | 예 | 정책의 GUID입니다. |
| PolicyType | Edm.String | 예 | 정책 유형입니다. 허용되는 값은 AllEnvironments, SingleEnvironment, OnlyEnvironments 또는 ExceptEnvironments입니다. |
| DefaultConnectorClassification | Edm.String | 예 | 기본 커넥터 분류입니다. 허용되는 값은 일반, 차단됨 또는 기밀입니다. |
| EnvironmentName | Edm.String | 아니요 | 환경의 이름(GUID)입니다. 이것은 SingleEnvironment 정책에만 존재합니다. |
| ChangeSet | Edm.String | 아니요 | 정책의 변경 사항입니다. 업데이트 작업에만 존재합니다. |
다음은 생성 또는 삭제 이벤트에 대한 추가 정보 JSON의 예입니다.
{
"policyId": "1aaaaaa1-2bb2-3cc3-4dd4-5eeeeeeeeee5",
"policyType": "SingleEnvironment",
"defaultConnectorClassification": "General",
"environmentName": "8a11a4a6-d8a4-4c47-96d7-3c2a60efe2f5"
}
다음은 업데이트 작업에 대한 추가 정보 JSON의 예입니다.
- 정책 이름을 oldPolicyName에서 newPolicyName으로 변경합니다.
- 기본 분류를 일반에서 기밀로 변경합니다.
- 정책 유형을 OnlyEnvironments에서 ExceptEnvironments로 변경합니다.
- Azure Blob Storage 커넥터를 일반에서 기밀 버킷으로 이동합니다.
- Bing 지도 커넥터를 일반에서 차단됨 버킷으로 이동합니다.
- Azure Automation 커넥터를 기밀에서 차단됨 버킷으로 이동합니다.
{
"policyId": "1aaaaaa1-2bb2-3cc3-4dd4-5eeeeeeeeee5",
"policyType": "ExceptEnvironments",
"defaultConnectorClassification": "Confidential",
"changeSet": {
"changedProperties": [
{
"name": "ApiPolicyName",
"previousValue": "oldPolicyName",
"currentValue": "newPolicyName"
},
{
"name": "DefaultConnectorClassification",
"previousValue": "General",
"currentValue": "Confidential"
},
{
"name": "DlpPolicyType",
"previousValue": "OnlyEnvironments",
"currentValue": "ExceptEnvironments"
}
],
"connectorChanges": [
{
"name": "Azure Blob Storage",
"id": "/providers/Microsoft.PowerApps/apis/shared_azureblob",
"previousValue": {
"classification": "General"
},
"currentValue": {
"classification": "Confidential"
}
},
{
"name": "Bing Maps",
"id": "/providers/Microsoft.PowerApps/apis/shared_bingmaps",
"previousValue": {
"classification": "General"
},
"currentValue": {
"classification": "Blocked"
}
},
{
"name": "Azure Automation",
"id": "/providers/Microsoft.PowerApps/apis/shared_azureautomation",
"previousValue": {
"classification": "Confidential"
},
"currentValue": {
"classification": "Blocked"
}
}
]
}
}