Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Zawiera dzienniki aktywności administracyjne platformy Microsoft Power Platform, które śledzą zdarzenia, takie jak tworzenie, usuwanie, aktualizacje, w środowisku platformy Microsoft Power Platform.
Atrybuty tabeli
| Atrybut | Wartość |
|---|---|
| Typy zasobów | - |
| Kategorie | Zabezpieczenia, inspekcja |
| Rozwiązania | SecurityInsights |
| Podstawowy log | Tak |
| Przekształcanie podczas wprowadzania | Tak |
| Przykładowe zapytania | Tak |
Kolumny
| Kolumna | Typ | Opis |
|---|---|---|
| Nazwa aktora | ciąg | Nazwa UPN (główna nazwa użytkownika) użytkownika, który wykonał akcję (określoną we właściwości Operation), co spowodowało zarejestrowanie rekordu; na przykład my_name@my_domain_name. Należy pamiętać, że uwzględniane są również rekordy aktywności wykonywanej przez konta systemowe (takie jak SHAREPOINT\system lub NT AUTHORITY\SYSTEM). W programie SharePoint kolejna wartość wyświetlana we właściwości UserId jest app@sharepoint. Oznacza to, że "użytkownik", który wykonał działanie, był aplikacją, która ma niezbędne uprawnienia w programie SharePoint do wykonywania akcji dotyczących całej organizacji (takich jak wyszukiwanie witryny programu SharePoint lub konta usługi OneDrive) w imieniu użytkownika, administratora lub usługi. Aby uzyskać więcej informacji, sprawdź wpisy dotyczące użytkownika app@sharepoint w rekordach inspekcji. |
| IdentyfikatorUżytkownikaAktora | ciąg | Alternatywny identyfikator użytkownika zidentyfikowanego we właściwości UserId. Na przykład ta właściwość jest wypełniana unikatowym identyfikatorem paszportu (PUID) dla zdarzeń realizowanych przez użytkowników w programie SharePoint, OneDrive dla Firmy i Exchange. Ta właściwość może również określać tę samą wartość co właściwość UserID dla zdarzeń występujących w innych usługach i zdarzeniach wykonywanych przez konta systemowe. |
| AktorTypUżytkownika | ciąg | Typ użytkownika, który wykonał operację. Na przykład: Administrator, System, Aplikacja, Jednostka usługi, Gość lub Inne. |
| _RozmiarRachunku | rzeczywiste | Rozmiar rekordu w bajtach |
| IdentyfikatorŚrodowiska | ciąg | Unikatowy identyfikator środowiska. |
| TypOryginalnegoWydarzenia | ciąg | Nazwa działania użytkownika lub administratora, które wykonało działanie. Opis najczęstszych operacji/działań znajduje się w temacie "Przeszukaj dziennik inspekcji" w Centrum ochrony usługi Office 365. W przypadku działania administratora programu Exchange ta właściwość identyfikuje nazwę polecenia cmdlet, które zostało uruchomione. W przypadku zdarzeń DLP mogą to być "DlpRuleMatch", "DlpRuleUndo" lub "DlpInfo", które opisano poniżej w sekcji "Schemat DLP". |
| WydarzenieOryginalnyUid | ciąg | Unikatowy identyfikator rekordu inspekcji. |
| Wynik Wydarzenia | ciąg | Wskazuje, czy akcja (określona we właściwości Operation) zakończyła się powodzeniem, czy też nie. Możliwe wartości to Powodzenie, Częściowe Powodzenie lub Niepowodzenie. |
| _CzyFakturowalne | ciąg | Określa, czy pobieranie danych jest płatne. Kiedy _IsBillable jest false, pozyskiwanie nie jest rozliczane na koncie platformy Azure. |
| Identyfikator organizacji | ciąg | Identyfikator GUID dzierżawy Office 365 w Twojej organizacji. Ta wartość będzie zawsze taka sama dla twojej organizacji, niezależnie od usługi Office 365, w której występuje. |
| Właściwości | dynamiczna | Dodatkowe właściwości informacji z formatowaniem przyjaznym dla języka KQL. |
| KolekcjaWłaściwości | dynamiczna | Dodatkowy zestaw właściwości informacji dotyczących zdarzenia. |
| Typ rekordu | ciąg | Typ operacji wskazywany przez rekord. Aby uzyskać szczegółowe informacje na temat typów rekordów dziennika inspekcji, zobacz tabelę AuditLogRecordType. |
| Wymaga szyfrowania klucza klienta | bool | Stan wymagania szyfrowania klucza klienta dla zdarzenia. |
| SourceSystem | ciąg | Typ agenta, który zarejestrował zdarzenie. Na przykład OpsManager dla agenta systemu Windows — bezpośredniego połączenia lub programu Operations Manager, Linux dla wszystkich agentów systemu Linux lub Azure dla usługi Azure Diagnostics. |
| Identyfikator najemcy | ciąg | Identyfikator obszaru roboczego usługi Log Analytics |
| Godzina utworzenia | data/godzina | Data i godzina w (UTC), kiedy użytkownik wykonał działanie. |
| Typ | ciąg | Nazwa tabeli |
| Obciążenie | ciąg | Usługa Office 365, w której wystąpiło działanie. |