Bem-vindo(a) à comunidade Microsoft Q&A!
Para identificar e obter logs relacionados a alterações na configuração de compartilhamento externo no nível de organização no Microsoft Purview, você pode seguir os métodos abaixo. Eles oferecem abordagens técnicas detalhadas para rastrear e analisar essas mudanças com precisão:
1. Pesquisa de Logs no Microsoft Purview (Audit Log Search)
No Microsoft Purview Compliance Portal, você pode localizar eventos específicos relacionados à configuração de compartilhamento externo.
Passos:
Acesse o Microsoft Purview Compliance Portal: [https://compliance.microsoft.com.](https://compliance.microsoft.com.)
Vá para Relatórios e Logs > Auditoria > Pesquisar log de auditoria.
Configure a pesquisa:
Atividade: Insira termos como:
*Set-SharingCapability*
*Set-OrganizationConfig*
Intervalo de datas: Selecione o período de análise.
Usuário: Opcionalmente, insira o nome do usuário responsável, se conhecido.
Clique em Pesquisar para exibir os resultados.
Baixe os logs em formato CSV para análise adicional.
2. Obtenção de Logs via PowerShell
Se preferir trabalhar diretamente no PowerShell, siga este procedimento para buscar logs de alterações específicas:
Instale o módulo Exchange Online Management, se ainda não estiver instalado:
Install-Module -Name ExchangeOnlineManagement
Conecte-se ao Exchange Online:
Connect-ExchangeOnline -UserPrincipalName ******@dominio.com
Execute uma busca por logs de auditoria:
*Search-UnifiedAuditLog -StartDate "YYYY-MM-DD" -EndDate "YYYY-MM-DD" -Operations "Set-SharingCapability", "Set-OrganizationConfig"*
Esse comando trará eventos relacionados às alterações de compartilhamento externo.
3. Microsoft 365 Admin Center
O portal do administrador também oferece visibilidade sobre alterações feitas em configurações organizacionais.
Acesse o Microsoft 365 Admin Center: [https://admin.microsoft.com.](https://admin.microsoft.com.).
Vá para Configurações > Serviços & Complementos > Compartilhamento.
Verifique o Histórico de Alterações ou utilize logs exportados do centro de conformidade para análises mais detalhadas.
4. Monitoramento com Microsoft Sentinel ou SIEM
Se você usa o Microsoft Sentinel ou outro SIEM, os logs podem ser direcionados para análises mais avançadas. No Sentinel, utilize uma consulta KQL como esta:
AuditLogs
| where OperationName in ("Set-SharingCapability", "Set-OrganizationConfig")
| project TimeGenerated, OperationName, InitiatedBy, ResultStatus, TargetResources