Просмотр Power Platform административных журналов с использованием решений аудита в Microsoft Purview
Администрирование продуктов и услуг Power Platform может влиять на различные возможности, такие как настройки и операции среды, политики данных и настройки, связанные с интеграцией. Важно проводить аудит таких действий, чтобы смягчать последствия сбоев, уменьшать жесткость ограничений со стороны систем безопасности, обеспечивать соответствие требованиям и реагировать на угрозы безопасности.
В этой статье вы узнаете о действиях, которые выполняются в Power Platform средах теми, кто имеет административный доступ к пользовательскому опыту и программируемым интерфейсам с использованием Microsoft портала соответствия Purview. Эти действия подразделяются на следующие категории:
Важно
- Действия администрирования для сред Power Platform включены по умолчанию для всех клиентов. Вы не можете отключить сбор активности.
- По крайней мере один пользователь с назначенной лицензией Microsoft 365 E5 или выше, как того требует Microsoft Purview. Дополнительная информация: Аудиторские решения в Microsoft области
Действия аудита включают действия, выполняемые Power Platform администраторами, администраторами Dynamics 365, членами роли System Администратор (для Power Platform сред с Dataverse), создателем или владельцем среды (для Power Platform сред без Dataverse) и олицетворенными пользователями, которые сопоставляются с любой из этих ролей.
Каждое событие действия состоит из общей схемы, определенной в схеме API действий управления Office 365. Эта схема определяет полезные данные в метаданных, уникальные для каждого действия.
Категория действий: операции жизненного цикла среды
Каждое событие действия содержит полезные данные метаданных, специфичные для отдельного события. Следующие действия жизненного цикла среды доставляются в Microsoft Purview.
Событие | Описание |
---|---|
Подготовленная среда | Среда была создана. |
Удаленная среда | Среда была удалена. |
Восстановленная среда | Среда, удаленная не ранее чем 7 дней назад, была восстановлена. |
Безвозвратно удаленная среда | Среда была безвозвратно удалена. |
Перемещенная среда | Среда была перемещена в другой клиент. |
Скопированная среда | Среда была скопирована, включая определенные атрибуты, такие как данные приложения, пользователи, настройки и схемы. |
Среда, для которой создана резервная копия | Создана резервная копия среды. |
Восстановленная среда | Среда была восстановлена из резервной копии. |
Преобразованный тип среды | Среда была преобразована в среду другого типа, например в рабочую среду или песочницу. |
Выполнить сброс среды | Среда-песочница сброшена. |
Модернизированная среда | Компонент среды обновлен до новой версии. |
Среда с обновленным CMK | В среде был обновлен ключ, управляемый клиентом (CMK). |
Среда с возвращенным CMK | Среда была удалена из корпоративной политики, а шифрование возвращено к управляемому ключу Microsoft. |
Категория действий: действия по изменению свойств и параметров среды
Каждое событие действия содержит полезные данные метаданных, специфичные для отдельного события. Следующие свойства среды и настройки действий доставляются в Microsoft Purview.
Событие | Описание |
---|---|
Изменено свойство среды | Сообщает об изменении свойства среды. В общем случае, свойства — это метаданные (имена), связанные со средой. Включаются изменения в:
|
Категория действий: бизнес-модель и лицензирование
Каждое событие действия содержит полезные данные метаданных, специфичные для отдельного события. Следующая бизнес-модель и виды деятельности по лицензированию предоставляются компании Microsoft Purview.
Категория | Событие | Описание |
---|---|---|
Политика выставления счетов | BillingPolicyCreate | Генерируется, когда создается новая политика выставления счетов. |
Политика выставления счетов | BillingPolicyDelete | Генерируется, когда удаляется новая политика выставления счетов. |
Политика выставления счетов | BillingPolicyUpdate | Создается при изменении (добавлении, удалении) сред, связанных с политикой выставления счетов. |
Независимый поставщик ПО | IsvContractConsent | Генерируется, когда администратор клиента соглашается на контракт с независимым поставщиком программного обеспечения. |
Автоматический запрос лицензии | AssignLicenseAutoClaim | Генерируется, когда лицензия назначается пользователю автоматически с помощью политики автоматического запроса. |
Автоматический запрос лицензии | AssignLicenseAutoClaimPolicyCreate | Генерируется, когда создается новая политика автоматического запроса. |
Валюта | CurrencyEnvironmentAllocate | Генерируется, когда валюта (надстройка) выделяется для среды или это выделение отменяется. |
Пробные версии | TrialConvertToProduction | Генерируется, когда пробный план преобразуется в производственный план. |
Пробные версии | TrialEnforce | Генерируется, когда клиент пытается подготовить среды, выходящие за пределы пробного лимита. |
Пробные версии | TrialProvision | Генерируется при подготовке нового плана пробной версии. |
Пробные версии | TrialSignUpEligibilityCheck | Генерируется перед подготовкой пробной версии, когда происходит проверка для определения права на пробную версию. |
Пробные версии | TrialViralConsent | Генерируется, когда клиент меняет согласованные типы планов, и отражает новое состояние. |
Пробные версии | AssignLicenseToUser | Генерируется, когда пользователю назначается пробная лицензия. |
Жизненный цикл среды | EnvironmentDisabledByMiser | Генерируется, когда среда автоматически отключается из-за недостаточной емкости базы данных. |
Категория активности: действия администратора
Каждое событие действия содержит полезные данные метаданных, специфичные для отдельного события. Следующие административные действия выполняются в Microsoft Purview.
Событие | Описание |
---|---|
Применить роль администратора | Генерируется, когда администратор клиента запросил роль системного администратора в среде Dataverse. |
Категория действия: операции защищенного хранилища
Все действия защищенного хранилища относятся к действию LockboxRequestOperation. Каждое событие действия содержит полезные данные метаданных со следующими свойствами при создании или обновлении запроса защищенного хранилища:
- ИД запроса защищенного хранилища
- Состояние запроса защищенного хранилища
- ИД запроса в службу поддержки по защищенному хранилищу
- Срок истечения запроса защищенного хранилища.
- Продолжительность доступа к данным защищенного хранилища
- Идентификатор среды
- Пользователь, выполнивший операцию (при создании запроса защищенного хранилища)
Категория | Событие | Описание |
---|---|---|
Запрос на создание защищенного хранилища | LockboxRequestOperation | Генерируется при создании нового запроса защищенного хранилища. |
Обновление запроса защищенного хранилища | LockboxRequestOperation | Генерируется, когда запрос защищенного хранилища одобрен или отклонен. |
Прекращение доступа к запросу защищенного хранилища | LockboxRequestOperation | Генерируется, когда истек срок действия запроса защищенного хранилища или когда доступ закончился. |
Вот пример полезных метаданных, которые можно ожидать от одного из событий, перечисленных в таблице.
[
{
"Name": "powerplatform.analytics.resource.tenant.lockbox.data_access.duration",
"Value": "8"
},
{
"Name": "powerplatform.analytics.resource.tenant.lockbox.support_ticket.id",
"Value": "MSFT initiated"
},
{
"Name": "powerplatform.analytics.resource.tenant.lockbox.request.state",
"Value": "Created"
},
{
"Name": "powerplatform.analytics.resource.tenant.lockbox.request.expiration_time",
"Value": "6/1/2024 11:59:15 PM +00:00"
},
{
"Name": "powerplatform.analytics.resource.tenant.lockbox.request.id",
"Value": "dfdead68-3263-4c05-9e8a-5b61ddb5878c"
},
{
"Name": "version",
"Value": "1.0"
},
{
"Name": "type",
"Value": "PowerPlatformAdministratorActivityRecord"
},
{
"Name": "powerplatform.analytics.activity.name",
"Value": "LockboxRequestOperation"
},
{
"Name": "powerplatform.analytics.activity.id",
"Value": "cb18351c-fa1c-4f34-a6d9-f8cb91636009"
},
{
"Name": "powerplatform.analytics.resource.environment.id",
"Value": "ed92c80e-89ef-e0c8-a9eb-98559ca07809"
},
{
"Name": "enduser.id",
"Value": ""
},
{
"Name": "enduser.principal_name",
"Value": "Test user"
},
{
"Name": "enduser.role",
"Value": "Admin"
},
{
"Name": "powerplatform.analytics.resource.tenant.id",
"Value": "3a568f62-11ff-4e89-bee8-4d47041b0003"
}
]
Категория деятельности: События политики данных
Заметка
Ведение журнала активности для политик данных в настоящее время недоступно в суверенных облаках.
Заметка
В настоящее время пользователи с лицензией E5 могут просматривать эти события аудита.
Все события политики данных отображаются в разделе GovernanceApiPolicyOperation activity. Каждое событие действия содержит коллекцию свойств, которая генерирует следующие свойства:
- Название операции
- ИД политики
- Политика отображаемое имя
- Дополнительные ресурсы (если применимо)
Категория | Описание |
---|---|
Создать политику DLP | Выдается при создании новой политики данных. |
Обновление политики защиты от потери данных | Выдается при обновлении политики данных. |
Удалить политику DLP | Выдается при удалении политики данных. |
Создание пользовательских шаблонов соединителей | Генерируется при создании нового шаблона URL-адреса пользовательского коннектора. |
Обновление пользовательских шаблонов соединителей | Вызывается при обновлении шаблона URL-адреса пользовательского коннектора. |
Удалить пользовательские шаблоны соединителей | Выдается при удалении шаблона URL-адреса пользовательского коннектора. |
Создание конфигураций коннекторов | Выдается при создании конфигурации коннектора для политики данных. |
Обновление конфигураций коннектора | Выдается при обновлении конфигурации коннектора для политики данных. |
Удалить конфигурации соединителя | Выдается при удалении конфигурации коннектора для политики данных. |
Создать область действия политики | Выдается при создании новой области действия политики. |
Область действия политики обновления | Выдается при обновлении области действия политики. |
Удалить область действия политики | Выдается при удалении области действия политики. |
Создать освобожденные ресурсы | Вызывается при создании списка исключенных ресурсов для политики данных. |
Обновление освобожденных ресурсов | Вызывается при обновлении списка исключенных ресурсов для политики данных. |
Удалить исключенные ресурсы | Вызывается при удалении списка исключенных ресурсов для политики данных. |
Создать политику блокировки коннектора | Генерируется при создании новой политики блокировки коннектора. |
Обновление политики блокировки коннекторов | Выдается при обновлении политики блокировки коннектора. |
Удалить политику блокировки коннектора | Возникает при удалении политики блокировки коннектора. |
Вот пример полезной нагрузки метаданных, которую можно ожидать от одного из событий в таблице.
[
{
"Name": "powerplatform.analytics.resource.tenant.governance.api_policy.additional_resources",
"Value": "<<json>>"
},
{
"Name": "powerplatform.analytics.resource.display_name",
"Value": "ConnectorBlockingPolicy"
},
{
"Name": "powerplatform.analytics.resource.tenant.governance.api_policy.operation_result",
"Value": "True"
},
{
"Name": "powerplatform.analytics.resource.id",
"Value": "ConnectorBlockingPolicy"
},
{
"Name": "powerplatform.analytics.resource.type",
"Value": "ApiPolicy"
},
{
"Name": "powerplatform.analytics.resource.tenant.governance.api_policy.operation_name",
"Value": "DeleteDlpPolicy"
},
{
"Name": "version",
"Value": "1.0"
},
{
"Name": "type",
"Value": "PowerPlatformAdministratorActivityRecord"
},
{
"Name": "powerplatform.analytics.activity.name",
"Value": "GovernanceApiPolicyOperation"
},
{
"Name": "powerplatform.analytics.activity.id",
"Value": "99ac5d50-a0f4-4878-8ff4-e02b7da3a510"
},
{
"Name": "enduser.id",
"Value": "888c1bf5-3127-4c8c-84ee-b6a9c684e315"
},
{
"Name": "enduser.principal_name",
"Value": admin@contosotest.onmicrosoft.com
},
{
"Name": "enduser.role",
"Value": "Admin"
},
{
"Name": "powerplatform.analytics.resource.tenant.id",
"Value": "ce65293a-e07d-4638-9dfa-79483fcd5136"
}
]
Просмотр действий в Microsoft области
Если на портале соответствия требованиям Purview включен поиск по журналу аудита, действия администратора вашей организации регистрируются в журнале аудита Purview. Microsoft Microsoft
Для поиска событий в Microsoft Purview можно использовать несколько методов.
Используйте дикий карточка для поиска контекстной информации в пользовательском интерфейсе Microsoft Purview.
Сужайте поисковые конструкции для поиска конкретных отдельных событий.
По мере поиска отображаются отдельные действия. Чтобы была возможность использовать конструкции поиска по всем действиям, применяется общая схема. Значение в поле PropertyCollection специфично для каждого типа действий.
Дополнительную информацию о Microsoft журнале аудита Purview, политиках хранения данных и возможностях см. в разделе Аудиторские решения в Microsoft Purview.
См. также
- Аудиторские решения в Microsoft области
- Office 365 Схема API управления деятельностью
- Подробные свойства в журнале аудита
- Power Apps ведение журнала активности
- Power Automate ведение журнала активности
- Power Platform ведение журнала активности коннектора (предварительная версия)
- Регистрация действий по предотвращению потери данных
- Управление Dataverse аудитом
- Dataverse и приложения на основе моделей