Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Innehåller Microsoft Power Apps-aktivitetsloggar som spårar händelser som skapande, borttagning, uppdateringar, behörighetsändringar och appstarter.
Tabellattribut
Attribut | Värde |
---|---|
Resurstyper | - |
Kategorier | Säkerhet, granskning |
Lösningar | SecurityInsights |
Grundläggande logg | Ja |
Transformation vid inläsning | Ja |
Exempelfrågor | Ja |
Kolumner
Kolumn | Typ | Beskrivning |
---|---|---|
Skådespelarnamn | sträng | UPN (användarens huvudnamn) för den användare som utförde åtgärden (anges i egenskapen Operation) som resulterade i att posten loggades. till exempel my_name@my_domain_name. Observera att poster för aktivitet som utförs av systemkonton (till exempel SHAREPOINT\system eller NT AUTHORITY\SYSTEM) också ingår. I SharePoint visas ett annat värde i egenskapen UserId app@sharepoint. Detta anger att den "användare" som utförde aktiviteten var ett program som har de behörigheter som krävs i SharePoint för att utföra organisationsomfattande åtgärder (till exempel att söka efter en SharePoint-webbplats eller ett OneDrive-konto) för en användare, administratör eller tjänst. För mer information, se användaren app@sharepoint i granskningsposter. |
ActorUserId | sträng | Ett alternativt ID för användaren som identifieras i egenskapen UserId. Den här egenskapen fylls till exempel med passets unika ID (PUID) för händelser som utförs av användare i SharePoint, OneDrive för företag och Exchange. Den här egenskapen kan också ange samma värde som egenskapen UserID för händelser som inträffar i andra tjänster och händelser som utförs av systemkonton. |
AktörAnvändarTyp | sträng | Den typ av användare som utförde åtgärden. Till exempel: Admin, System, Applikation, Service Principal, Gäst eller Annat. |
Ytterligare information | dynamisk | Ytterligare information (t. ex miljönamn) |
_FaktureradStorlek | verklig | Poststorleken i byte |
EvenemangOriginalTyp | sträng | Namnet på den användar- eller administratörsaktivitet som utförde aktiviteten. En beskrivning av de vanligaste åtgärderna/aktiviteterna finns i "Sök i granskningsloggen" i Office 365 Protection Center. För Exchange-administratörsaktivitet identifierar den här egenskapen namnet på den cmdlet som kördes. För Dlp-händelser kan detta vara "DlpRuleMatch", "DlpRuleUndo" eller "DlpInfo", som beskrivs under "DLP-schema" nedan. |
EventOriginalUid | sträng | Unik identifikator för en granskningspost. |
Eventresultat | sträng | Anger om åtgärden (som anges i egenskapen Operation) lyckades eller inte. Möjliga värden är Lyckades, DelvisLyckades eller Misslyckades. |
_ÄrDebiterbart | sträng | Anger om inmatningen av data är fakturerbar. När _IsBillable är false debiteras inte bearbetningen till ditt Azure-konto |
Objekt-ID | sträng | Det fullständiga sökvägsnamnet för den fil eller mapp som användaren har åtkomst till. För administrativ granskningsloggning för Exchange är namnet på det objekt som ändrades av kommandot. |
Organisations-ID | sträng | GUID för organisationens Office 365-kund. Det här värdet kommer alltid att vara detsamma för din organisation, oavsett i vilken Office 365-tjänst det sker. |
Posttyp | sträng | Den typ av åtgärd som anges av registerposten. Mer information om typer av granskningsloggposter finns i tabellen AuditLogRecordType. |
SourceSystem | sträng | Agenttypen som händelsen samlades in av. Till exempel OpsManager för Windows-agenten, antingen direktanslutning eller Operations Manager, Linux för alla Linux-agenter eller Azure för Azure Diagnostics |
SrcIpAddr | sträng | IP-adressen för den enhet som användes när aktiviteten loggades. IP-adressen visas i IPv4- eller IPv6-adressformat. För vissa tjänster kan värdet som visas i den här egenskapen vara IP-adressen för ett betrott program (till exempel Office på webben appar) som anropar tjänsten för en användares räkning och inte IP-adressen för den enhet som används av den person som utförde aktiviteten. För Azure Active Directory-relaterade händelser loggas inte IP-adressen och värdet för egenskapen ClientIP är null. |
TargetAppName | sträng | Namnet på appen där händelsen inträffade. |
Hyresgivares-id | sträng | ID för Log Analytics-arbetsyta |
Tidpunkt för generering | datum och tid | Datum och tid i (UTC) när användaren utförde aktiviteten. |
Typ | sträng | Namnet på tabellen |
Arbetsbelastning | sträng | Office 365-tjänsten där aktiviteten inträffade. |