Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Innehåller Microsoft Power Automate-granskningsloggar. Den används vanligtvis för att spåra Power Automate-aktiviteter.
Tabellattribut
Attribut | Värde |
---|---|
Resurstyper | - |
Kategorier | Säkerhet, granskning |
Lösningar | SecurityInsights |
Grundläggande logg | Ja |
Inmatningstidstransformering | Ja |
Exempelfrågor | Ja |
Kolumner
Kolumn | Typ | Beskrivning |
---|---|---|
Skådespelarnamn | sträng | UPN (användarens huvudnamn) för den användare som utförde åtgärden (anges i egenskapen Operation) som resulterade i att posten loggades. till exempel my_name@my_domain_name. Observera att poster för aktivitet som utförs av systemkonton (till exempel SHAREPOINT\system eller NT AUTHORITY\SYSTEM) också ingår. I SharePoint visas ett annat värde i egenskapen UserId app@sharepoint. Detta anger att den "användare" som utförde aktiviteten var ett program som har de behörigheter som krävs i SharePoint för att utföra organisationsomfattande åtgärder (till exempel att söka efter en SharePoint-webbplats eller ett OneDrive-konto) för en användare, administratör eller tjänst. För mer information, se användaren app@sharepoint i granskningsposter. |
ActorUserId | sträng | Ett alternativt ID för användaren som identifieras i egenskapen UserId. Den här egenskapen fylls till exempel med passets unika ID (PUID) för händelser som utförs av användare i SharePoint, OneDrive för företag och Exchange. Den här egenskapen kan också ange samma värde som egenskapen UserID för händelser som inträffar i andra tjänster och händelser som utförs av systemkonton. |
AktörAnvändartyp | sträng | Den typ av användare som utförde åtgärden. Möjliga typer är: Admin, System, Application, Service Principal och Other. |
Ytterligare Information | dynamisk | Mer information, till exempel namnet på miljön. |
_Fakturastorlek | verklig | Rekordstorleken i byte |
EvenemangOriginalTyp | sträng | Namnet på den användar- eller administratörsaktivitet som utförde aktiviteten. En beskrivning av de vanligaste åtgärderna/aktiviteterna finns i "Sök i granskningsloggen" i Office 365 Protection Center. För Exchange-administratörsaktivitet identifierar den här egenskapen namnet på den cmdlet som kördes. För Dlp-händelser kan detta vara "DlpRuleMatch", "DlpRuleUndo" eller "DlpInfo", som beskrivs under "DLP-schema" nedan. |
EventOriginalUid | sträng | Unik identifierare för en revisionspost. |
Händelseresultat | sträng | Anger om åtgärden (som anges i egenskapen Operation) lyckades eller inte. Möjliga värden är Lyckades, Delvis lyckades eller Misslyckades. |
Flödesanslutarnamn | sträng | Anslutningsnamn som anges i flödet. |
FlowDetailsUrl | sträng | Länka till flödets informationssida. |
_ÄrDebiterbar | sträng | Anger om inmatningen av data är fakturerbar. När _IsBillable är false inmatning debiteras inte ditt Azure-konto |
Licensvisningsnamn | sträng | Visa namnet på licensen. |
Objekt-ID | sträng | Det fullständiga sökvägsnamnet för den fil eller mapp som användaren har åtkomst till. För Exchange-administratörens granskningsloggning är namnet på det objekt som ändrades av cmdlet. |
OrganisationsID | sträng | GUID för er organisations Office 365-hyresgäst. Det här värdet kommer alltid att vara detsamma för din organisation, oavsett i vilken Office 365-tjänst det sker. |
RecipientUpn | sträng | Om behörigheten har uppdaterats visar UPN för behörighetsmottagaren. |
Posttyp | sträng | Den typ av åtgärd som anges av posten. Mer information om typer av granskningsloggposter finns i tabellen AuditLogRecordType. |
Delningsbehörighet | sträng | Typ av behörighet som delas med en annan användare (3 = Ägare/ReadWrite, 2 = Körskyddad användare/Läs). |
SourceSystem | sträng | Agenttypen som händelsen samlades in av. Till exempel OpsManager för Windows-agenten, antingen direktanslutning eller Operations Manager, Linux för alla Linux-agenter eller Azure för Azure Diagnostics |
SrcIpAddr | sträng | IP-adressen för den enhet som användes när aktiviteten loggades. IP-adressen visas i IPv4- eller IPv6-adressformat. För vissa tjänster kan värdet som visas i den här egenskapen vara IP-adressen för ett betrott program (till exempel Office på webben appar) som anropar tjänsten för en användares räkning och inte IP-adressen för den enhet som används av den person som utförde aktiviteten. För Azure Active Directory-relaterade händelser loggas inte IP-adressen och värdet för egenskapen ClientIP är null. |
Hyresgäst-ID | sträng | ID för Log Analytics-arbetsyta |
Tidpunkt för generering | datum och tid | Datum och tid i (UTC) när användaren utförde aktiviteten. |
Typ | sträng | Namnet på tabellen |
UserUpn | sträng | Unikt-ID för användaren. Motsvarar alltid UserKey. |
Arbetsbelastning | sträng | Office 365-tjänsten där aktiviteten inträffade. |