PowerPlatformAdminActivity
Innehåller administrativa aktivitetsloggar för Microsoft Power Platform som spårar händelser som skapande, borttagning, uppdateringar och Microsoft Power Platform-miljön.
Tabellattribut
Attribut | Värde |
---|---|
Resurstyper | - |
Kategorier | Säkerhet, granskning |
Lösningar | SecurityInsights |
Grundläggande logg | No |
Inmatningstidstransformering | Yes |
Exempelfrågor | Ja |
Kolumner
Kolumn | Typ | Description |
---|---|---|
ActorName | sträng | UPN (användarens huvudnamn) för den användare som utförde åtgärden (anges i egenskapen Åtgärd) som resulterade i att posten loggades. till exempel my_name@my_domain_name. Observera att poster för aktiviteter som utförs av systemkonton (som SHAREPOINT\system eller NT AUTHORITY\SYSTEM) också inkluderas. I SharePoint visas ett annat värde i egenskapen UserId app@sharepoint. Detta anger att den "användare" som utförde aktiviteten var ett program som har de behörigheter som krävs i SharePoint för att utföra åtgärder för hela organisationen (till exempel att söka på en SharePoint-webbplats eller ett OneDrive-konto) för en användares, administratörs eller tjänsts räkning. Mer information finns i app@sharepoint användare i granskningsposter. |
ActorUserId | sträng | Ett alternativt ID för användaren som identifieras i egenskapen UserId. Den här egenskapen fylls till exempel med passets unika ID (PUID) för händelser som utförs av användare i SharePoint, OneDrive för företag och Exchange. Den här egenskapen kan också ange samma värde som userID-egenskapen för händelser som inträffar i andra tjänster och händelser som utförs av systemkonton. |
ActorUserType | sträng | Den typ av användaren som utförde åtgärden. Exempel: Admin, System, Program, Tjänstens huvudnamn, Gäst eller Annat. |
_BilledSize | real | Poststorleken i byte |
EventOriginalType | sträng | Namnet på den användar- eller administratörsaktivitet som utförde aktiviteten. En beskrivning av de vanligaste åtgärderna/aktiviteterna finns i "Sök i granskningsloggen" i Office 365 Protection Center. För Exchange-administratörsaktivitet identifierar den här egenskapen namnet på den cmdlet som kördes. För Dlp-händelser kan detta vara "DlpRuleMatch", "DlpRuleUndo" eller "DlpInfo", som beskrivs under "DLP-schema" nedan. |
EventOriginalUid | sträng | En granskningsposts unika identifierare. |
EventResult | sträng | Anger om åtgärden (som anges i egenskapen Operation) lyckades eller inte. Möjliga värden är Succeeded, PartiallySucceeded eller Failed. |
_IsBillable | sträng | Anger om inmatning av data är fakturerbar. När _IsBillable är false debiteras inte inmatningen till ditt Azure-konto |
Organisations-ID | sträng | GUID för organisationens Office 365 klientorganisation. Det här värdet kommer alltid att vara detsamma för din organisation, oavsett vilken Office 365 tjänst det sker i. |
PropertyCollection | dynamisk | Ytterligare informationsegenskapsuppsättning för händelsen. |
RecordType | sträng | Den typ av åtgärd som indikeras av posten. Tabellen AuditLogRecordType innehåller information om de olika typerna av poster i granskningsloggen. |
RequiresCustomerKeyEncryption | boolesk | Status för kundens nyckelkrypteringskrav för händelsen. |
SourceSystem | sträng | Typen av agent som händelsen samlades in av. Till exempel OpsManager för Windows-agenten, antingen direktanslutning eller Operations Manager, Linux för alla Linux-agenter eller Azure för Azure Diagnostics |
TenantId | sträng | Log Analytics-arbetsytans ID |
TimeGenerated | datetime | Datum och tid i (UTC) när användaren utförde aktiviteten. |
Typ | sträng | Namnet på tabellen |
Arbetsbelastning | sträng | Den Office 365 tjänst där aktiviteten inträffade. |
Feedback
https://aka.ms/ContentUserFeedback.
Kommer snart: Under hela 2024 kommer vi att fasa ut GitHub-problem som feedbackmekanism för innehåll och ersätta det med ett nytt feedbacksystem. Mer information finns i:Skicka och visa feedback för