Dela via


PowerPlatformAdminActivity

Innehåller administrativa aktivitetsloggar för Microsoft Power Platform som spårar händelser som skapande, borttagning, uppdateringar och Microsoft Power Platform-miljön.

Tabellattribut

Attribut Värde
Resurstyper -
Kategorier Säkerhet, granskning
Lösningar SecurityInsights
Grundläggande logg No
Inmatningstidstransformering Yes
Exempelfrågor Ja

Kolumner

Kolumn Typ Description
ActorName sträng UPN (användarens huvudnamn) för den användare som utförde åtgärden (anges i egenskapen Åtgärd) som resulterade i att posten loggades. till exempel my_name@my_domain_name. Observera att poster för aktiviteter som utförs av systemkonton (som SHAREPOINT\system eller NT AUTHORITY\SYSTEM) också inkluderas. I SharePoint visas ett annat värde i egenskapen UserId app@sharepoint. Detta anger att den "användare" som utförde aktiviteten var ett program som har de behörigheter som krävs i SharePoint för att utföra åtgärder för hela organisationen (till exempel att söka på en SharePoint-webbplats eller ett OneDrive-konto) för en användares, administratörs eller tjänsts räkning. Mer information finns i app@sharepoint användare i granskningsposter.
ActorUserId sträng Ett alternativt ID för användaren som identifieras i egenskapen UserId. Den här egenskapen fylls till exempel med passets unika ID (PUID) för händelser som utförs av användare i SharePoint, OneDrive för företag och Exchange. Den här egenskapen kan också ange samma värde som userID-egenskapen för händelser som inträffar i andra tjänster och händelser som utförs av systemkonton.
ActorUserType sträng Den typ av användaren som utförde åtgärden. Exempel: Admin, System, Program, Tjänstens huvudnamn, Gäst eller Annat.
_BilledSize real Poststorleken i byte
EventOriginalType sträng Namnet på den användar- eller administratörsaktivitet som utförde aktiviteten. En beskrivning av de vanligaste åtgärderna/aktiviteterna finns i "Sök i granskningsloggen" i Office 365 Protection Center. För Exchange-administratörsaktivitet identifierar den här egenskapen namnet på den cmdlet som kördes. För Dlp-händelser kan detta vara "DlpRuleMatch", "DlpRuleUndo" eller "DlpInfo", som beskrivs under "DLP-schema" nedan.
EventOriginalUid sträng En granskningsposts unika identifierare.
EventResult sträng Anger om åtgärden (som anges i egenskapen Operation) lyckades eller inte. Möjliga värden är Succeeded, PartiallySucceeded eller Failed.
_IsBillable sträng Anger om inmatning av data är fakturerbar. När _IsBillable är false debiteras inte inmatningen till ditt Azure-konto
Organisations-ID sträng GUID för organisationens Office 365 klientorganisation. Det här värdet kommer alltid att vara detsamma för din organisation, oavsett vilken Office 365 tjänst det sker i.
PropertyCollection dynamisk Ytterligare informationsegenskapsuppsättning för händelsen.
RecordType sträng Den typ av åtgärd som indikeras av posten. Tabellen AuditLogRecordType innehåller information om de olika typerna av poster i granskningsloggen.
RequiresCustomerKeyEncryption boolesk Status för kundens nyckelkrypteringskrav för händelsen.
SourceSystem sträng Typen av agent som händelsen samlades in av. Till exempel OpsManager för Windows-agenten, antingen direktanslutning eller Operations Manager, Linux för alla Linux-agenter eller Azure för Azure Diagnostics
TenantId sträng Log Analytics-arbetsytans ID
TimeGenerated datetime Datum och tid i (UTC) när användaren utförde aktiviteten.
Typ sträng Namnet på tabellen
Arbetsbelastning sträng Den Office 365 tjänst där aktiviteten inträffade.