Dela via


PowerPlatformAdminAktivitet

Innehåller administrativa aktivitetsloggar för Microsoft Power Platform som spårar händelser som skapande, borttagning, uppdateringar, till Microsoft Power Platform-miljön.

Tabellattribut

Attribut Värde
Resurstyper -
Kategorier Säkerhet, granskning
Lösningar SecurityInsights
Grundläggande logg Ja
Inmatningstidstransformering Ja
Exempelfrågor Ja

Kolumner

Kolumn Typ Beskrivning
Skådespelarnamn sträng UPN (användarens huvudnamn) för den användare som utförde åtgärden (anges i egenskapen Operation) som resulterade i att posten loggades. till exempel my_name@my_domain_name. Observera att poster för aktivitet som utförs av systemkonton (till exempel SHAREPOINT\system eller NT AUTHORITY\SYSTEM) också ingår. I SharePoint visas ett annat värde i egenskapen UserId app@sharepoint. Detta anger att den "användare" som utförde aktiviteten var ett program som har de behörigheter som krävs i SharePoint för att utföra organisationsomfattande åtgärder (till exempel att söka efter en SharePoint-webbplats eller ett OneDrive-konto) för en användare, administratör eller tjänst. För mer information, se användaren app@sharepoint i granskningsprotokollen.
ActorUserId sträng Ett alternativt ID för användaren som identifieras i egenskapen UserId. Den här egenskapen fylls till exempel med passets unika ID (PUID) för händelser som utförs av användare i SharePoint, OneDrive för företag och Exchange. Den här egenskapen kan också ange samma värde som egenskapen UserID för händelser som inträffar i andra tjänster och händelser som utförs av systemkonton.
AktörAnvändarTyp sträng Den typ av användare som utförde åtgärden. Till exempel: Admin, System, Applikation, Tjänsteansvarig, Gäst eller Annat.
_FaktureradStorlek verklig Datapoststorleken i byte
MiljöId sträng Den unika identifieraren för miljön.
EvenemangOriginalTyp sträng Namnet på den användar- eller administratörsaktivitet som utförde aktiviteten. En beskrivning av de vanligaste åtgärderna/aktiviteterna finns i "Sök i granskningsloggen" i Office 365 Protection Center. För Exchange-administratörsaktivitet identifierar den här egenskapen namnet på den cmdlet som kördes. För Dlp-händelser kan detta vara "DlpRuleMatch", "DlpRuleUndo" eller "DlpInfo", som beskrivs under "DLP-schema" nedan.
EventOriginalUid sträng Unik identifikator för en granskningsposten.
Händelseresultat sträng Anger om åtgärden (som anges i egenskapen Operation) lyckades eller inte. Möjliga värden är Succeeded, PartiallySucceeded eller Failed.
_ÄrDebiterbar sträng Anger om inmatningen av data är fakturerbar. När _IsBillable är false inmatning debiteras inte ditt Azure-konto
Organisations-ID sträng GUID för din organisations Office 365-hyresgäst. Det här värdet kommer alltid att vara detsamma för din organisation, oavsett i vilken Office 365-tjänst det sker.
Egenskaper dynamisk Ytterligare informationsegenskaper med KQL-vänlig formatering.
Egenskapssamling dynamisk Ytterligare informationsegenskapsväska för händelsen.
Posttyp sträng Den typ av åtgärd som anges av posten. Mer information om typer av granskningsloggposter finns i tabellen AuditLogRecordType.
Kräver kundnyckelkryptering Bool Status för kundens nyckelkrypteringskrav för händelsen.
SourceSystem sträng Agenttypen som händelsen samlades in av. Till exempel OpsManager för Windows-agenten, antingen direktanslutning eller Operations Manager, Linux för alla Linux-agenter eller Azure för Azure Diagnostics
HyresgästId sträng Log Analytics-arbetstytans ID
Tidpunkt för generering datumtid Datum och tid i (UTC) när användaren utförde aktiviteten.
Typ sträng Namnet på tabellen
Arbetsbelastning sträng Office 365-tjänsten där aktiviteten inträffade.