Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Innehåller administrativa aktivitetsloggar för Microsoft Power Platform som spårar händelser som skapande, borttagning, uppdateringar, till Microsoft Power Platform-miljön.
Tabellattribut
Attribut | Värde |
---|---|
Resurstyper | - |
Kategorier | Säkerhet, granskning |
Lösningar | SecurityInsights |
Grundläggande logg | Ja |
Inmatningstidstransformering | Ja |
Exempelfrågor | Ja |
Kolumner
Kolumn | Typ | Beskrivning |
---|---|---|
Skådespelarnamn | sträng | UPN (användarens huvudnamn) för den användare som utförde åtgärden (anges i egenskapen Operation) som resulterade i att posten loggades. till exempel my_name@my_domain_name. Observera att poster för aktivitet som utförs av systemkonton (till exempel SHAREPOINT\system eller NT AUTHORITY\SYSTEM) också ingår. I SharePoint visas ett annat värde i egenskapen UserId app@sharepoint. Detta anger att den "användare" som utförde aktiviteten var ett program som har de behörigheter som krävs i SharePoint för att utföra organisationsomfattande åtgärder (till exempel att söka efter en SharePoint-webbplats eller ett OneDrive-konto) för en användare, administratör eller tjänst. För mer information, se användaren app@sharepoint i granskningsprotokollen. |
ActorUserId | sträng | Ett alternativt ID för användaren som identifieras i egenskapen UserId. Den här egenskapen fylls till exempel med passets unika ID (PUID) för händelser som utförs av användare i SharePoint, OneDrive för företag och Exchange. Den här egenskapen kan också ange samma värde som egenskapen UserID för händelser som inträffar i andra tjänster och händelser som utförs av systemkonton. |
AktörAnvändarTyp | sträng | Den typ av användare som utförde åtgärden. Till exempel: Admin, System, Applikation, Tjänsteansvarig, Gäst eller Annat. |
_FaktureradStorlek | verklig | Datapoststorleken i byte |
MiljöId | sträng | Den unika identifieraren för miljön. |
EvenemangOriginalTyp | sträng | Namnet på den användar- eller administratörsaktivitet som utförde aktiviteten. En beskrivning av de vanligaste åtgärderna/aktiviteterna finns i "Sök i granskningsloggen" i Office 365 Protection Center. För Exchange-administratörsaktivitet identifierar den här egenskapen namnet på den cmdlet som kördes. För Dlp-händelser kan detta vara "DlpRuleMatch", "DlpRuleUndo" eller "DlpInfo", som beskrivs under "DLP-schema" nedan. |
EventOriginalUid | sträng | Unik identifikator för en granskningsposten. |
Händelseresultat | sträng | Anger om åtgärden (som anges i egenskapen Operation) lyckades eller inte. Möjliga värden är Succeeded, PartiallySucceeded eller Failed. |
_ÄrDebiterbar | sträng | Anger om inmatningen av data är fakturerbar. När _IsBillable är false inmatning debiteras inte ditt Azure-konto |
Organisations-ID | sträng | GUID för din organisations Office 365-hyresgäst. Det här värdet kommer alltid att vara detsamma för din organisation, oavsett i vilken Office 365-tjänst det sker. |
Egenskaper | dynamisk | Ytterligare informationsegenskaper med KQL-vänlig formatering. |
Egenskapssamling | dynamisk | Ytterligare informationsegenskapsväska för händelsen. |
Posttyp | sträng | Den typ av åtgärd som anges av posten. Mer information om typer av granskningsloggposter finns i tabellen AuditLogRecordType. |
Kräver kundnyckelkryptering | Bool | Status för kundens nyckelkrypteringskrav för händelsen. |
SourceSystem | sträng | Agenttypen som händelsen samlades in av. Till exempel OpsManager för Windows-agenten, antingen direktanslutning eller Operations Manager, Linux för alla Linux-agenter eller Azure för Azure Diagnostics |
HyresgästId | sträng | Log Analytics-arbetstytans ID |
Tidpunkt för generering | datumtid | Datum och tid i (UTC) när användaren utförde aktiviteten. |
Typ | sträng | Namnet på tabellen |
Arbetsbelastning | sträng | Office 365-tjänsten där aktiviteten inträffade. |