Share via


Dynatrace Audit Logs-anslutningsprogram för Microsoft Sentinel

Den här anslutningsappen använder REST-API:et för Dynatrace-granskningsloggar för att mata in klientgranskningsloggar i Microsoft Sentinel Log Analytics

Det här är automatiskt genererat innehåll. Om du vill ha ändringar kontaktar du lösningsleverantören.

Anslut ellerattribut

Anslut ellerattribut beskrivning
Log Analytics-tabeller {{graphQueriesTableName}}
Stöd för regler för datainsamling Stöds för närvarande inte
Stöds av Dynatrace

Exempel på frågor

Alla granskningslogghändelser

DynatraceAuditLogs

| take 10

Användarinloggningshändelser

DynatraceAuditLogs

| where EventType == "LOGIN"
and Category == "WEB_UI"

| take 10

Skapandehändelser för åtkomsttoken

DynatraceAuditLogs

| where EventType == "CREATE"
and Category == "TOKEN"

| take 10

Förutsättningar

Om du vill integrera med Dynatrace-granskningsloggar kontrollerar du att du har:

  • Dynatrace-klientorganisation (t.ex. xyz.dynatrace.com): Du behöver en giltig Dynatrace-klientorganisation för att lära dig mer om Dynatrace-plattformen Starta din kostnadsfria utvärderingsversion.
  • Dynatrace-åtkomsttoken: Du behöver en Dynatrace-åtkomsttoken, token ska ha omfånget Läs granskningsloggar (auditLogs.read).

Installationsanvisningar för leverantör

Dynatrace-granskningslogghändelser till Microsoft Sentinel

Aktivera Dynatrace-granskningsloggning. Följ dessa instruktioner för att generera en åtkomsttoken.

Nästa steg

Mer information finns i den relaterade lösningen på Azure Marketplace.