Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Innehåller granskningsloggar från Microsoft Power Platform Connector. Den används vanligtvis för att spåra aktiviteter i Power Platform Connector.
Tabellatribut
| Egenskap | Värde |
|---|---|
| Resurstyper | - |
| Kategorier | Säkerhet, Revision |
| Lösningar | SecurityInsights |
| Grundläggande logg | Ja |
| Transformation vid intagningstid | Ja |
| Exempelfrågor | Ja |
Kolumner
| Kolumn | Typ | Beskrivning |
|---|---|---|
| Skådespelarnamn | sträng | UPN (User Principal Name) för användaren som utförde den åtgärd (specificerad i operationsparametern) som resulterade i att posten loggades; till exempel, my_name@my_domain_name. Observera att poster för aktivitet utförd av systemkonton (såsom SHAREPOINT\system eller NT AUTHORITY\SYSTEM) också är inkluderade. I SharePoint visas ett annat värde i UserId-egenskapen som app@sharepoint. Detta anger att "användaren" som utförde aktiviteten var en applikation som har de nödvändiga behörigheterna i SharePoint för att utföra organisationsomfattande åtgärder (som att söka på en SharePoint-webbplats eller OneDrive-konto) å användarens, administratörens eller tjänstens vägnar. För mer information, se användaren app@sharepoint i granskningsposterna. |
| ActorUserId | sträng | Ett alternativt ID för användaren identifierad i UserId-egenskapen. Till exempel fylls denna egenskap i med det unika pass-ID:t (PUID) för händelser utförda av användare i SharePoint, OneDrive för företag och Exchange. Denna egenskap kan också ange samma värde som UserID-egenskapen för händelser som inträffar i andra tjänster och händelser utförda av systemkonton. |
| AktörAnvändartyp | sträng | Typen av användare som utförde operationen. Möjliga typer är: Admin, System, Applikation, Tjänsteansvarig och Annat. |
| Ytterligare information | dynamisk | Mer information, till exempel miljönamnet. |
| _FaktureradStorlek | verklig | Poststorlek i byte |
| Anslutnings-ID | sträng | Den unika ID:n för resursen. Exempel: anpassat API, och anslutning eller gateway. |
| HändelseUrsprungstyp | sträng | Namnet på användar- eller administratörsaktiviteten som utförde aktiviteten. För en beskrivning av de vanligaste operationerna/aktiviteterna, se "Sök i granskningslogg" i Office 365-skyddscentret. Vid Exchange-administratörsaktivitet identifierar denna egenskap namnet på cmdleten som kördes. För Dlp-händelser kan detta vara "DlpRuleMatch", "DlpRuleUndo" eller "DlpInfo", vilka beskrivs under "DLP-schemat" nedan. |
| EventOriginalUid | sträng | Unik identifierare för en revisionspost. |
| Evenemangsresultat | sträng | Anger om åtgärden (specificerad i egenskapen Operation) var framgångsrik eller inte. Möjliga värden är: Lyckades, Delvis Lyckades, eller Misslyckades. |
| _ÄrFakturabar | sträng | Anger om datainmatning är fakturerbar. När _IsBillable är false debiteras inte ingestion på ditt Azure-konto |
| Objekt-ID | sträng | Den fullständiga sökvägen till filen eller mappen som användaren har åtkomst till. För Exchange-administratorrevisionsloggning är namnet på objektet som ändrades av kommandot cmdlet. |
| Organisations-ID | sträng | GUID för din organisations Office 365-klient. Detta värde kommer alltid att vara detsamma för din organisation, oavsett vilken Office 365-tjänst det förekommer i. |
| Posttyp | sträng | Typen av operation som anges av posten. Se tabellen AuditLogRecordType för detaljer om typerna av granskningsloggposter. |
| SourceSystem | sträng | Typen av agent som händelsen samlades in av. Till exempel, OpsManager för Windows-agent, antingen direktanslutning eller Operations Manager, Linux för alla Linux-agenter, eller Azure för Azure Diagnostics. |
| SrcIpAddr | sträng | IP-adressen för enheten som användes när aktiviteten loggades. IP-adressen visas antingen i ett IPv4- eller IPv6-adressformat. För vissa tjänster kan det värde som visas i den här egenskapen vara IP-adressen för en betrodd applikation (till exempel Office för webben-appar) som kontaktar tjänsten för en användares räkning och inte IP-adressen för enheten som användes av personen som utförde aktiviteten. Dessutom, för Azure Active Directory-relaterade händelser, loggas inte IP-adressen och värdet för ClientIP-egenskapen är null. |
| Hyresgäst-ID | sträng | ID för Log Analytics-arbetsytan |
| Tidpunkt för generering | datum och tid | Datum och tid i (UTC) när användaren utförde aktiviteten. |
| Typ | sträng | Namnet på tabellen |
| Arbetsbelastning | sträng | Office 365-tjänsten där aktiviteten inträffade. |