PowerPlatformAdminActivity
Berisi log aktivitas administratif Microsoft Power Platform yang melacak peristiwa seperti pembuatan, penghapusan, pembaruan, ke lingkungan Microsoft Power Platform.
Atribut tabel
Atribut | Nilai |
---|---|
Jenis sumber daya | - |
Kategori | Keamanan, Audit |
Solusi | SecurityInsights |
Log dasar | Tidak |
Transformasi waktu penyerapan | Ya |
Kueri Sampel | Ya |
Kolom
Kolom | Jenis | Deskripsi |
---|---|---|
ActorName | string | UPN (Nama Prinsipal Pengguna) pengguna yang melakukan tindakan (ditentukan dalam properti Operasi) yang mengakibatkan rekaman dicatat; misalnya, my_name@my_domain_name. Perhatikan bahwa rekaman untuk aktivitas yang dilakukan oleh akun sistem (seperti SHAREPOINT\system atau NT AUTHORITY\SYSTEM) juga disertakan. Di SharePoint, nilai lain yang ditampilkan dalam properti UserId adalah app@sharepoint. Ini menunjukkan bahwa "pengguna" yang melakukan aktivitas adalah aplikasi yang memiliki izin yang diperlukan di SharePoint untuk melakukan tindakan di seluruh organisasi (seperti mencari situs SharePoint atau akun OneDrive) atas nama pengguna, admin, atau layanan. Untuk informasi selengkapnya, lihat pengguna app@sharepoint dalam catatan audit. |
ActorUserId | string | ID alternatif untuk pengguna yang diidentifikasi dalam properti UserId. Misalnya, properti ini diisi dengan ID unik paspor (PUID) untuk acara yang dilakukan oleh pengguna pada SharePoint, OneDrive for Business, dan Exchange. Properti ini juga dapat menentukan nilai yang sama dengan properti UserID untuk peristiwa yang terjadi di layanan dan peristiwa lain yang dilakukan oleh akun sistem. |
ActorUserType | string | Tipe pengguna yang melakukan operasi. Misalnya: Admin, Sistem, Aplikasi, Perwakilan Layanan, Tamu, atau Lainnya. |
_BilledSize | nyata | Ukuran rekaman dalam byte |
EventOriginalType | string | Nama aktivitas pengguna atau admin yang melakukan aktivitas. Untuk deskripsi operasi/aktivitas yang paling umum, lihat "Cari log audit" di Pusat Perlindungan Office 365. Untuk aktivitas admin Exchange, properti ini mengidentifikasi nama cmdlet yang dijalankan. Untuk peristiwa Dlp, ini bisa menjadi "DlpRuleMatch", "DlpRuleUndo" atau "DlpInfo", yang dijelaskan di bawah "skema DLP" di bawah ini. |
EventOriginalUid | string | Pengidentifikasi unik catatan audit. |
EventResult | string | Menunjukkan apakah tindakan (ditentukan dalam properti Operasi) berhasil atau tidak. Nilai yang memungkinkan mencakup Sukses, Sebagian Sukses, atau Gagal. |
_IsBillable | string | Menentukan apakah menyerap data dapat ditagih. Saat _IsBillable penyerapan false tidak ditagih ke akun Azure Anda |
OrganizationId | string | Pengidentifikasi unik untuk penyewa Office 365 organisasi Anda. Nilai ini akan selalu sama untuk organisasi Anda, terlepas dari di mana layanan Office 365 terjadi. |
PropertyCollection | dinamis | Tas properti informasi tambahan untuk acara tersebut. |
RecordType | string | Jenis operasi yang ditunjukkan oleh rekaman. Lihat tabel AuditLogRecordType untuk detail tentang jenis catatan log audit. |
RequiresCustomerKeyEncryption | bool | Status persyaratan Enkripsi Kunci Pelanggan untuk peristiwa tersebut. |
SourceSystem | string | Jenis agen yang dikumpulkan oleh peristiwa. Misalnya, OpsManager untuk agen Windows, baik koneksi langsung atau Manajer Operasi, Linux untuk semua agen Linux, atau Azure untuk Diagnostik Azure |
TenantId | string | ID ruang kerja Analitik Log |
TimeGenerated | tanggalwaktu | Tanggal dan waktu dalam (UTC) saat pengguna melakukan aktivitas. |
Jenis | string | Nama tabel |
Beban kerja | string | Layanan Office 365 tempat aktivitas terjadi. |
Saran dan Komentar
https://aka.ms/ContentUserFeedback.
Segera hadir: Sepanjang tahun 2024 kami akan menghentikan penggunaan GitHub Issues sebagai mekanisme umpan balik untuk konten dan menggantinya dengan sistem umpan balik baru. Untuk mengetahui informasi selengkapnya, lihat:Kirim dan lihat umpan balik untuk