PowerAutomateActivity

Innehåller Microsoft Power Automate-granskningsloggar. Den används vanligtvis för att spåra Power Automate-aktiviteter.

Tabellattribut

Attribut Värde
Resurstyper -
Kategorier Säkerhet, granskning
Lösningar SecurityInsights
Grundläggande logg No
Inmatningstidstransformering Yes
Exempelfrågor Ja

Kolumner

Kolumn Typ Description
ActorName sträng UPN (användarens huvudnamn) för den användare som utförde åtgärden (anges i egenskapen Åtgärd) som resulterade i att posten loggades. till exempel my_name@my_domain_name. Observera att poster för aktiviteter som utförs av systemkonton (som SHAREPOINT\system eller NT AUTHORITY\SYSTEM) också inkluderas. I SharePoint visas ett annat värde i egenskapen UserId app@sharepoint. Detta anger att den "användare" som utförde aktiviteten var ett program som har nödvändiga behörigheter i SharePoint för att utföra åtgärder för hela organisationen (till exempel att söka på en SharePoint-webbplats eller ett OneDrive-konto) för en användare, administratör eller tjänst. Mer information finns i app@sharepoint användare i granskningsposter.
ActorUserId sträng Ett alternativt ID för användaren som identifieras i egenskapen UserId. Den här egenskapen fylls till exempel i med passets unika ID (PUID) för händelser som utförs av användare i SharePoint, OneDrive för företag och Exchange. Den här egenskapen kan också ange samma värde som egenskapen UserID för händelser som inträffar i andra tjänster och händelser som utförs av systemkonton.
ActorUserType sträng Den typ av användaren som utförde åtgärden. Möjliga typer är: Admin, System, Application, Service Principal och Other.
AdditionalInfo dynamisk Mer information, till exempel miljönamnet.
_BilledSize real Poststorleken i byte
EventOriginalType sträng Namnet på den användar- eller administratörsaktivitet som utförde aktiviteten. En beskrivning av de vanligaste åtgärderna/aktiviteterna finns i "Sök i granskningsloggen" i Office 365 Protection Center. För Exchange-administratörsaktivitet identifierar den här egenskapen namnet på cmdleten som kördes. För Dlp-händelser kan detta vara "DlpRuleMatch", "DlpRuleUndo" eller "DlpInfo", som beskrivs under "DLP-schema" nedan.
EventOriginalUid sträng En granskningsposts unika identifierare.
EventResult sträng Anger om åtgärden (som anges i egenskapen Operation) lyckades eller inte. Möjliga värden är Succeeded, PartiallySucceeded eller Failed.
FlowConnectorNames sträng Anslutningsnamn som anges i flödet.
FlowDetailsUrl sträng Länka till flödets informationssida.
_IsBillable sträng Anger om inmatning av data är fakturerbart. När _IsBillable är false debiteras inte inmatningen till ditt Azure-konto
LicenseDisplayName sträng Licensens visningsnamn.
ObjectId sträng Det fullständiga sökvägsnamnet för filen eller mappen som användaren har åtkomst till. För granskningsloggning för Exchange-administratör, namnet på objektet som ändrades av cmdleten.
Organisations-ID sträng GUID för organisationens Office 365 klientorganisation. Det här värdet kommer alltid att vara detsamma för din organisation, oavsett vilken Office 365 tjänst som det sker i.
RecipientUpn sträng Om behörigheten har uppdaterats visar UPN för behörighetsmottagaren.
RecordType sträng Den typ av åtgärd som indikeras av posten. Tabellen AuditLogRecordType innehåller information om de olika typerna av poster i granskningsloggen.
SharingPermission sträng Typ av behörighet som delas med en annan användare (3 = Ägare/ReadWrite, 2 = Körskyddad användare/läsning).
SourceSystem sträng Typen av agent som händelsen samlades in av. Till exempel OpsManager för Windows-agenten, antingen direktanslutning eller Operations Manager, Linux för alla Linux-agenter eller Azure för Azure Diagnostics
SrcIpAddr sträng IP-adressen för den enhet som användes när aktiviteten loggades. IP-adressen visas i IPv4- eller IPv6-adressformat. För vissa tjänster kan värdet som visas i den här egenskapen vara IP-adressen för ett betrott program (till exempel Office på webben appar) som anropar tjänsten för en användares räkning och inte IP-adressen för den enhet som används av den person som utförde aktiviteten. För Azure Active Directory-relaterade händelser loggas inte IP-adressen och värdet för egenskapen ClientIP är null.
TenantId sträng Log Analytics-arbetsytans ID
TimeGenerated datetime Datum och tid i (UTC) när användaren utförde aktiviteten.
Typ sträng Namnet på tabellen
UserUpn sträng Unikt ID för användaren. Motsvarar alltid UserKey.
Arbetsbelastning sträng Den Office 365 tjänst där aktiviteten inträffade.