Azure Rights Management hizmeti kullanımını günlüğe kaydetme ve çözümlemeLogging and analyzing usage of the Azure Rights Management service

Uygulama hedefi: Azure Information Protection, Office 365Applies to: Azure Information Protection, Office 365

Azure Information protection'dan Azure Rights Management hizmeti için günlük kullanım nasıl kullanabileceğinizi anlamanıza yardımcı olması için bu bilgileri kullanın.Use this information to help you understand how you can use usage logging for the Azure Rights Management service from Azure Information Protection. Bu hizmet, hem kuruluşunuzun belgeleri için veri koruması sağlar ve e-postaları ve bunu her istek için oturum açabilir.This service provides the data protection for your organization's documents and emails and it can log every request to it. Kullanıcıları, belgelerini ve e-posta ve ayrıca bu içerik, bu servis için yöneticileriniz tarafından gerçekleştirilen eylemler ve Azure Information Protection Dağıtımınızı desteklemek için Microsoft işleçleri tarafından gerçekleştirilen eylemler kullanma, bu istekleri içerir.These requests include when users protect documents and email and also consume this content, actions performed by your administrators for this service, and actions performed by Microsoft operators to support your Azure Information Protection deployment.

Ardından bu Azure Rights Management hizmeti kayıtlarını aşağıdaki iş senaryolarını desteklemek için de kullanabilirsiniz:You can then use these Azure Rights Management service logs to support the following business scenarios:

  • İşle ilgili bilgileri analiz etmeAnalyze for business insights

    Azure Rights Management hizmeti tarafından oluşturulan günlükler, bilgileri çözümlemek ve raporlar oluşturmak üzere, tercih ettiğiniz bir depoya alınabilir (bir veritabanı, bir çevrimiçi analitik işlem (OLAP) sistemi veya bir map-reduce sistemi).The logs generated by the Azure Rights Management service can be imported into a repository of your choice (such as a database, an online analytical processing (OLAP) system, or a map-reduce system) to analyze the information and produce reports. Örneğin, korumalı verilerinize kimin erişmekte olduğunu belirleyebilirsiniz.As an example, you could identify who is accessing your protected data. Kişilerin eriştiği korumalı verileri ve hangi cihazlardan ve nereden eriştiklerini belirleyebilirsiniz.You can determine what protected data people are accessing, and from what devices and from where. Kişilerin korumalı içeriği başarılı şekilde okuyup okuyamadığını ortaya çıkarabilirsiniz.You can find out whether people can successfully read protected content. Ayrıca, hangi kişilerin korunan önemli bir belgeyi okuduğunu belirleyebilirsiniz.You can also identify which people have read an important document that was protected.

  • Uygunsuz kullanım izlemeMonitor for abuse

    Böylece, şirketinizin Rights Management hizmeti kullanımını sürekli izleyebilmeniz için azure Rights Management günlük kaydı bilgilerini neredeyse gerçek zamanlı olarak kullanılabilir.Azure Rights Management logging information is available to you in near-real time, so that you can continuously monitor your company’s use of the Rights Management service. Hizmete başlatılan bir eylemde 15 dakika içinde günlüklerin %99,9’u kullanılabilir.99.9% of logs are available within 15 minutes of an initiated action to the service.

    Örneğin, kötü niyetli bir kullanıcının rakiplere satmak üzere bilgi topladığını gösterecek şekilde, standart çalışma saatleri dışında korumalı verileri okuyan kişilerin sayısında ani bir artış olduğunda uyarı almak isteyebilirsiniz.For example, you might want to be alerted if there is a sudden increase of people reading protected data outside standard working hours, which could indicate that a malicious user is collecting information to sell to competitors. Veya, bir kullanıcı hesabının tehlikede olduğunu gösterebilecek şekilde, aynı kullanıcı açık bir biçimde, kısa bir süre içinde iki farklı IP adresinden verilere erişiyorsa.Or, if the same user apparently accesses data from two different IP addresses within a short time frame, which could indicate that a user account has been compromised.

  • Adli analiz gerçekleştirmePerform forensic analysis

    Bilgi sızıntısı varsa, belirli belgelere en son kimin eriştiği ve şüpheli bir kişinin en son hangi bilgilere eriştiği tarafınıza muhtemelen sorulacaktır.If you have an information leak, you are likely to be asked who recently accessed specific documents and what information did a suspected person access recently. Korumalı içerik kullanan kişilerin her zaman bu dosyalar olsa bile, belgeleri ve Azure Rights Management hizmeti tarafından korunan resimleri açmak için bir Rights Management lisansı alması gerektiğinden, bu günlüğe kaydetme kullandığınızda bu tür soruları yanıtlayabilir. e-posta ile iletilse veya USB sürücülerine ya da diğer depolama cihazlarına kopyalansa.You can answer these types of questions when you use this logging because people who use protected content must always get a Rights Management license to open documents and pictures that are protected by the Azure Rights Management service, even if these files are moved by email or copied to USB drives or other storage devices. Bu, verilerinizi Azure Rights Management hizmetini kullanarak koruduğunuzda, bu günlükleri kesin bilgi kaynağı adli analiz için kullanabileceğiniz anlamına gelir.This means that you can use these logs as a definitive source of information for forensic analysis when you protect your data by using the Azure Rights Management service.

Bu kullanım günlüğü ek olarak aşağıdaki günlük kaydı seçeneklerine de vardır:In addition to this usage logging, you also have the following logging options:

Günlük kaydı seçeneğiLogging option AçıklamaDescription
Yönetici günlüğüAdmin log Azure Rights Management hizmeti için yönetim görevlerinin günlüğe kaydeder.Logs administrative tasks for the Azure Rights Management service. Örneğin, hizmeti devre dışı bırakılan, süper kullanıcı özelliği etkin olduğunda ve kullanıcılar hizmete atanan yönetici izinleri olduğunda ise.For example, if the service is deactivated, when the super user feature is enabled, and when users are delegated admin permissions to the service.

Daha fazla bilgi için bkz: PowerShell cmdlet'i Get-AadrmAdminLog.For more information, see the PowerShell cmdlet, Get-AadrmAdminLog.
Belge izlemeDocument tracking İzleme ve Azure Information Protection istemcisi ile izlenen kullanıcıların belgeleri iptal olanak sağlar.Lets users track and revoke their documents that they have tracked with the Azure Information Protection client. Genel Yöneticiler, kullanıcılar adına bu belgeleri de izleyebilirsiniz.Global administrators can also track these documents on behalf of users.

Daha fazla bilgi için yapılandırma ve Azure Information Protection için belge izlemeyi kullanma.For more information, see Configuring and using document tracking for Azure Information Protection.
İstemci olay günlüklerineClient event logs Azure Information Protection istemcisi kullanım etkinlik günlüğe yerel Windows uygulamaları ve Hizmetleri olay günlüğü Azure Information Protection.Usage activity for the Azure Information Protection client, logged in the local Windows Applications and Services event log, Azure Information Protection.

Daha fazla bilgi için Azure Information Protection istemcisi için Kullanım günlüğü.For more information, see Usage logging for the Azure Information Protection client.
İstemci günlük dosyalarıClient log files Azure Information Protection istemcisi için sorun giderme günlükleri bulunan %LocalAppData%\Microsoft\MSIP.Troubleshooting logs for the Azure Information Protection client, located in %localappdata%\Microsoft\MSIP.

Bu dosyaları Microsoft Support için tasarlanmıştır.These files are designed for Microsoft Support.

Ayrıca, Azure Information Protection istemci kullanım günlükleri ve Azure Information Protection ilkesini bilgileri toplanır ve Azure Portalı'nda raporları oluşturmak için toplanır.In addition, information from the Azure Information Protection client usage logs and the Azure Information Protection scanner is collected and aggregated to create reports in the Azure portal. Daha fazla bilgi için Azure Information Protection için raporlama.For more information, see Reporting for Azure Information Protection.

Azure Rights Management hizmeti için Kullanım günlüğü hakkında daha fazla bilgi için aşağıdaki bölümleri kullanın.Use the following sections for more information about the usage logging for the Azure Rights Management service.

Azure Rights Management kullanımı günlük kaydını etkinleştirmeHow to enable Azure Rights Management usage logging

Azure Rights Management kullanımı günlük kaydını Şubat 2016'dan itibaren tüm müşteriler için varsayılan olarak etkindir.Starting February 2016, Azure Rights Management usage logging is enabled by default for all customers. Bu, Azure Rights Management hizmetini Şubat 2016 öncesinde etkinleştiren müşteriler ve hizmetini Şubat 2016 sonrasında etkinleştiren müşteriler için geçerlidir.This applies to customers who activated their Azure Rights Management service before February 2016 and to customers who activate the service after February 2016.

Not

Günlük kaydı depolama veya günlük kaydı özelliği işlevi için ekstra maliyet yoktur.There is no extra cost for the log storage or for the logging feature functionality.

Azure Rights Management günlük kaydını Şubat 2016 öncesinde kullandığınızda bir Azure aboneliği ve Azure’da yeterli depolama alanı gerekiyordu, oysa ki durum artık böyle değildir.If you used usage logging for Azure Rights Management prior to February 2016, you needed a subscription to Azure and sufficient storage on Azure, which is no longer the case.

Azure Rights Management kullanım günlüklerinize erişme ve onları kullanmaHow to access and use your Azure Rights Management usage logs

Azure Rights Management hizmeti, Azure depolama hesabınıza bir blob’lar dizisi olarak günlükler yazar.The Azure Rights Management service writes logs to your Azure storage account as a series of blobs. Her bir blob, W3C genişletilmiş günlük biçiminde, bir veya daha fazla günlük kaydı içerir.Each blob contains one or more log records, in W3C extended log format. Blob adları, oluşturuldukları sıraya göre aldıkları rakamlardan oluşur.The blob names are numbers, in the order in which they were created. Bu belgede ileriki kısımda yer alan Azure Rights Management kullanım günlüklerinizi yorumlama bölümünde, günlük içerikleri ve oluşturulmalarıyla ilgili daha fazla bilgi bulunmaktadır.The How to interpret your Azure Rights Management usage logs section later in this document contains more information about the log contents and their creation.

Günlüklerin bir Azure Rights Management eylemi sonrasında depolama hesabınızda görünmesi biraz zaman alabilir.It can take a while for logs to appear in your storage account after an Azure Rights Management action. Çoğu günlük, 15 dakika içinde görünür.Most logs appear within 15 minutes. Günlükleri, yerel bir klasör, bir veritabanı veya map-reduce deposu gibi yerel depolama alanına indirmenizi öneririz.We recommend that you download the logs to local storage, such as a local folder, a database, or a map-reduce repository.

Kullanım günlüklerinizi indirmek için, Windows PowerShell için Azure Rights Management yönetim modülünü kullanmalısınız.To download your usage logs, you will use the Azure Rights Management administration module for Windows PowerShell. Yükleme yönergeleri için bkz. AADRM PowerShell modülünü yükleme.For installation instructions, see Installing the AADRM PowerShell module. Bu Windows PowerShell modülünü daha önce indirdiyseniz, sürüm numaranızın en az 2.4.0.0 olduğunu kontrol etmek için aşağıdaki komutu çalıştırın: (Get-Module aadrm -ListAvailable).VersionIf you have previously downloaded this Windows PowerShell module, run the following command to check that your version number is at least 2.4.0.0: (Get-Module aadrm -ListAvailable).Version

Kullanım günlüklerinizi PowerShell kullanarak indirmek içinTo download your usage logs by using PowerShell

  1. Windows PowerShell’i Yönetici olarak çalıştır seçeneği ile başlatın ve Connect-AadrmService cmdlet’ini kullanarak Azure Rights Management hizmetine bağlanın:Start Windows PowerShell with the Run as administrator option and use the Connect-AadrmService cmdlet to connect to the Azure Rights Management service:

    Connect-AadrmService
    
  2. Belirli bir tarihteki günlükleri indirmek için, aşağıdaki komutu çalıştırın:Run the following command to download the logs for a specific date:

    Get-AadrmUserLog -Path <location> -fordate <date>
    

    Örneğin, E: sürücünüzde Günlükler adlı bir klasör oluşturduktan sonra:For example, after creating a folder called Logs on your E: drive:

    • Belirli bir tarihe (örneğin, 01.02.2016) ilişkin günlükleri indirmek için aşağıdaki komutu çalıştırın: Get-AadrmUserLog -Path E:\Logs -fordate 2/1/2016To download logs for a specific date (such as 2/1/2016), run the following command: Get-AadrmUserLog -Path E:\Logs -fordate 2/1/2016

    • Bir tarih aralığındaki (örneğin 01.02.2016’dan 14.02.2016’ya kadar) günlükleri indirmek için aşağıdaki komutu çalıştırın: Get-AadrmUserLog -Path E:\Logs -fromdate 2/1/2016 –todate 2/14/2016To download logs for a date range (such as from 2/1/2016 through 2/14/2016), run the following command: Get-AadrmUserLog -Path E:\Logs -fromdate 2/1/2016 –todate 2/14/2016

Yalnızca günü belirttiğinizde, örneklerimizde olduğu gibi, saatin yerel saatinizle 00:00:00 olduğu varsayılır ve ardından UTC'ye dönüştürülür.When you specify the day only, as in our examples, the time is assumed to be 00:00:00 in your local time, and then converted to UTC. -fromdate veya -todate parametrelerinizle bir saat belirttiğinizde (örneğin, -fordate "1/2/2016 15:00:00"), o tarih ve saat UTC’ye dönüştürülür.When you specify a time with your -fromdate or -todate parameters (for example, -fordate "2/1/2016 15:00:00"), that date and time is converted to UTC. Get-AadrmUserLog komutu ardından, o UTC zaman aralığı için günlükleri alır.The Get-AadrmUserLog command then gets the logs for that UTC time period.

İndirmek için bir tam günden azını belirtemezsiniz.You cannot specify less than a whole day to download.

Varsayılan olarak, bu cmdlet günlükleri indirmek için üç iş parçacığı kullanır.By default, this cmdlet uses three threads to download the logs. Yeterli ağ bant genişliğine sahipseniz ve günlükleri indirmek için gereken süreyi azaltmak istiyorsanız, 1 ila 32 arasında bir değeri destekleyen -NumberOfThreads parametresini kullanın.If you have sufficient network bandwidth and want to decrease the time required to download the logs, use the -NumberOfThreads parameter, which supports a value from 1 through 32. Örneğin, şu komutu çalıştırırsanız cmdlet, günlükleri indirmek için 10 iş parçacığı üretir: Get-AadrmUserLog -Path E:\Logs -fromdate 2/1/2016 –todate 2/14/2016 -numberofthreads 10For example, if you run the following command, the cmdlet spawns 10 threads to download the logs: Get-AadrmUserLog -Path E:\Logs -fromdate 2/1/2016 –todate 2/14/2016 -numberofthreads 10

İpucu

Çeşitli iyi bilinen günlük biçimleri arasında dönüştürme yapmak için bir araç olan Microsoft'un Günlük Ayrıştırıcısı’nı kullanarak, indirilen tüm günlük dosyalarınızı bir CSV biçiminde bir araya getirebilirsiniz.You can aggregate all your downloaded log files into a CSV format by using Microsoft’s Log Parser, which is a tool to convert between various well-known log formats. Bu aracı, verileri SYSLOG biçimine dönüştürmek için veya bir veritabanı içine aktarmak içinde de kullanabilirsiniz.You can also use this tool to convert data to SYSLOG format, or import it into a database. Aracı yükledikten sonra, bu aracı kullanmayla ilgili yardım ve bilgiler için LogParser.exe /? çalıştırın.After you have installed the tool, run LogParser.exe /? for help and information to use this tool.

Örneğin, tüm bilgileri .log dosyası biçiminde içeri aktarmak için şu komutu çalıştırabilirsiniz: logparser –i:w3c –o:csv "SELECT * INTO AllLogs.csv FROM *.log"For example, you might run the following command to import all information into a .log file format: logparser –i:w3c –o:csv "SELECT * INTO AllLogs.csv FROM *.log"

Günlük kaydı değişikliği 22 Şubat 2016 öncesinde Azure Rights Management kullanımı günlük kaydını el ile etkinleştirdiysenizIf you manually enabled Azure Rights Management usage logging before the logging change February 22, 2016

Günlük kaydı değişikliği öncesinde kullanım günlük kaydı kullandıysanız, yapılandırılan Azure depolama hesabınızda kullanım günlükleriniz olur.If you used usage logging prior to the logging change, you will have usage logs in your configured Azure storage account. Microsoft, günlük kaydı değişikliği kapsamında bu günlükleri depolama hesabınızdan yeni Azure Rights Management tarafından yönetilen depolama hesabına kopyalamaz.Microsoft will not copy these logs from your storage account to the new Azure Rights Management managed storage account as part of this logging change. Daha önce oluşturulan günlüklerin yaşam döngüsü yönetiminden siz sorumlusunuz ve eski günlüklerinizi indirmek için Get-AadrmUsageLog cmdlet’ini kullanabilirsiniz.You are responsible for managing the lifecycle of the previously generated logs and can use the Get-AadrmUsageLog cmdlet to download your old logs. Örneğin:For example:

  • Mevcut tüm günlüklerinizi E:\logs klasörünüze indirmek için: Get-AadrmUsageLog -Path "E:\Logs"To download all available logs to your E:\logs folder: Get-AadrmUsageLog -Path "E:\Logs"

  • Belirli bir blob aralığını indirmek için: Get-AadrmUsageLog –Path "E:\Logs" –FromCounter 1024 –ToCounter 2047To download a specific range of blobs: Get-AadrmUsageLog –Path "E:\Logs" –FromCounter 1024 –ToCounter 2047

Aşağıdakilerden birini geçerliyse, Get-AadrmUsageLog cmdlet'ini kullanarak günlükleri indirmenize gerek olmadığını unutmayın:Note that you do not have to download logs using the Get-AadrmUsageLog cmdlet if either of the following applies:

  • 22 Şubat 2016’da veya daha önce Azure Rights Management hizmetini etkinleştirdiniz ancak kullanım günlük özelliğini etkinleştirmediniz.You activated the Azure Rights Management service on or before February 22, 2016 but did not enable the usage logging feature.

  • Azure Rights Management hizmetini 22 Şubat 2016’dan sonra etkinleştirdiniz.You activated the Azure Rights Management service after February 22, 2016.

Azure Rights Management kullanım günlüklerinizi yorumlamaHow to interpret your Azure Rights Management usage logs

Azure Rights Management kullanım günlükleri yorumlamaya yardımcı olması için aşağıdaki bilgileri kullanın.Use the following information to help you interpret the Azure Rights Management usage logs.

Günlük sırasıThe log sequence

Azure Rights Management hizmeti, günlükleri bir dizi blob olarak yazar.The Azure Rights Management service writes the logs as a series of blobs.

Günlükteki her girişin bir UTC zaman damgası vardır.Each entry in the log has a UTC timestamp. Azure Rights Management hizmeti birden çok veri merkezinde birden çok sunucu üzerinde çalıştığından, bazen zaman damgalarıyla sıralanmış olsalar dahi günlüklerin sırasının bozulmuş olduğu görünebilir.Because the Azure Rights Management service runs on multiple servers across multiple data centers, sometimes the logs might seem to be out of sequence, even when they are sorted by their timestamp. Ancak, fark küçüktür ve genellikle bir dakika içinde gerçekleşir.However, the difference is small and usually within a minute. Çoğu durumda bu, günlük analizi için sorun oluşturacak bir konu değildir.In most cases, this is not an issue that would be a problem for log analysis.

Blob biçimiThe blob format

Her bir blob W3C genişletilmiş günlük biçimindedir.Each blob is in W3C extended log format. Aşağıdaki iki satır ile başlar:It starts with the following two lines:

#Software: RMS#Software: RMS

#Version: 1.1#Version: 1.1

İlk satır, bunların Azure Rights Management günlükleri olduğunu belirtir.The first line identifies that these are Azure Rights Management logs. İkinci satır, blob’un geri kalanının sürüm 1.1 belirtimini izlediğini belirtir.The second line identifies that the rest of the blob follows the version 1.1 specification. Bu günlükleri ayrıştıran herhangi bir uygulamanın, blob’un geri kalanını ayrıştırmaya devam etmeden önce bu günlükleri doğrulamasını öneririz.We recommend that any applications that parse these logs verify these two lines before continuing to parse the rest of the blob.

Üçüncü satır, sekmelerle ayrılmış bir alan adları listesini numaralandırır:The third line enumerates a list of field names that are separated by tabs:

#Fields: zaman satır kimliği istek türü kullanıcı kimliği sonucu bağıntı kimliği content-ID sahibi e-posta veren şablon kimliği-tarih dosya adı Yayım Tarihi      c-info c-ip admin-action acting-as-user#Fields: date      time      row-id      request-type      user-id      result      correlation-id      content-id      owner-email      issuer      template-id      file-name      date-published      c-info      c-ip      admin-action      acting-as-user

Sonraki satırların her biri bir günlük kaydıdır.Each of the subsequent lines is a log record. Alanların değerleri, önceki satırla aynı sıradadır ve sekmelerle ayrılır.The values of the fields are in the same order as the preceding line, and are separated by tabs. Alanları yorumlamak için aşağıdaki tabloyu kullanın.Use the following table to interpret the fields.

Alan adıField name W3C veri türüW3C data type AçıklamaDescription Örnek değerExample value
datedate TarihDate İsteğin sunulduğu UTC tarihi.UTC date when the request was served.

Kaynak, isteği sunan sunucudaki yerel saattir.The source is the local clock on the server that served the request.
2013-06-252013-06-25
timetime ZamanTime İsteğin sunulduğu, 24 saat biçimli UTC saati.UTC time in 24-hour format when the request was served.

Kaynak, isteği sunan sunucudaki yerel saattir.The source is the local clock on the server that served the request.
21:59:2821:59:28
row-idrow-id MetinText Bu günlük kaydı için benzersiz GUID.Unique GUID for this log record. Bir değer yoksa girişi tanımlamak için correlation-id değerini kullanın.If a value is not present, use the correlation-id value to identify the entry.

Bu değer, günlükleri başka bir biçimde kopyaladığınızda veya topladığınızda kullanışlıdır.This value is useful when you aggregate logs or copy logs into another format.
1c3fe7a9-d9e0-4654-97b7-14fafa72ea631c3fe7a9-d9e0-4654-97b7-14fafa72ea63
request-typerequest-type AdName İstenen RMS API adı.Name of the RMS API that was requested. AcquireLicenseAcquireLicense
user-iduser-id DizeString İsteği yapan kullanıcı.The user who made the request.

Değer, tekli tırnak işaretleri içine alınır.The value is enclosed in single quotation marks. Sizin tarafınızdan yönetilen bir kiracı anahtarından (BYOK) yapılan çağrılar " değerine sahip ve bu durum istek türleri anonim olduğunda da geçerli.Calls from a tenant key that is managed by you (BYOK) have a value of ", which also applies when the request types are anonymous.
‘joe@contoso.com’‘joe@contoso.com’
resultresult DizeString İstek başarıyla sunulduysa 'Başarılı' şeklindedir.'Success' if the request was served successful.

İstek başarısız olursa hata türü tekli tırnak işaretleri içindedir.The error type in single quotation marks if the request failed.
'Başarılı''Success'
correlation-idcorrelation-id TextText RMS istemci günlüğü ve belirli bir istek için sunucu günlüğü arasında ortak olan GUID.GUID that is common between the RMS client log and server log for a given request.

Bu değer, istemci sorunlarını gidermeye yardımcı olmak için yararlı olabilir.This value can be useful to help troubleshooting client issues.
cab52088-8925-4371-be34-4b71a3112356cab52088-8925-4371-be34-4b71a3112356
content-idcontent-id TextText Süslü ayraçlar içindeki, korumalı içeriği belirten (örneğin bir belge) GUID.GUID, enclosed in curly braces that identifies the protected content (for example, a document).

Yalnızca request-type, AcquireLicense ise bu alanda bir değer vardır ve diğer tüm istek türleri için boştur.This field has a value only if request-type is AcquireLicense and is blank for all other request types.
{bb4af47b-cfed-4719-831d-71b98191a4f2}{bb4af47b-cfed-4719-831d-71b98191a4f2}
owner-emailowner-email DizeString Belge sahibinin e-posta adresi.Email address of the owner of the document.

İstek türü RevokeAccess ise bu alan boş olur.This field is blank if the request type is RevokeAccess.
alice@contoso.com
issuerissuer DizeString Belgeyi verenin e-posta adresi.Email address of the document issuer.

İstek türü RevokeAccess ise bu alan boş olur.This field is blank if the request type is RevokeAccess.
alice@contoso.com (veya) FederatedEmail.4c1f4d-93bf-00a95fa1e042@contoso.onmicrosoft.com'alice@contoso.com (or) FederatedEmail.4c1f4d-93bf-00a95fa1e042@contoso.onmicrosoft.com'
template-idtemplate-id DizeString Belgeyi korumak için kullanılan şablonun kimliği.ID of the template used to protect the document.

İstek türü RevokeAccess ise bu alan boş olur.This field is blank if the request type is RevokeAccess.
{6d9371a6-4e2d-4e97-9a38-202233fed26e}{6d9371a6-4e2d-4e97-9a38-202233fed26e}
file-namefile-name DizeString Windows için Azure Information Protection istemcisi kullanılarak izlenen korumalı bir belgenin dosya adı.File name of a protected document that is tracked by using the Azure Information Protection client for Windows.

Şu anda bazı dosyalar (Office belgeleri gibi) gerçek dosya adı yerine GUID olarak görüntülenir.Currently, some files (such as Office documents) display as GUIDs rather than the actual file name.

İstek türü RevokeAccess ise bu alan boş olur.This field is blank if the request type is RevokeAccess.
TopSecretDocument.docxTopSecretDocument.docx
date-publisheddate-published TarihDate Belgenin korunduğu tarih.Date when the document was protected.

İstek türü RevokeAccess ise bu alan boş olur.This field is blank if the request type is RevokeAccess.
2015-10-15T21:37:002015-10-15T21:37:00
c-infoc-info DizeString İsteği yapan istemci platformu hakkında bilgi.Information about the client platform that is making the request.

Spesifik dize, uygulamaya bağlı olarak değişir (örneğin, işletim sistemi veya tarayıcı).The specific string varies, depending on the application (for example, the operating system or the browser).
'MSIPC;version=1.0.623.47;AppName=WINWORD.EXE;AppVersion=15.0.4753.1000;AppArch=x86;OSName=Windows;OSVersion=6.1.7601;OSArch=amd64''MSIPC;version=1.0.623.47;AppName=WINWORD.EXE;AppVersion=15.0.4753.1000;AppArch=x86;OSName=Windows;OSVersion=6.1.7601;OSArch=amd64'
c-ipc-ip AdresAddress İsteği yapan istemcinin IP adresi.IP address of the client that makes the request. 64.51.202.14464.51.202.144
admin-actionadmin-action BoolBool Bir yöneticinin belge izleme sitesine Yönetici modunda erişip erişmediği.Whether an administrator has accessed the document tracking site in Administrator mode. DoğruTrue
acting-as-useracting-as-user DizeString Bir yöneticinin kendisi için belge izleme sitesine eriştiği kullanıcının e-posta adresi.The email address of the user for whom an administrator is accessing the document tracking site. 'joe@contoso.com''joe@contoso.com'

user-id alanı için özel durumlarExceptions for the user-id field

user-id alanı genellikle isteği yapan kullanıcıyı gösterse de, değerin gerçek bir kullanıcıyla eşleşmediği iki özel durum vardır:Although the user-id field usually indicates the user who made the request, there are two exceptions where the value does not map to a real user:

  • 'microsoftrmsonline@<KiracıKimliğiniz>.rms.<bölge>.aadrm.com' değeri.The value 'microsoftrmsonline@<YourTenantID>.rms.<region>.aadrm.com'.

    Bu, isteği Exchange Online veya SharePoint Online gibi bir Office 365 hizmetinin yaptığını gösterir.This indicates an Office 365 service, such as Exchange Online or SharePoint Online, is making the request. Dizede <YourTenantID>, kiracınız için GUID'dir ve <region>, kiracınızın kayıtlı olduğu bölgedir.In the string, <YourTenantID> is the GUID for your tenant and <region> is the region where your tenant is registered. Örneğin, na Kuzey Amerika’yı temsil eder, eu Avrupa’yı temsil eder ve ap Asya’yı temsil eder.For example, na represents North America, eu represents Europe, and ap represents Asia.

  • RMS bağlayıcısını kullanıyorsanız.If you are using the RMS connector.

    Bu bağlayıcıdan gelen istekler, RMS bağlayıcısını yüklediğinizde otomatik olarak oluşturulan Aadrm_S-1-7-0 hizmet asıl adı ile günlüğe kaydedilir.Requests from this connector are logged with the service principal name of Aadrm_S-1-7-0, which is automatically generated when you install the RMS connector.

Tipik istek türleriTypical request types

Azure Rights Management hizmeti için çok sayıda istek türü vardır, ancak aşağıdaki tabloda, en yaygın kullanılan bazı istek türleri belirtilmiştir.There are many request types for the Azure Rights Management service but the following table identifies some of the most typically used request types.

İstek türüRequest type AçıklamaDescription
AcquireLicenseAcquireLicense Windows tabanlı bir bilgisayardan bir istemci, RMS korumalı içerik için bir lisans istiyor.A client from a Windows-based computer is requesting a license for RMS-protected content.
AcquirePreLicenseAcquirePreLicense Kullanıcı adına bir istemci, RMS korumalı içerik için bir lisans istiyor.A client, on behalf of the user, is requesting for a license for RMS-protected content.
AcquireTemplatesAcquireTemplates Şablon kimlikleri temel alınarak şablon almak üzere bir çağrı yapıldıA call was made to acquires templates based on template IDs
AcquireTemplateInformationAcquireTemplateInformation Hizmetten şablon kimliklerini almak için bir çağrı yapıldı.A call was made to get the IDs of the template from the service.
AddTemplateAddTemplate Azure portalından bir şablon eklemek için bir çağrı yapılır.A call is made from the Azure portal to add a template.
AllDocsCsvAllDocsCsv Tüm Belgeler sayfasından CSV dosyasını indirmek için belge izleme sitesinden bir çağrı yapılır.A call is made from the document tracking site to download the CSV file from the All Documents page.
BECreateEndUserLicenseV1BECreateEndUserLicenseV1 Bir mobil cihazdan bir son kullanıcı lisansı oluşturmak için bir çağrı yapılır.A call is made from a mobile device to create an end-user license.
BEGetAllTemplatesV1BEGetAllTemplatesV1 Bir mobil cihazdan (arka uç) tüm şablonları almak için bir çağrı yapılır.A call is made from a mobile device (back-end) to get all the templates.
CertifyCertify İstemci kullanıcı korumalı içeriği oluşturulmasını ve tüketimi için onaylıyor.The client is certifying the user for the consumption and creation of protected content.
DeleteTemplateByIdDeleteTemplateById Şablonu şablon kimliğiyle silmek için Azure portalından bir çağrı yapılırA call is made from the Azure portal, to delete a template by template ID.
DocumentEventsCsvDocumentEventsCsv Belge izleme sitesinden, tek bir belgenin .CSV dosyasını indirmek için bir çağrı yapılır.A call is made from the document tracking site to download the .CSV file for a single document.
ExportTemplateByIdExportTemplateById Bir şablon kimliğine dayanılarak bir şablonu dışarı aktarmak için Azure portalından bir çağrı yapılırA call is made from the Azure portal to export a template based on a template ID.
FECreateEndUserLicenseV1FECreateEndUserLicenseV1 AcquireLicense ile benzemektedir, ancak mobil cihazlardandır.Similar to the AcquireLicense request but from mobile devices.
FECreatePublishingLicenseV1FECreatePublishingLicenseV1 Certify ve GetClientLicensorCert’in birleşik şekilde olmasıyla aynıdır, mobil istemcilerdendir.The same as Certify and GetClientLicensorCert combined, from mobile clients.
FEGetAllTemplatesFEGetAllTemplates Bir mobil cihazdan (ön uç) şablonları almak için bir çağrı yapılır.A call is made, from a mobile device (front-end) to get the templates.
FindServiceLocationsForUserFindServiceLocationsForUser Certify veya AcquireLicense çağırmak için kullanılan URL'leri sorgulamak için bir çağrı yapılır.A call is made to query for URLs, which is used to call Certify or AcquireLicense.
GetAllDocsGetAllDocs Belge izleme sitesinden, bir kullanıcının tüm belgeler sayfasını yüklemek veya kiracının tüm belgelerini aramak için bir çağrı yapılır.A call is made from the document tracking site to load the all documents page for a user, or search all documents for the tenant. admin-action ve acting-as-admin alanları ile bu değeri kullanın:Use this value with the admin-action and acting-as-admin fields:

-admin-action değeri boş: Kullanıcı görünümleri tüm belgeleri kendi belgeleri için sayfa.- admin-action is empty: A user views the all documents page for their own documents.

-admin-action değeri true ve acting-as-user boş: Bir yönetici kiracısının tüm belgelerini görüntüler.- admin-action is true and acting-as-user is empty: An administrator views all documents for their tenant.

-admin-action değeri true ve acting-as-user boş değil: Yönetici görünümleri tüm belgeleri sayfasında bir kullanıcı için.- admin-action is true and acting-as-user is not empty: An administrator views the all documents page for a user.
GetAllTemplatesGetAllTemplates Azure portalından, tüm şablonları almak için bir çağrı yapılır.A call is made from the Azure portal, to get all the templates.
GetClientLicensorCertGetClientLicensorCert İstemci, Windows tabanlı bir bilgisayardan bir yayımlama sertifikası (daha sonra içeriği korumak için kullanılan) istiyor.The client is requesting a publishing certificate (that is later used to protect content) from a Windows-based computer.
GetConfigurationGetConfiguration Azure RMS kiracısının yapılandırmasını almak için bir Azure PowerShell cmdlet’i çağrılır.An Azure PowerShell cmdlet is called to get the configuration of the Azure RMS tenant.
GetConnectorAuthorizationsGetConnectorAuthorizations RMS bağlayıcılardan, buluttan yapılandırmalarını almak için bir çağrı yapılır.A call is made from the RMS connectors to get their configuration from the cloud.
GetRecipientsGetRecipients Belge izleme sitesinden, tek bir belge için liste görünümüne gitmek üzere bir çağrı yapılır.A call is made from the document tracking site to navigate to the list view for a single document.
GetSingleGetSingle Belge izleme sitesinden, tek bir belgenin sayfasına gitmek üzere bir çağrı yapılır.A call is made from the document tracking site to navigate to a single document page.
GetTenantFunctionalStateGetTenantFunctionalState Azure portalı, Azure Rights Management hizmetinin etkin olup olmadığını denetliyor.The Azure portal is checking whether the Azure Rights Management service is activated.
GetTemplateByIdGetTemplateById Bir Azure portalından bir şablon kimliği belirtilerek bir şablon almak için çağrı yapılırA call is made from the Azure portal to get a template by specifying a template ID.
KeyVaultDecryptRequestKeyVaultDecryptRequest İstemci, RMS korumalı içeriğin şifresini çözmeye çalışıyor.The client is attempting to decrypt the RMS-protected content. Yalnızca Azure Anahtar Kasası’nda müşteri tarafından yönetilen kiracı anahtarı (BYOK) için geçerlidir.Applicable only for a customer-managed tenant key (BYOK) in Azure Key Vault.
KeyVaultGetKeyInfoRequestKeyVaultGetKeyInfoRequest Azure Information Protection kiracı anahtarı için Azure Anahtar Kasası’nda kullanılmak üzere belirtilen anahtarın erişilebilir olduğunu ve zaten kullanılmadığını doğrulamak için bir çağrı yapılır.A call is made to verify that the key specified to be used in Azure Key Vault for the Azure Information Protection tenant key is accessible and not already used.
KeyVaultSignDigestKeyVaultSignDigest Azure Anahtar Kasası’nda imzalama amacıyla müşteri tarafından yönetilen bir kiracı anahtarı (BYOK) kullanıldığında bir çağrı yapılır.A call is made when a customer-managed key (BYOK) in Azure Key Vault is used for signing purposes. Bu genellikle, AcquireLicence (veya FECreateEndUserLicenseV1), Certify ve GetClientLicensorCert (veya FECreatePublishingLicenseV1) için bir kez çağrılır.This is called typically once per AcquireLicence (or FECreateEndUserLicenseV1), Certify, and GetClientLicensorCert (or FECreatePublishingLicenseV1).
KMSPDecryptKMSPDecrypt İstemci, RMS korumalı içeriğin şifresini çözmeye çalışıyor.The client is attempting to decrypt the RMS-protected content. Yalnızca eski müşteri tarafından yönetilen kiracı anahtarı (BYOK) için geçerlidir.Applicable only for a legacy customer-managed tenant key (BYOK).
KMSPSignDigestKMSPSignDigest İmzalama amacıyla eski bir müşteri tarafından yönetilen kiracı anahtarı (BYOK) kullanıldığında bir çağrı yapılır.A call is made when a legacy customer-managed key (BYOK) is used for signing purposes. Bu genellikle, AcquireLicence (veya FECreateEndUserLicenseV1), Certify ve GetClientLicensorCert (veya FECreatePublishingLicenseV1) için bir kez çağrılır.This is called typically once per AcquireLicence (or FECreateEndUserLicenseV1), Certify, and GetClientLicensorCert (or FECreatePublishingLicenseV1).
LoadEventsForMapLoadEventsForMap Belge izleme sitesinden, tek bir belgenin eşleme görünümüne gitmek için bir çağrı yapılır.A call is made from the document tracking site to navigate to the map view for a single document.
LoadEventsForSummaryLoadEventsForSummary Belge izleme sitesinden, tek bir belgenin zaman çizelgesi görünümüne gitmek için bir çağrı yapılır.A call is made from the document tracking site to navigate to the timeline view for a single document.
LoadEventsForTimelineLoadEventsForTimeline Belge izleme sitesinden, tek bir belgenin eşleme görünümüne gitmek için bir çağrı yapılır.A call is made from the document tracking site to navigate to the map view for a single document.
ImportTemplateImportTemplate Azure portalından bir şablon almak için bir çağrı yapılır.A call is made from the Azure portal to import a template.
RevokeAccessRevokeAccess Belge izleme sitesinden, bir belgeyi iptal etmek için bir çağrı yapılır.A call is made from the document tracking site to revoke a document.
SearchUsersSearchUsers Belge izleme sitesinden, bir kiracıdaki tüm belgeleri aramak için bir çağrı yapılır.A call is made from the document tracking site to search all users in a tenant.
ServerCertifyServerCertify RMS özellikli bir istemciden (SharePoint gibi), sunucuyu onaylamak için bir çağrı yapılır.A call is made from an RMS-enabled client (such as SharePoint) to certify the server.
SetUsageLogFeatureStateSetUsageLogFeatureState Kullanım günlük kaydını etkinleştirmek için bir çağrı yapılır.A call is made to enable usage logging.
SetUsageLogStorageAccountSetUsageLogStorageAccount Azure Rights Management hizmeti günlüklerinin konumunu belirtmek için bir çağrı yapılır.A call is made to specify the location of the Azure Rights Management service logs.
UpdateNotificationSettingsUpdateNotificationSettings Belge izleme sitesinden, tek bir belgenin bildirim ayarlarını değiştirmek için bir çağrı yapılır.A call is made from the document tracking site to change the notification settings for a single document.
UpdateTemplateUpdateTemplate Azure portalından, mevcut bir şablonu güncellemek için bir çağrı yapılır.A call is made from the Azure portal to update an existing template.

Windows PowerShell başvurusuWindows PowerShell reference

Şubat 2016’dan başlayarak, Azure Rights Management kullanım günlüğü için ihtiyacınız olan tek Windows PowerShell cmdlet‘i Get-AadrmUserLog’dur.Starting February 2016, the only Windows PowerShell cmdlet that you need for Azure Rights Management usage logging is Get-AadrmUserLog.

Bu değişiklik öncesinde, Azure Rights Management kullanım günlükleri için aşağıdaki cmdlet’ler gerekiyordu ve bunlar artık kullanımdan kaldırıldı:Before this change, the following cmdlets were needed for Azure Rights Management usage logs, and are now deprecated:

Azure depolama alanınızda, Azure Rights Management günlüğe kaydetme değişikliği öncesinden günlükleriniz varsa, bunları bu eski cmdlet’lerle, önceden olduğu gibi Get-AadrmUsageLog ve Get-AadrmUsageLogLastCounterValue kullanarak indirebilirsiniz.If you have logs in your own Azure storage from before the Azure Rights Management logging change, you can download them with these older cmdlets, using Get-AadrmUsageLog and Get-AadrmUsageLogLastCounterValue, as before. Ancak tüm yeni kullanım günlükleri, yeni Azure RMS depolama alanına yazılır ve Get-AadrmUserLog ile indirilmelidir.But all new usage logs will write to the new Azure RMS storage and must be downloaded with Get-AadrmUserLog.

Azure Rights Management hizmeti için Windows PowerShell kullanma hakkında daha fazla bilgi için, bkz: Windows PowerShell Kullanarak Azure Rights Management Hizmetini Yönetme.For more information about using Windows PowerShell for the Azure Rights Management service, see Administering the Azure Rights Management service by Using Windows PowerShell.