Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ostrzeżenie
Schemat udokumentowany w tym artykule jest przestarzały i nie będzie dostępny od lipca 2024 r. Można użyć nowego schematu dostępnego w Kategorii działania: zdarzenia zasad danych.
Notatka
Rejestrowanie aktywności dla polityk danych nie jest obecnie dostępne w suwerennych chmurach.
Działania zasad danych są śledzone z Centrum zabezpieczeń i zgodności platformy Microsoft 365.
Aby rejestrować działania zasad danych, wykonaj następujące kroki:
Zaloguj się do Centrum zabezpieczeń i zgodności jako administrator dzierżawy.
Wybierz opcję Wyszukaj>Wyszukiwanie dziennika inspekcji.
W obszarze Wyszukaj>Działania wprowadź dlp. Pojawi się lista czynności.
Wybierz działanie, wybierz poza oknem wyszukiwania, aby je zamknąć, a następnie wybierz opcję Wyszukaj.
Na ekranie Wyszukiwanie dziennika audytu można przeszukiwać dzienniki audytu w wielu popularnych usługach, w tym eDiscovery, Exchange, Power BI, Microsoft Entra ID, Microsoft Teams, aplikacjach angażujących klientów (Dynamics 365 Sales, Dynamics 365 Customer Service, Dynamics 365 Field Service, Dynamics 365 Marketing i Dynamics 365 Project Service Automation) oraz Microsoft Power Platform.
Po uzyskaniu dostępu do Przeszukiwanie dzienników kontroli możesz filtrować według określonych działań, rozwijając Działania, a następnie przewijając, aby znaleźć sekcję poświęconą działaniom Microsoft Power Platform.
Jakie zdarzenia zasad danych są poddawane inspekcji
Czynności użytkownika, które można poddać inspekcji:
- Utworzona polityka danych: gdy zostanie utworzona nowa polityka danych
- Zaktualizowane zasady danych: gdy aktualizuje się istniejące zasady danych
- Polityka dotycząca usuniętych danych: co się dzieje po usunięciu polityki dotyczącej danych
Podstawowy schemat zdarzeń inspekcji zasad danych
Schematy definiują, które pola mają być wysyłane do w Centrum zgodności i zabezpieczeń Microsoft 365. Niektóre pola są wspólne dla wszystkich aplikacji, które wysyłają dane inspekcji do platformy Microsoft 365, podczas gdy inne są specyficzne dla zasad danych. W poniższej tabeli kolumny Name (Nazwa ) i Additional Info (Dodatkowe informacje ) są kolumnami specyficznymi dla zasad danych.
| Nazwa pola | Typ | Obowiązkowe | Opis |
|---|---|---|---|
| Date | Edm.Date | Nie | Data i godzina utworzenia rejestru podane w UTC |
| Nazwa aplikacji | Edm.String | Nie | Unikatowy identyfikator aplikacji Power App |
| Id | Edm.Guid | Nie | Unikatowy identyfikator GUID dla każdego rejestrowanego wiersza |
| Stan wyników | Edm.String | Nie | Stan rejestrowanego wiersza. Powodzenie w większości przypadków. |
| Identyfikator organizacji | Edm.Guid | Tak | Unikatowy identyfikator organizacji, z którego został wygenerowany dziennik. |
| CreationTime | Edm.Date | Nie | Data i godzina utworzenia rejestru podane w UTC |
| Operacja | Edm.Date | Nie | Nazwa operacji |
| UserKey | Edm.String | Nie | Unikalny identyfikator użytkownika w Microsoft Entra ID |
| UserType | Self.UserType | Nie | Typ inspekcji (Administrator, Regularny, System) |
| Informacje dodatkowe | Edm.String | Nie | Więcej informacji, jeśli istnieje (na przykład nazwa środowiska) |
Informacje dodatkowe
Pole informacje dodatkowe jest obiektem JSON, który zawiera właściwości specyficzne dla operacji. W przypadku operacji polityki danych zawiera następujące właściwości.
| Nazwa pola | Typ | Obowiązkowe? | Opis |
|---|---|---|---|
| IdentZasady | Edm.Guid | Tak | GUID zasady. |
| TypZasady | Edm.String | Tak | Typ zasad. Dozwolone są wartości AllEnvironments, SingleEnvironment, OnlyEnvironments lub ExceptEnvironments. |
| DomyślnaKlasyfikacjaŁącznika | Edm.String | Tak | Domyślna klasyfikacja łącznika. Dozwolone wartości są ogólne, zablokowane lub poufne. |
| NazwaŚrodowiska | Edm.String | Nie | Nazwa (GUID) środowiska. Jest to obecne tylko w przypadku polityk SingleEnvironment. |
| ZestawZmian | Edm.String | Nie | Zmiany wprowadzone w zasadzie. Są one dostępne tylko w przypadku operacji aktualizacji. |
Poniżej znajduje się przykład kodu JSON Dodatkowe informacje dla zdarzenia tworzenia lub usuwania.
{
"policyId": "1aaaaaa1-2bb2-3cc3-4dd4-5eeeeeeeeee5",
"policyType": "SingleEnvironment",
"defaultConnectorClassification": "General",
"environmentName": "8a11a4a6-d8a4-4c47-96d7-3c2a60efe2f5"
}
Poniżej znajduje się przykład kodu JSON Dodatkowe informacje dla operacji aktualizacji, która:
- Zmienia nazwę zasady z staraNazwaZasady na nowaNazwaZasady.
- Zmienia domyślną klasyfikację z „ogólna” na „poufna”.
- Zmienia typ reguły z „TylkoŚrod” na „PozaŚrod”.
- Przenosi łącznik usługi Azure Blob Storage z grupy ogólna do grupy poufna.
- Przenosi łącznik usługi Bing Maps z grupy ogólna do grupy zablokowane.
- Przenosi łącznik usługi Azure Automation Storage z grupy poufna do grupy zablokowana.
{
"policyId": "1aaaaaa1-2bb2-3cc3-4dd4-5eeeeeeeeee5",
"policyType": "ExceptEnvironments",
"defaultConnectorClassification": "Confidential",
"changeSet": {
"changedProperties": [
{
"name": "ApiPolicyName",
"previousValue": "oldPolicyName",
"currentValue": "newPolicyName"
},
{
"name": "DefaultConnectorClassification",
"previousValue": "General",
"currentValue": "Confidential"
},
{
"name": "DlpPolicyType",
"previousValue": "OnlyEnvironments",
"currentValue": "ExceptEnvironments"
}
],
"connectorChanges": [
{
"name": "Azure Blob Storage",
"id": "/providers/Microsoft.PowerApps/apis/shared_azureblob",
"previousValue": {
"classification": "General"
},
"currentValue": {
"classification": "Confidential"
}
},
{
"name": "Bing Maps",
"id": "/providers/Microsoft.PowerApps/apis/shared_bingmaps",
"previousValue": {
"classification": "General"
},
"currentValue": {
"classification": "Blocked"
}
},
{
"name": "Azure Automation",
"id": "/providers/Microsoft.PowerApps/apis/shared_azureautomation",
"previousValue": {
"classification": "Confidential"
},
"currentValue": {
"classification": "Blocked"
}
}
]
}
}