Compartilhar via


Registro de atividade de políticas de dados

Aviso

O esquema documentado neste artigo está obsoleto e não estará disponível a partir de julho de 2024. Você pode usar o novo esquema disponível em Categoria de atividade: eventos de política de dados.

Observação

O log de atividades para políticas de dados não está disponível atualmente em nuvens soberanas.

As atividades de política de dados são acompanhadas do Centro de Conformidade e Segurança do Microsoft 365.

Para registrar atividades de política de dados, siga estas etapas:

  1. Entre no Centro de Conformidade e Segurança como administrador de locatários.

  2. Selecione Pesquisar>Pesquisa de logs de auditoria.

  3. Em Pesquisar>Atividades, insira dlp. Aparece uma lista de atividades.

  4. Selecione uma atividade, selecione fora da janela de pesquisa para fechá-la e selecione Procurar.

Na tela Pesquisa do log de auditoria, você pode pesquisar logs de auditoria em muitos serviços populares, incluindo eDiscovery, Exchange, Power BI, Microsoft Entra ID, Microsoft Teams, aplicativos do customer engagement (Dynamics 365 Sales, Dynamics 365 Customer Service, Dynamics 365 Field Service, Dynamics 365 Marketing e Dynamics 365 Project Service Automation) e Microsoft Power Platform.

Depois de acessar a Pesquisa de log de auditoria, você pode filtrar por atividades específicas, expandindo Atividades e, depois, rolando para encontrar a seção dedicada a atividades do Microsoft Power Platform.

Quais eventos de política de dados são auditados

A seguir estão as ações do usuário que você pode auditar:

  • Política de Dados Criada: quando uma nova política de dados é criada
  • Política de Dados Atualizada: quando uma política de dados existente é atualizada
  • Política de Dados Excluída: quando uma política de dados é excluída

Esquema base para eventos de auditoria de política de dados

Os esquemas definem quais campos são enviados para o Centro de Conformidade e Segurança do Microsoft 365. Alguns campos são comuns a todos os aplicativos que enviam dados de auditoria para o Microsoft 365, enquanto outros são específicos para políticas de dados. Na tabela a seguir, Nome e Informações Adicionais são as colunas específicas da política de dados.

Nome do campo Tipo Obrigatório Descrição
Date Edm.Date Não Data e hora da geração do log no UTC
Nome do Aplicativo Edm.String Não Identificador exclusivo do Power App
ID Edm.Guid Não GUID exclusivo para cada linha registrada em log
Status do resultado Edm.String Não Status da linha registrada em log. Bem-sucedido na maioria dos casos.
Id da Organização Edm.Guid Sim Identificador exclusivo da organização na qual o log foi gerado.
CreationTime Edm.Date Não Data e hora da geração do log no UTC
Operação Edm.Date Não Nome da operação
UserKey Edm.String Não Um identificador exclusivo do usuário no Microsoft Entra ID
UserType Self.UserType Não O tipo de auditoria (administrador, normal, sistema)
Informações Adicionais Edm.String Não Mais informações se houver (por exemplo, o nome do ambiente)

Informações Adicionais

O campo Informações Adicionais é um objeto JSON que contém propriedades específicas de operações. Para uma operação de política de dados, ela contém as propriedades a seguir.

Nome do campo Tipo Obrigatório? Descrição
PolicyId Edm.Guid Sim O GUID da política.
PolicyType Edm.String Sim O tipo de política. Os valores permitidos são AllEnvironments, SingleEnvironment, OnlyEnvironments ou ExceptEnvironments.
DefaultConnectorClassification Edm.String Sim A classificação do conector padrão. Os valores permitidos são Geral, Bloqueado ou Confidencial.
EnvironmentName Edm.String Não O nome (GUID) do ambiente. Isso está presente apenas para políticas de SingleEnvironment.
ChangeSet Edm.String Não Alterações feitas na política. Eles estão presentes apenas para operações de atualização.

A seguir está um exemplo do JSON Informações Adicionais para um evento de criação ou exclusão.

{ 
  "policyId": "1aaaaaa1-2bb2-3cc3-4dd4-5eeeeeeeeee5", 
  "policyType": "SingleEnvironment", 
  "defaultConnectorClassification": "General", 
  "environmentName": "8a11a4a6-d8a4-4c47-96d7-3c2a60efe2f5" 
} 

Este é um exemplo do JSON Informações Adicionais para uma operação de atualização que:

  • Altera o nome da política de oldPolicyName para newPolicyName.
  • Altera a classificação padrão de Geral para Confidencial.
  • Altera o tipo de política de OnlyEnvironments para ExceptEnvironments.
  • Move o conector do Armazenamento de Blobs do Azure do bucket Geral para Confidencial.
  • Move o conector do Bing Mapas do bucket Geral para Bloqueado.
  • Move o conector da Automação do Azure do bucket Confidencial para Bloqueado.
{ 
  "policyId": "1aaaaaa1-2bb2-3cc3-4dd4-5eeeeeeeeee5", 
  "policyType": "ExceptEnvironments", 
  "defaultConnectorClassification": "Confidential", 
  "changeSet": { 
    "changedProperties": [ 
      { 
        "name": "ApiPolicyName", 
        "previousValue": "oldPolicyName", 
        "currentValue": "newPolicyName" 
      }, 
      { 
        "name": "DefaultConnectorClassification", 
        "previousValue": "General", 
        "currentValue": "Confidential" 
      }, 
      { 
        "name": "DlpPolicyType", 
        "previousValue": "OnlyEnvironments", 
        "currentValue": "ExceptEnvironments" 
      } 
    ], 
    "connectorChanges": [ 
      { 
        "name": "Azure Blob Storage", 
        "id": "/providers/Microsoft.PowerApps/apis/shared_azureblob", 
        "previousValue": { 
          "classification": "General" 
        }, 
        "currentValue": { 
          "classification": "Confidential" 
        } 
      }, 
      { 
        "name": "Bing Maps", 
        "id": "/providers/Microsoft.PowerApps/apis/shared_bingmaps", 
        "previousValue": { 
          "classification": "General" 
        }, 
        "currentValue": { 
          "classification": "Blocked" 
        } 
      }, 
      { 
        "name": "Azure Automation", 
        "id": "/providers/Microsoft.PowerApps/apis/shared_azureautomation", 
        "previousValue": { 
          "classification": "Confidential" 
        }, 
        "currentValue": { 
          "classification": "Blocked" 
        } 
      } 
    ] 
  } 
} 

Políticas de dados