데이터 손실 방지 활동 로깅
경고
이 문서에 설명된 스키마는 더 이상 지원되지 않으며 2024년 7월부터 사용할 수 없습니다. 활동 범주: 데이터 정책 이벤트에서 사용 가능한 새 스키마를 사용할 수 있습니다.
참고
데이터 손실 보호 정책에 대한 활동 로깅은 현재 소버린 클라우드에서 사용할 수 없습니다.
DLP(데이터 손실 보호) 정책 활동을 Microsoft 365 보안 및 준수 센터에서 추적할 수 있습니다.
DLP 활동을 기록하려면 다음 단계를 따르세요.
보안 및 준수 센터에 테넌트 관리자로 로그인합니다.
검색>감사 로그 검색을 선택합니다.
검색>활동 아래에 dlp를 입력합니다. 활동 목록이 나타납니다.
활동을 선택하고 검색 창 외부를 선택하여 닫은 후 검색을 선택합니다.
감사 로그 검색 화면에서 eDiscovery, Exchange, Power BI, Microsoft Entra ID, Microsoft Teams, 고객 참여 앱(Dynamics 365 Sales, Dynamics 365 Customer Service, Dynamics 365 Field Service, Dynamics 365 Marketing 및 Dynamics 365 Project Service Automation) 및 Microsoft Power Platform을 비롯한 여러 인기 서비스에서 감사 로그를 검색할 수 있습니다.
감사 로그 검색에 액세스한 후 활동을 확장한 다음 스크롤하여 Microsoft Power Platform 활동 전용 섹션을 찾아 특정 활동을 필터링할 수 있습니다.
감사되는 DLP 이벤트
감사할 수 있는 사용자 작업은 다음과 같습니다.
- 생성된 DLP 정책: 새 DLP 정책이 생성된 경우
- 업데이트된 DLP 정책: 기존 DLP 정책이 업데이트된 경우
- 삭제된 DLP 정책: DLP 정책이 삭제된 경우
DLP 감사 이벤트에 대한 기본 스키마
스키마는 어느 필드가 Microsoft 365 보안 및 준수 센터로 보내지는지를 지정합니다. 몇몇 데이터는 감사 데이터를 Microsoft 365로 보내는 모든 앱에 공통이 되는 반면 다른 데이터는 DLP 정책에만 특정하게 쓰입니다. 다음 표에서 이름 및 추가 정보는 DLP 정책 관련 열입니다.
필드 이름 | 종류 | 필수 | 설명 |
---|---|---|---|
Date | Edm.Date | 아니요 | 로그가 UTC내에서 생성되었을 시의 날짜 및 시간 |
앱 이름 | Edm.String | 아니요 | PowerApp의 고유 식별자 |
Id | Edm.Guid | 아니요 | 로그된 모든 행에 대한 특정 GUID |
결과 상태 | Edm.String | 아니요 | 로그된 행 상태 대부분의 경우 성공. |
조직 Id | Edm.Guid | 예 | 로그가 생성된 조직의 특정 식별자 |
시간 생성 | Edm.Date | 아니요 | 로그가 UTC내에서 생성되었을 시의 날짜 및 시간 |
작업 | Edm.Date | 아니요 | 작업 이름 |
UserKey | Edm.String | 없음 | Microsoft Entra ID의 사용자 고유 식별자 |
UserType | Self.UserType | 없음 | 감사 유형(관리자, 일반, 시스템) |
추가 정보 | Edm.String | 없음 | 추가 정보가 있으면 (예: 환경 이름) |
추가 정보
추가 정보 필드는 작업별 속성을 포함하는 JSON 개체입니다. DLP 정책 작업의 경우 다음 속성이 포함됩니다.
필드 이름 | 종류 | 필수입니까? | 설명 |
---|---|---|---|
PolicyId | Edm.Guid | 네 | 정책의 GUID입니다. |
PolicyType | Edm.String | 네 | 정책 유형입니다. 허용되는 값은 AllEnvironments, SingleEnvironment, OnlyEnvironments 또는 ExceptEnvironments입니다. |
DefaultConnectorClassification | Edm.String | 네 | 기본 커넥터 분류입니다. 허용되는 값은 일반, 차단됨 또는 기밀입니다. |
EnvironmentName | Edm.String | 아니요 | 환경의 이름(GUID)입니다. 이것은 SingleEnvironment 정책에만 존재합니다. |
ChangeSet | Edm.String | 아니요 | 정책의 변경 사항입니다. 업데이트 작업에만 존재합니다. |
다음은 생성 또는 삭제 이벤트에 대한 추가 정보 JSON의 예입니다.
{
"policyId": "1aaaaaa1-2bb2-3cc3-4dd4-5eeeeeeeeee5",
"policyType": "SingleEnvironment",
"defaultConnectorClassification": "General",
"environmentName": "8a11a4a6-d8a4-4c47-96d7-3c2a60efe2f5"
}
다음은 업데이트 작업에 대한 추가 정보 JSON의 예입니다.
- 정책 이름을 oldPolicyName에서 newPolicyName으로 변경합니다.
- 기본 분류를 일반에서 기밀로 변경합니다.
- 정책 유형을 OnlyEnvironments에서 ExceptEnvironments로 변경합니다.
- Azure Blob Storage 커넥터를 일반에서 기밀 버킷으로 이동합니다.
- Bing 지도 커넥터를 일반에서 차단됨 버킷으로 이동합니다.
- Azure Automation 커넥터를 기밀에서 차단됨 버킷으로 이동합니다.
{
"policyId": "1aaaaaa1-2bb2-3cc3-4dd4-5eeeeeeeeee5",
"policyType": "ExceptEnvironments",
"defaultConnectorClassification": "Confidential",
"changeSet": {
"changedProperties": [
{
"name": "ApiPolicyName",
"previousValue": "oldPolicyName",
"currentValue": "newPolicyName"
},
{
"name": "DefaultConnectorClassification",
"previousValue": "General",
"currentValue": "Confidential"
},
{
"name": "DlpPolicyType",
"previousValue": "OnlyEnvironments",
"currentValue": "ExceptEnvironments"
}
],
"connectorChanges": [
{
"name": "Azure Blob Storage",
"id": "/providers/Microsoft.PowerApps/apis/shared_azureblob",
"previousValue": {
"classification": "General"
},
"currentValue": {
"classification": "Confidential"
}
},
{
"name": "Bing Maps",
"id": "/providers/Microsoft.PowerApps/apis/shared_bingmaps",
"previousValue": {
"classification": "General"
},
"currentValue": {
"classification": "Blocked"
}
},
{
"name": "Azure Automation",
"id": "/providers/Microsoft.PowerApps/apis/shared_azureautomation",
"previousValue": {
"classification": "Confidential"
},
"currentValue": {
"classification": "Blocked"
}
}
]
}
}