Dynatrace Audit Logs-anslutningsprogram för Microsoft Sentinel
Den här anslutningsappen använder REST-API:et för Dynatrace-granskningsloggar för att mata in klientgranskningsloggar i Microsoft Sentinel Log Analytics
Det här är automatiskt genererat innehåll. Om du vill ha ändringar kontaktar du lösningsleverantören.
Anslut ellerattribut
Anslut ellerattribut | beskrivning |
---|---|
Log Analytics-tabeller | {{graphQueriesTableName}} |
Stöd för regler för datainsamling | Stöds för närvarande inte |
Stöds av | Dynatrace |
Exempel på frågor
Alla granskningslogghändelser
DynatraceAuditLogs
| take 10
Användarinloggningshändelser
DynatraceAuditLogs
| where EventType == "LOGIN"
and Category == "WEB_UI"
| take 10
Skapandehändelser för åtkomsttoken
DynatraceAuditLogs
| where EventType == "CREATE"
and Category == "TOKEN"
| take 10
Förutsättningar
Om du vill integrera med Dynatrace-granskningsloggar kontrollerar du att du har:
- Dynatrace-klientorganisation (t.ex. xyz.dynatrace.com): Du behöver en giltig Dynatrace-klientorganisation för att lära dig mer om Dynatrace-plattformen Starta din kostnadsfria utvärderingsversion.
- Dynatrace-åtkomsttoken: Du behöver en Dynatrace-åtkomsttoken, token ska ha omfånget Läs granskningsloggar (auditLogs.read).
Installationsanvisningar för leverantör
Dynatrace-granskningslogghändelser till Microsoft Sentinel
Aktivera Dynatrace-granskningsloggning. Följ dessa instruktioner för att generera en åtkomsttoken.
Nästa steg
Mer information finns i den relaterade lösningen på Azure Marketplace.