在 Salesforce 中,了解用户行为、系统变更与安全事件的发生,是确保数据安全和业务连续性的关键。通过操作日志与系统记录,管理员可以追踪关键事件、识别异常操作,并辅助问题排查。本文将介绍如何在 Salesforce 查看和使用这些日志数据。
审计功能提供关键配置信息的变更历史,例如权限设置、页面布局调整、工作流更改等。虽然审计本身不提供防护功能,但它是检测误操作或恶意更改的重要工具。
操作路径:
内容包括:
控制中心显示的日志条目可帮助追踪登录行为和系统活动。
功能包括:
用于监控 Experience Cloud(社区站点)的使用行为,例如文件下载、页面浏览等。
权限要求:
报告方式:
✅ 使用 Windows 事件查看器(适用于本地 Salesforce 连接器)
若 Salesforce 与本地服务集成(如 MuleSoft、Outlook 插件等),Windows 事件日志可用于辅助排查。
操作步骤:
✅ 转发审核日志至第三方日志服务(如 Splunk)
Salesforce 原生并不直接支持将日志发送至外部系统,但可使用 Audit Log REST API 实现集成。
实现建议:
场景 |
日志类型 |
用途示例 |
权限配置异常 |
Setup Audit Trail |
查找最近对权限集或配置文件的更改操作 |
大量数据导出 |
Control Center |
识别是否有人执行了 Export 或 API 抽取动作 |
登录地异常 |
Login History |
发现异常国家或未知设备尝试登录 |
Experience Cloud 活动监控 |
Experience Audit |
追踪社区成员是否访问了敏感文档或上传违规内容 |
接口故障定位 |
Windows 日志 |
查看插件或本地集成服务抛出的错误信息 |