auditLogRecord-Ressourcentyp
Namespace: microsoft.graph.security
Wichtig
Die APIs unter der /beta
Version in Microsoft Graph können sich ändern. Die Verwendung dieser APIs in Produktionsanwendungen wird nicht unterstützt. Um festzustellen, ob eine API in v1.0 verfügbar ist, verwenden Sie die Version Selektor.
Stellt einen Überwachungsprotokolleintrag dar, der standardüberwachungsattribute und auditData-spezifisch für den Microsoft 365-Dienst enthält.
Erbt von microsoft.graph.entity.
Methoden
Methode | Rückgabetyp | Beschreibung |
---|---|---|
List | auditLogRecord-Sammlung | Ruft eine Liste der auditLogRecord-Objekte und deren Eigenschaften ab. |
Eigenschaften
Eigenschaft | Typ | Beschreibung |
---|---|---|
administrativeUnits | String collection | Die Verwaltungseinheiten, die mit einem Überwachungsprotokolldatensatz gekennzeichnet sind. |
Auditdata | microsoft.graph.security.auditData | Ein JSON-Objekt, das die tatsächlichen Überwachungsprotokolldaten enthält. |
auditLogRecordType | microsoft.graph.security.auditLogRecordType | Der vom Datensatz angegebene Vorgangstyp. Die möglichen Werte sind: exchangeAdmin , exchangeItem , , sharePoint exchangeItemGroup , , sharePointFileOperation syntheticProbe oneDrive azureActiveDirectory azureActiveDirectoryAccountLogon dataCenterSecurityCmdlet complianceDLPSharePoint sway complianceDLPExchange sharePointSharingOperation azureActiveDirectoryStsLogon skypeForBusinessPSTNUsage skypeForBusinessUsersBlocked securityComplianceCenterEOPCmdlet exchangeAggregatedOperation powerBIAudit crm yammer skypeForBusinessCmdlets discovery microsoftTeams threatIntelligence mailSubmission microsoftFlow aeD microsoftStream complianceDLPSharePointClassification threatFinder project sharePointListOperation sharePointCommentOperation dataGovernance kaizala securityComplianceAlerts threatIntelligenceUrl securityComplianceInsights mipLabel workplaceAnalytics powerAppsApp powerAppsPlan threatIntelligenceAtpContent labelContentExplorer teamsHealthcare exchangeItemAggregated hygieneEvent dataInsightsRestApiAudit informationBarrierPolicyApplication sharePointListItemOperation sharePointContentTypeOperation sharePointFieldOperation microsoftTeamsAdmin hrSignal microsoftTeamsDevice microsoftTeamsAnalytics informationWorkerProtection campaign dlpEndpoint , airInvestigation , , microsoftForms quarantine , applicationAudit , complianceSupervisionExchange , onPremisesSharePointScannerDlp powerPlatformAdminDlp powerPlatformAdminEnvironment wdatpAlerts sensitivityLabelPolicyMatch mdatpAudit sensitivityLabelAction sensitivityLabeledFileAction attackSim airManualInvestigation securityComplianceRBAC search airAdminActionInvestigation userTraining mstic physicalBadgingSignal teamsEasyApprovals aipDiscover aipSensitivityLabelAction cortanaBriefing aipFileDeleted aipProtectionAction aipHeartBeat mcasAlerts onPremisesFileShareScannerDlp mipExactDataMatch complianceDLPEndpoint complianceDLPExchangeClassification msdeResponseActions securityComplianceUserChange myAnalyticsSettings labelAnalyticsAggregate msdeGeneralSettings privacyDataMinimization sharePointSearch exchangeSearch msdeIndicatorsSettings mipAutoLabelExchangeItem microsoftTeamsShifts mipAutoLabelSimulationCompletion mapgRemediation mipAutoLabelSimulationProgress msdeRolesSettings mapgAlerts mapgPolicy mipAutoLabelProgressFeedback mipAutoLabelSharePointPolicyLocation privacyRemediationAction ms365DCustomDetection secureScore privacyDigestEmail customerKeyServiceEncryption officeNative mipAutoLabelSharePointItem dlpSensitiveInformationType , mipAutoLabelSimulationStatistics , , microsoft365Group largeContentMetadata , cdpMlInferencingResult , filteringMailMetadata cdpClassificationMailItem cdpClassificationDocument officeScriptsRunAction filteringPostMailDeliveryAction cdpUnifiedFeedback tenantAllowBlockList consumptionResource healthcareSignal dlpImportResult cdpCompliancePolicyExecution multiStageDisposition privacyDataMatch filteringDocMetadata filteringEmailFeatures powerBIDlp filteringUrlInfo filteringAttachmentInfo coreReportingSettings complianceConnector powerPlatformLockboxResourceAccessRequest powerPlatformLockboxResourceCommand cdpPredictiveCodingLabel cdpCompliancePolicyUserFeedback webpageActivityEndpoint omePortal cmImprovementActionChange filteringUrlClick mipLabelAnalyticsAuditRecord filteringEntityEvent filteringRuleHits filteringMailSubmission labelExplorer microsoftManagedServicePlatform powerPlatformServiceActivity scorePlatformGenericAuditRecord filteringTimeTravelDocMetadata alert alertStatus alertIncident incidentStatus case caseInvestigation recordsManagement privacyRemediation dataShareOperation cdpDlpSensitive ehrConnector filteringMailGradingResult publicFolder privacyTenantAuditHistoryRecord , aipScannerDiscoverEvent , , m365ComplianceConnector eduDataLakeDownloadOperation , microsoftGraphDataConnectOperation , microsoftPurview filteringEmailContentFeatures powerPagesSite powerAppsResource plannerPlan plannerCopyPlan plannerTask plannerRoster plannerPlanList plannerTaskList plannerTenantSettings projectForTheWebProject projectForTheWebTask projectForTheWebRoadmap projectForTheWebRoadmapItem projectForTheWebProjectSettings projectForTheWebRoadmapSettings quarantineMetadata microsoftTodoAudit timeTravelFilteringDocMetadata teamsQuarantineMetadata sharePointAppPermissionOperation microsoftTeamsSensitivityLabelAction filteringTeamsMetadata filteringTeamsUrlInfo filteringTeamsPostDeliveryAction mdcAssessments mdcRegulatoryComplianceStandards mdcRegulatoryComplianceControls mdcRegulatoryComplianceAssessments mdcSecurityConnectors mdaDataSecuritySignal vivaGoals filteringRuntimeInfo attackSimAdmin microsoftGraphDataConnectConsent filteringAtpDetonationInfo privacyPortal managedTenants unifiedSimulationMatchedItem unifiedSimulationSummary updateQuarantineMetadata ms365DSuppressionRule purviewDataMapOperation filteringUrlPostClickAction irmUserDefinedDetectionSignal teamsUpdates plannerRosterSensitivityLabel ms365DIncident filteringDelistingMetadata complianceDLPSharePointClassificationExtended , microsoftDefenderForIdentityAudit , supervisoryReviewDayXInsight , defenderExpertsforXDRAdmin , cdpEdgeBlockedMessage , hostedRpa cdpContentExplorerAggregateRecord , cdpHygieneAttachmentInfo , , cdpHygieneSummary , , cdpPostMailDeliveryAction , cdpEmailFeatures , cdpHygieneUrlInfo , cdpUrlClick , filteringDocScan . timeTravelFilteringDocScan unknownFutureValue cdpPackageManagerHygieneEvent mapgOnboard |
clientIp | Zeichenfolge | Die IP-Adresse des Geräts, das beim Protokollieren der Aktivität verwendet wurde. Die IP-Adresse wird im Adressformat IPv4 oder IPv6 angezeigt. |
createdDateTime | DateTimeOffset | Das Datum und die Uhrzeit in UTC, an dem der Benutzer die Aktivität ausgeführt hat. |
id | Zeichenfolge | Die ID des Berichtseintrags. Die ID identifiziert den Berichtseintrag eindeutig. Geerbt von microsoft.graph.entity. |
objectId | Zeichenfolge | Bei der Exchange-Administratorüberwachungsprotokollierung der Name des Objekts, das vom Cmdlet geändert wurde. Bei SharePoint-Aktivitäten der vollständige URL-Pfadname der Datei oder des Ordners, auf die ein Benutzer zugreift. Bei Microsoft Entra Aktivität der Name des Benutzerkontos, das geändert wurde. |
Vorgang | Zeichenfolge | Der Name der Benutzer- oder Verwaltungsaktivität. |
organizationId | Zeichenfolge | Die GUID für Ihre organization. |
Dienst | Zeichenfolge | Der Microsoft 365-Dienst, in dem die Aktivität aufgetreten ist. |
userId | String | Der Benutzer, der die Aktion ausgeführt hat (angegeben in der Operation-Eigenschaft), die dazu geführt hat, dass der Datensatz protokolliert wurde. Überwachungsdatensätze für Aktivitäten, die von Systemkonten (z. B. SHAREPOINT\system oder NT AUTHORITY\SYSTEM) ausgeführt werden, sind ebenfalls im Überwachungsprotokoll enthalten. Ein weiterer allgemeiner Wert für die UserId-Eigenschaft ist app@sharepoint. Es gibt an, dass der "Benutzer", der die Aktivität ausgeführt hat, eine Anwendung mit den erforderlichen Berechtigungen in SharePoint war, um organization-weite Aktionen (z. B. das Durchsuchen einer SharePoint-Website oder eines OneDrive-Kontos) im Namen eines Benutzers, Administrators oder Diensts auszuführen. |
userPrincipalName | Zeichenfolge | UPN des Benutzers, der die Aktion ausgeführt hat. |
userType | microsoft.graph.security.auditLogUserType | Der Typ des Benutzers, der den Vorgang ausgeführt hat. Die möglichen Werte sind: regular , reserved , admin , dcAdmin , system , , servicePrincipal application , customPolicy , systemPolicy , partnerTechnician , guest , . unknownFutureValue |
Beziehungen
Keine.
JSON-Darstellung
Die folgende JSON-Darstellung zeigt den Ressourcentyp.
{
"@odata.type": "#microsoft.graph.security.auditLogRecord",
"id": "String (identifier)",
"createdDateTime": "String (timestamp)",
"auditLogRecordType": "String",
"operation": "String",
"organizationId": "String",
"userType": "String",
"userId": "String",
"service": "String",
"objectId": "String",
"userPrincipalName": "String",
"clientIp": "String",
"administrativeUnits": ["String"],
"auditData": {
"@odata.type": "microsoft.graph.security.auditData"
}
}