Tipo de recurso auditLogRecord
Espacio de nombres: microsoft.graph.security
Importante
Las API de la versión /beta
de Microsoft Graph están sujetas a cambios. No se admite el uso de estas API en aplicaciones de producción. Para determinar si una API está disponible en la versión 1.0, use el selector de Versión.
Representa una entrada de registro de auditoría que contiene atributos de auditoría estándar y auditData específicos del servicio Microsoft 365.
Hereda de microsoft.graph.entity.
Métodos
Método | Tipo devuelto | Descripción |
---|---|---|
List | auditLogRecord (colección) | Obtenga una lista de los objetos auditLogRecord y sus propiedades. |
Propiedades
Propiedad | Tipo | Description |
---|---|---|
administrativeUnits | Colección string | Unidades administrativas etiquetadas en un registro de auditoría. |
auditData | microsoft.graph.security.auditData | Objeto JSON que contiene los datos reales del registro de auditoría. |
auditLogRecordType | microsoft.graph.security.auditLogRecordType | El tipo de operación indicado por el registro. Los valores posibles son: exchangeAdmin , exchangeItem , , sharePoint , syntheticProbe campaign exchangeItemGroup sharePointFileOperation oneDrive azureActiveDirectory azureActiveDirectoryAccountLogon dataCenterSecurityCmdlet complianceDLPSharePoint sway complianceDLPExchange sharePointSharingOperation azureActiveDirectoryStsLogon skypeForBusinessPSTNUsage skypeForBusinessUsersBlocked securityComplianceCenterEOPCmdlet exchangeAggregatedOperation powerBIAudit crm yammer skypeForBusinessCmdlets discovery microsoftTeams threatIntelligence mailSubmission microsoftFlow aeD microsoftStream complianceDLPSharePointClassification threatFinder project sharePointListOperation sharePointCommentOperation dataGovernance kaizala securityComplianceAlerts threatIntelligenceUrl securityComplianceInsights mipLabel workplaceAnalytics powerAppsApp powerAppsPlan threatIntelligenceAtpContent labelContentExplorer teamsHealthcare exchangeItemAggregated hygieneEvent dataInsightsRestApiAudit informationBarrierPolicyApplication sharePointListItemOperation sharePointContentTypeOperation sharePointFieldOperation microsoftTeamsAdmin hrSignal microsoftTeamsDevice microsoftTeamsAnalytics informationWorkerProtection dlpEndpoint , airInvestigation , quarantine , microsoftForms , applicationAudit , complianceSupervisionExchange , customerKeyServiceEncryption , , officeNative , mipAutoLabelSharePointItem , microsoftTeamsShifts exchangeSearch cortanaBriefing search wdatpAlerts mipAutoLabelExchangeItem powerPlatformAdminEnvironment powerPlatformAdminDlp mdatpAudit sensitivityLabelPolicyMatch sensitivityLabelAction sensitivityLabeledFileAction attackSim secureScore securityComplianceRBAC airManualInvestigation userTraining airAdminActionInvestigation mstic physicalBadgingSignal teamsEasyApprovals mipAutoLabelSharePointPolicyLocation privacyDataMinimization sharePointSearch onPremisesSharePointScannerDlp onPremisesFileShareScannerDlp labelAnalyticsAggregate mcasAlerts aipHeartBeat aipFileDeleted myAnalyticsSettings aipProtectionAction aipSensitivityLabelAction aipDiscover securityComplianceUserChange complianceDLPExchangeClassification ms365DCustomDetection msdeIndicatorsSettings msdeRolesSettings msdeGeneralSettings mapgAlerts msdeResponseActions mapgPolicy mapgRemediation mipExactDataMatch complianceDLPEndpoint privacyDigestEmail mipAutoLabelSimulationProgress privacyRemediationAction mipAutoLabelSimulationCompletion y , mipAutoLabelProgressFeedback dlpSensitiveInformationType , mipAutoLabelSimulationStatistics , largeContentMetadata , microsoft365Group , cdpMlInferencingResult , filteringMailMetadata , cdpClassificationMailItem , , cdpClassificationDocument , officeScriptsRunAction , cdpUnifiedFeedback filteringRuleHits consumptionResource healthcareSignal dlpImportResult cdpCompliancePolicyExecution multiStageDisposition privacyDataMatch tenantAllowBlockList filteringEmailFeatures filteringDocMetadata powerBIDlp filteringUrlInfo filteringAttachmentInfo coreReportingSettings complianceConnector filteringPostMailDeliveryAction filteringEntityEvent mipLabelAnalyticsAuditRecord filteringUrlClick cmImprovementActionChange filteringMailSubmission omePortal webpageActivityEndpoint cdpCompliancePolicyUserFeedback labelExplorer cdpPredictiveCodingLabel powerPlatformLockboxResourceCommand powerPlatformLockboxResourceAccessRequest microsoftManagedServicePlatform powerPlatformServiceActivity incidentStatus alertIncident case alertStatus caseInvestigation alert recordsManagement privacyRemediation filteringTimeTravelDocMetadata scorePlatformGenericAuditRecord cdpDlpSensitive ehrConnector dataShareOperation filteringMailGradingResult , , publicFolder privacyTenantAuditHistoryRecord , aipScannerDiscoverEvent , eduDataLakeDownloadOperation , m365ComplianceConnector , microsoftGraphDataConnectOperation , microsoftPurview , filteringEmailContentFeatures , , powerPagesSite , powerAppsResource , plannerCopyPlan mdcSecurityConnectors plannerRoster plannerPlanList plannerTaskList plannerTenantSettings projectForTheWebProject projectForTheWebTask plannerTask projectForTheWebRoadmapItem projectForTheWebRoadmap projectForTheWebProjectSettings projectForTheWebRoadmapSettings quarantineMetadata microsoftTodoAudit timeTravelFilteringDocMetadata plannerPlan mdcRegulatoryComplianceAssessments mdcRegulatoryComplianceControls mdcRegulatoryComplianceStandards mdcAssessments mdaDataSecuritySignal filteringTeamsPostDeliveryAction filteringTeamsUrlInfo filteringTeamsMetadata vivaGoals microsoftTeamsSensitivityLabelAction sharePointAppPermissionOperation teamsQuarantineMetadata filteringRuntimeInfo attackSimAdmin unifiedSimulationSummary unifiedSimulationMatchedItem updateQuarantineMetadata managedTenants ms365DSuppressionRule privacyPortal purviewDataMapOperation filteringUrlPostClickAction filteringAtpDetonationInfo microsoftGraphDataConnectConsent teamsUpdates plannerRosterSensitivityLabel irmUserDefinedDetectionSignal ms365DIncident , , filteringDelistingMetadata complianceDLPSharePointClassificationExtended , microsoftDefenderForIdentityAudit , supervisoryReviewDayXInsight , defenderExpertsforXDRAdmin , cdpEdgeBlockedMessage , hostedRpa , cdpContentExplorerAggregateRecord , , cdpHygieneAttachmentInfo , cdpHygieneSummary , cdpPostMailDeliveryAction , cdpEmailFeatures , , cdpHygieneUrlInfo , cdpUrlClick , cdpPackageManagerHygieneEvent , filteringDocScan , timeTravelFilteringDocScan , mapgOnboard , unknownFutureValue . |
clientIp | Cadena | Dirección IP del dispositivo que se usó cuando se registró la actividad. La dirección IP se muestra en el formato de dirección IPv4 o IPv6. |
createdDateTime | DateTimeOffset | Fecha y hora en UTC en que el usuario realizó la actividad. |
id | Cadena | Identificador de la entrada del informe. El identificador identifica de forma única la entrada del informe. Se hereda de microsoft.graph.entity. |
objectId | Cadena | Para el registro de auditoría del administrador de Exchange, el nombre del objeto modificado por el cmdlet. Para la actividad de SharePoint, el nombre completo de la ruta de acceso url del archivo o carpeta al que accede un usuario. Para Microsoft Entra actividad, el nombre de la cuenta de usuario que se modificó. |
Operación | Cadena | El nombre de la actividad de usuario o administrador. |
organizationId | Cadena | GUID de la organización. |
servicio | Cadena | Servicio de Microsoft 365 donde se produjo la actividad. |
userId | Cadena | El usuario que realizó la acción (especificada en la propiedad Operation) que provocó que se registrara el registro. Los registros de auditoría de la actividad realizada por las cuentas del sistema (como SHAREPOINT\system o NT AUTHORITY\SYSTEM) también se incluyen en el registro de auditoría. Otro valor común para la propiedad UserId es app@sharepoint. Indica que el "usuario" que realizó la actividad era una aplicación con los permisos necesarios en SharePoint para realizar acciones en toda la organización (como buscar en un sitio de SharePoint o una cuenta de OneDrive) en nombre de un usuario, administrador o servicio. |
userPrincipalName | Cadena | UPN del usuario que realizó la acción. |
userType | microsoft.graph.security.auditLogUserType | El tipo de usuario que llevó a cabo la operación. Los valores posibles son: regular , reserved , , admin , system dcAdmin , application , , servicePrincipal , customPolicy , systemPolicy , partnerTechnician , , guest . unknownFutureValue |
Relaciones
Ninguna.
Representación JSON
La siguiente representación JSON muestra el tipo de recurso.
{
"@odata.type": "#microsoft.graph.security.auditLogRecord",
"id": "String (identifier)",
"createdDateTime": "String (timestamp)",
"auditLogRecordType": "String",
"operation": "String",
"organizationId": "String",
"userType": "String",
"userId": "String",
"service": "String",
"objectId": "String",
"userPrincipalName": "String",
"clientIp": "String",
"administrativeUnits": ["String"],
"auditData": {
"@odata.type": "microsoft.graph.security.auditData"
}
}