Enumerar signIns
Espacio de nombres: microsoft.graph
Recupere los inicios de sesión de usuario de Microsoft Entra para el inquilino. Los inicios de sesión que son interactivos por naturaleza (donde se pasa un nombre de usuario o contraseña como parte del token de autenticación) y los inicios de sesión federados correctos se incluyen actualmente en los registros de inicio de sesión.
El tamaño de página máximo y predeterminado es de 1000 objetos y, de forma predeterminada, primero se devuelven los inicios de sesión más recientes. Solo están disponibles los eventos de inicio de sesión que se produjeron dentro del Microsoft Entra ID período de retención predeterminado.
Nota:
En este artículo se describe cómo exportar datos personales desde un dispositivo o servicio. Estos pasos se pueden usar para respaldar sus obligaciones en virtud del Reglamento general de protección de datos (RGPD). Los administradores de inquilinos autorizados pueden usar Microsoft Graph para corregir, actualizar o eliminar información de identificación sobre los usuarios finales, incluidos los perfiles de usuario de clientes y empleados o los datos personales, como el nombre de un usuario, el título del trabajo, la dirección o el número de teléfono, en su entorno de Microsoft Entra ID.
Esta API está disponible en las siguientes implementaciones nacionales de nube.
Servicio global | Gobierno de EE. UU. L4 | Us Government L5 (DOD) | China operada por 21Vianet |
---|---|---|---|
✅ | ❌ | ❌ | ❌ |
Permissions
Elija el permiso o los permisos marcados como con privilegios mínimos para esta API. Use un permiso o permisos con privilegios superiores solo si la aplicación lo requiere. Para obtener más información sobre los permisos delegados y de aplicación, consulte Tipos de permisos. Para obtener más información sobre estos permisos, consulte la referencia de permisos.
Tipo de permiso | Permisos con privilegios mínimos | Permisos con privilegios más altos |
---|---|---|
Delegado (cuenta profesional o educativa) | AuditLog.Read.All y Directory.Read.All | No disponible. |
Delegado (cuenta personal de Microsoft) | No admitida. | No admitida. |
Aplicación | AuditLog.Read.All y Directory.Read.All | No disponible. |
Importante
En escenarios delegados con cuentas profesionales o educativas, al usuario que ha iniciado sesión se le debe asignar un rol de Microsoft Entra compatible o un rol personalizado con un permiso de rol admitido. Se admiten los siguientes roles con privilegios mínimos para esta operación:
- Lector global
- Lector de informes
- Administrador de seguridad
- Operador de seguridad
- Lector de seguridad
Las directivas de acceso condicional (CA) aplicadas enumeradas en la propiedad appliedConditionalAccessPolicies solo están disponibles para los usuarios y las aplicaciones con roles que les permiten leer datos de acceso condicional. Si un usuario o aplicación tiene permisos para leer registros de inicio de sesión, pero no permiso para leer datos de acceso condicional, se omitirá la propiedad appliedConditionalAccessPolicies de la respuesta. Al usuario que ha iniciado sesión se le deben asignar roles de Microsoft Entra compatibles y a la aplicación se le conceden permisos de Microsoft Graph admitidos.
- Los siguientes roles con privilegios mínimos conceden a los usuarios permisos para ver los datos de acceso condicional:
- Lector global
- Administrador de seguridad
- Lector de seguridad
- Administrador de acceso condicional
- Las aplicaciones deben tener al menos uno de los siguientes permisos para ver objetos appliedConditionalAccessPolicy en los registros de inicio de sesión:
- Policy.Read.All
- Policy.Read.ConditionalAccess
- Policy.ReadWrite.ConditionalAccess
Los usuarios que han iniciado sesión con cualquier permiso pueden leer sus propios registros de inicio de sesión. Esta característica ayuda a los usuarios a detectar actividad inesperada en sus cuentas. Sin embargo, los usuarios no pueden leer los datos de ca de sus propios registros a menos que tengan uno de los permisos auxiliares identificados anteriormente.
Solicitud HTTP
GET /auditLogs/signIns
Parámetros de consulta opcionales
Este método admite los $top
parámetros de consulta , $skiptoken
y $filter
OData para ayudar a personalizar la respuesta. Para obtener información general, vea Parámetros de consulta OData.
Para evitar que se agote el tiempo de espera de la solicitud, aplique el $filter
parámetro con un intervalo de tiempo para obtener todos los inicios de sesión, como se muestra en el ejemplo 1.
Encabezados de solicitud
Nombre | Descripción |
---|---|
Authorization | {token} de portador. Obligatorio. Obtenga más información sobre la autenticación y la autorización. |
Respuesta
Si se ejecuta correctamente, este método devuelve un código de respuesta 200 OK
y la colección de objetos signIn en el cuerpo de la respuesta. La colección de objetos se muestra en orden descendente en función de createdDateTime.
Ejemplos
Ejemplo 1: Enumerar todos los inicios de sesión durante un período de tiempo específico
Solicitud
En el ejemplo siguiente se muestra una solicitud para enumerar todos los inicios de sesión durante un período de tiempo específico.
GET https://graph.microsoft.com/v1.0/auditLogs/signIns?$filter=createdDateTime ge 2024-07-01T00:00:00Z and createdDateTime le 2024-07-14T23:59:59Z
Respuesta
En el ejemplo siguiente se muestra la respuesta.
Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.
HTTP/1.1 200 OK
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#auditLogs/signIns",
"@odata.nextLink": "https://graph.microsoft.com/v1.0/auditLogs/signIns?$top=1&$skiptoken=9177f2e3532fcd4c4d225f68f7b9bdf7_1",
"value": [
{
"id": "66ea54eb-6301-4ee5-be62-ff5a759b0100",
"createdDateTime": "2023-12-01T16:03:35Z",
"userDisplayName": "Test Contoso",
"userPrincipalName": "testaccount1@contoso.com",
"userId": "26be570a-ae82-4189-b4e2-a37c6808512d",
"appId": "de8bc8b5-d9f9-48b1-a8ad-b748da725064",
"appDisplayName": "Graph explorer",
"ipAddress": "131.107.159.37",
"clientAppUsed": "Browser",
"correlationId": "d79f5bee-5860-4832-928f-3133e22ae912",
"conditionalAccessStatus": "notApplied",
"isInteractive": true,
"riskDetail": "none",
"riskLevelAggregated": "none",
"riskLevelDuringSignIn": "none",
"riskState": "none",
"riskEventTypes": [],
"resourceDisplayName": "Microsoft Graph",
"resourceId": "00000003-0000-0000-c000-000000000000",
"status": {
"errorCode": 0,
"failureReason": null,
"additionalDetails": null
},
"deviceDetail": {
"deviceId": "",
"displayName": null,
"operatingSystem": "Windows 10",
"browser": "Edge 80.0.361",
"isCompliant": null,
"isManaged": null,
"trustType": null
},
"location": {
"city": "Redmond",
"state": "Washington",
"countryOrRegion": "US",
"geoCoordinates": {
"altitude": null,
"latitude": 47.68050003051758,
"longitude": -122.12094116210938
}
},
"appliedConditionalAccessPolicies": [
{
"id": "de7e60eb-ed89-4d73-8205-2227def6b7c9",
"displayName": "SharePoint limited access for guest workers",
"enforcedGrantControls": [],
"enforcedSessionControls": [],
"result": "notEnabled"
},
{
"id": "6701123a-b4c6-48af-8565-565c8bf7cabc",
"displayName": "Medium signin risk block",
"enforcedGrantControls": [],
"enforcedSessionControls": [],
"result": "notEnabled"
},
]
}
]
}
Ejemplo 2: Recuperar los primeros 10 inicios de sesión en aplicaciones con appDisplayName que comienza con "Graph"
Solicitud
En el ejemplo siguiente se muestra la solicitud.
GET https://graph.microsoft.com/v1.0/auditLogs/signIns?&$filter=startsWith(appDisplayName,'Graph')&$top=10
Respuesta
En el ejemplo siguiente se muestra la respuesta. La respuesta incluye una @odata.nextLink
propiedad que contiene una dirección URL que se puede usar para recuperar los 10 resultados siguientes.
Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.
HTTP/1.1 200 OK
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#auditLogs/signIns",
"@odata.nextLink": "https://graph.microsoft.com/v1.0/auditLogs/signins?$filter=startsWith(appDisplayName%2c%27Graph%27)&$top=10&$skiptoken=70f66c0893886b49370ffdb44cd8d137b1a12b9ba02f34a16f33c5e0f7c42fc7",
"value": [
{
"id": "66ea54eb-6301-4ee5-be62-ff5a759b0100",
"createdDateTime": "2023-12-01T16:03:32Z",
"userDisplayName": "Test Contoso",
"userPrincipalName": "testaccount1@contoso.com",
"userId": "26be570a-ae82-4189-b4e2-a37c6808512d",
"appId": "de8bc8b5-d9f9-48b1-a8ad-b748da725064",
"appDisplayName": "Graph explorer",
"ipAddress": "131.107.159.37",
"clientAppUsed": "Browser",
"correlationId": "d79f5bee-5860-4832-928f-3133e22ae912",
"conditionalAccessStatus": "notApplied",
"isInteractive": true,
"riskDetail": "none",
"riskLevelAggregated": "none",
"riskLevelDuringSignIn": "none",
"riskState": "none",
"riskEventTypes": [],
"resourceDisplayName": "Microsoft Graph",
"resourceId": "00000003-0000-0000-c000-000000000000",
"status": {
"errorCode": 0,
"failureReason": null,
"additionalDetails": null
},
"deviceDetail": {
"deviceId": "",
"displayName": null,
"operatingSystem": "Windows 10",
"browser": "Edge 80.0.361",
"isCompliant": null,
"isManaged": null,
"trustType": null
},
"location": {
"city": "Redmond",
"state": "Washington",
"countryOrRegion": "US",
"geoCoordinates": {
"altitude": null,
"latitude": 47.68050003051758,
"longitude": -122.12094116210938
}
},
"appliedConditionalAccessPolicies": [
{
"id": "de7e60eb-ed89-4d73-8205-2227def6b7c9",
"displayName": "SharePoint limited access for guest workers",
"enforcedGrantControls": [],
"enforcedSessionControls": [],
"result": "notEnabled"
},
{
"id": "6701123a-b4c6-48af-8565-565c8bf7cabc",
"displayName": "Medium signin risk block",
"enforcedGrantControls": [],
"enforcedSessionControls": [],
"result": "notEnabled"
},
]
}
]
}