Partager via


Type de ressource auditLogQuery

Espace de noms : microsoft.graph.security

Importante

Les API sous la version /beta dans Microsoft Graph sont susceptibles d’être modifiées. L’utilisation de ces API dans des applications de production n’est pas prise en charge. Pour déterminer si une API est disponible dans v1.0, utilisez le sélecteur Version .

Représente une requête de journal d’audit utilisée pour interroger et récupérer les enregistrements de journal d’audit pertinents.

Hérite de microsoft.graph.entity.

Méthodes

Méthode Type de retour Description
Répertorier auditLogQueries collection auditLogQuery Obtenez la liste des objets auditLogQuery et leurs propriétés.
Créer auditLogQuery auditLogQuery Créez un objet auditLogQuery .
Obtenir auditLogQuery auditLogQuery Lisez les propriétés et les relations d’un objet auditLogQuery .
Répertorier les enregistrements collection auditLogRecord Obtenez les ressources auditLogRecord à partir de la propriété de navigation des enregistrements.

Propriétés

Propriété Type Description
administrativeUnitIdFilters String collection Unités administratives étiquetées sur un enregistrement de journal d’audit.
displayName Chaîne Nom complet de la requête de journal d’audit enregistrée.
filterEndDateTime DateTimeOffset Date de fin de la plage de dates dans la requête.
filterStartDateTime DateTimeOffset Date de début de la plage de dates dans la requête.
id Chaîne Identificateur unique pour la requête de journal d’audit. Hérité de microsoft.graph.entity.
ipAddressFilters String collection Adresse IP du périphérique utilisé lors de la journalisation de l’activité.
keywordFilter Chaîne Champ de texte libre pour rechercher les propriétés non indexées du journal d’audit.
objectIdFilters String collection Pour l’activité SharePoint et OneDrive Entreprise, il s’agit du nom du chemin d’accès complet au fichier ou au dossier consulté par l’utilisateur. Pour la journalisation d’audit d’administration Exchange, il s’agit du nom de l’objet modifié par la cmdlet.
operationFilters String collection Nom de l’activité de l’utilisateur ou de l’administrateur. Pour consulter la description des opérations/activités les plus courantes, reportez-vous à l’article relatif à la recherche dans le journal d’audit dans le Centre de sécurité et conformité d’Office 365.
recordTypeFilters collection microsoft.graph.security.auditLogRecordType Type d’opération indiqué par l’enregistrement. Les valeurs possibles sont les suivantes : exchangeAdmin, , syntheticProbedataGovernancesharePointSharingOperationazureActiveDirectoryStsLogoncomplianceDLPExchangeskypeForBusinessUsersBlockedskypeForBusinessPSTNUsagesecurityComplianceCenterEOPCmdletexchangeAggregatedOperationpowerBIAuditcrmyammerswaydiscoveryskypeForBusinessCmdletsmicrosoftTeamsthreatIntelligencemailSubmissionmicrosoftFlowaeDcomplianceDLPSharePointcomplianceDLPSharePointClassificationmicrosoftStreamthreatFinderprojectsharePointListOperationsharePointCommentOperationkaizaladataCenterSecurityCmdletthreatIntelligenceUrlsecurityComplianceAlertsexchangeItemAggregatedteamsHealthcarehygieneEventlabelContentExplorerthreatIntelligenceAtpContentpowerAppsPlandataInsightsRestApiAuditpowerAppsAppworkplaceAnalyticsmipLabelinformationBarrierPolicyApplicationsecurityComplianceInsightsazureActiveDirectoryAccountLogonsharePointListItemOperationhrSignalmicrosoftTeamsAdminmicrosoftTeamsDevicesharePointFieldOperationmicrosoftTeamsAnalyticsinformationWorkerProtectionexchangeItemGroupsharePointFileOperationcampaignsharePointoneDriveazureActiveDirectorysharePointContentTypeOperationexchangeItemdlpEndpoint, , quarantineairInvestigation, microsoftForms, , complianceSupervisionExchangemcasAlertsmipAutoLabelSharePointItemmicrosoftTeamsShiftsmipAutoLabelSharePointPolicyLocationsecureScoremipAutoLabelExchangeItemcortanaBriefingsearchwdatpAlertsofficeNativepowerPlatformAdminEnvironmentpowerPlatformAdminDlpmdatpAuditsensitivityLabelPolicyMatchsensitivityLabelActionsensitivityLabeledFileActionattackSimcustomerKeyServiceEncryptionsecurityComplianceRBACairManualInvestigationuserTrainingairAdminActionInvestigationmsticphysicalBadgingSignalteamsEasyApprovalsapplicationAuditprivacyDataMinimizationsharePointSearchexchangeSearchonPremisesSharePointScannerDlplabelAnalyticsAggregateonPremisesFileShareScannerDlpaipHeartBeataipFileDeletedmyAnalyticsSettingsaipProtectionActionaipSensitivityLabelActionaipDiscoversecurityComplianceUserChangecomplianceDLPExchangeClassificationms365DCustomDetectionmsdeIndicatorsSettingsmsdeRolesSettingsmsdeGeneralSettingsmapgAlertsmsdeResponseActionsmapgPolicymapgRemediationmipExactDataMatchcomplianceDLPEndpointprivacyDigestEmailmipAutoLabelSimulationProgressprivacyRemediationActionmipAutoLabelSimulationCompletion, , mipAutoLabelProgressFeedbackdlpSensitiveInformationType, , largeContentMetadatamipAutoLabelSimulationStatistics, microsoft365Group, , cdpMlInferencingResult, , cdpClassificationDocumentfilteringEntityEventmultiStageDispositioncdpCompliancePolicyExecutionfilteringDocMetadataprivacyDataMatchfilteringEmailFeaturespowerBIDlpfilteringUrlInfofilteringAttachmentInfocoreReportingSettingsdlpImportResultpowerPlatformLockboxResourceAccessRequestcomplianceConnectorpowerPlatformLockboxResourceCommandcdpPredictiveCodingLabelcdpCompliancePolicyUserFeedbackwebpageActivityEndpointomePortalhealthcareSignalfilteringUrlClickcmImprovementActionChangealertfilteringTimeTravelDocMetadataalertStatusscorePlatformGenericAuditRecordpowerPlatformServiceActivitymicrosoftManagedServicePlatformalertIncidentlabelExplorerfilteringMailSubmissionfilteringRuleHitsincidentStatusmipLabelAnalyticsAuditRecordconsumptionResourcecasedataShareOperationprivacyRemediationcdpDlpSensitiverecordsManagementehrConnectorfilteringMailGradingResultcdpClassificationMailItemfilteringPostMailDeliveryActionpublicFolderofficeScriptsRunActioncdpUnifiedFeedbacktenantAllowBlockListcaseInvestigationfilteringMailMetadataprivacyTenantAuditHistoryRecord, , eduDataLakeDownloadOperationaipScannerDiscoverEvent, m365ComplianceConnector, , microsoftGraphDataConnectOperation, , powerPagesSitemdcRegulatoryComplianceAssessmentsprojectForTheWebProjectplannerTenantSettingsprojectForTheWebRoadmapprojectForTheWebTaskprojectForTheWebRoadmapItemprojectForTheWebProjectSettingsprojectForTheWebRoadmapSettingsquarantineMetadatamicrosoftTodoAuditplannerTaskListteamsQuarantineMetadatatimeTravelFilteringDocMetadatasharePointAppPermissionOperationmicrosoftTeamsSensitivityLabelActionfilteringTeamsMetadatafilteringTeamsUrlInfofilteringTeamsPostDeliveryActionplannerPlanListmdcRegulatoryComplianceStandardsmdcAssessmentsprivacyPortalfilteringAtpDetonationInfomanagedTenantsmicrosoftGraphDataConnectConsentattackSimAdminfilteringRuntimeInfounifiedSimulationMatchedItemvivaGoalsmdaDataSecuritySignalmdcSecurityConnectorsunifiedSimulationSummarymdcRegulatoryComplianceControlsplannerRosterupdateQuarantineMetadatairmUserDefinedDetectionSignalfilteringUrlPostClickActionteamsUpdatespurviewDataMapOperationplannerRosterSensitivityLabelms365DIncidentfilteringEmailContentFeaturesplannerPlanfilteringDelistingMetadatapowerAppsResourceplannerCopyPlanplannerTaskms365DSuppressionRulemicrosoftPurviewcomplianceDLPSharePointClassificationExtended, microsoftDefenderForIdentityAudit, supervisoryReviewDayXInsight, defenderExpertsforXDRAdmin, cdpEdgeBlockedMessage, hostedRpa, , cdpContentExplorerAggregateRecord, cdpHygieneAttachmentInfo, cdpPostMailDeliveryActioncdpUrlClickcdpHygieneSummaryfilteringDocScancdpEmailFeaturesmapgOnboardcdpHygieneUrlInfotimeTravelFilteringDocScancdpPackageManagerHygieneEventunknownFutureValue.
serviceFilter Chaîne Fait référence à la propriété de charge de travail dans l’enregistrement d’audit. Il s’agit du service Microsoft où l’activité s’est produite. Optional.
status microsoft.graph.security.auditLogQueryStatus Décrit la status actuelle de la requête. Les valeurs possibles sont notStarted, running, succeeded, failed, cancelled, unknownFutureValue.
userPrincipalNameFilters Collection de chaînes L’UPN (nom d’utilisateur principal) de l’utilisateur qui a effectué l’action (spécifiée dans la propriété operation) qui a entraîné la journaliser l’enregistrement ; par exemple, my_name@my_domain_name.

Relations

Relation Type Description
archives collection microsoft.graph.security.auditLogRecord Un enregistrement de journal d’audit individuel.

Représentation JSON

La représentation JSON suivante montre le type de ressource.

{
  "@odata.type": "#microsoft.graph.security.auditLogQuery",
  "id": "String (identifier)",
  "displayName": "String",
  "filterStartDateTime": "String (timestamp)",
  "filterEndDateTime": "String (timestamp)",
  "recordTypeFilters": [
    "String"
  ],
  "keywordFilter": "String",
  "serviceFilter": "String",
  "operationFilters": [
    "String"
  ],
  "userPrincipalNameFilters": [
    "String"
  ],
  "ipAddressFilters": [
    "String"
  ],
  "objectIdFilters": [
    "String"
  ],
  "administrativeUnitIdFilters": [
    "String"
  ],
  "status": "String"
}