Partager via


Type de ressource auditLogRecord

Espace de noms : microsoft.graph.security

Importante

Les API sous la version /beta dans Microsoft Graph sont susceptibles d’être modifiées. L’utilisation de ces API dans des applications de production n’est pas prise en charge. Pour déterminer si une API est disponible dans v1.0, utilisez le sélecteur Version .

Représente une entrée de journal d’audit qui contient des attributs d’audit standard et auditData spécifiques au service Microsoft 365.

Hérite de microsoft.graph.entity.

Méthodes

Méthode Type de retour Description
List collection auditLogRecord Obtenez la liste des objets auditLogRecord et leurs propriétés.

Propriétés

Propriété Type Description
administrativeUnits String collection Unités administratives étiquetées sur un enregistrement de journal d’audit.
auditData microsoft.graph.security.auditData Objet JSON qui contient les données réelles du journal d’audit.
auditLogRecordType microsoft.graph.security.auditLogRecordType Type d’opération indiqué par l’enregistrement. Les valeurs possibles sont les suivantes : exchangeAdmin, , syntheticProbedataGovernancesharePointSharingOperationazureActiveDirectoryStsLogoncomplianceDLPExchangeskypeForBusinessUsersBlockedskypeForBusinessPSTNUsagesecurityComplianceCenterEOPCmdletexchangeAggregatedOperationpowerBIAuditcrmyammerswaydiscoveryskypeForBusinessCmdletsmicrosoftTeamsthreatIntelligencemailSubmissionmicrosoftFlowaeDcomplianceDLPSharePointcomplianceDLPSharePointClassificationmicrosoftStreamthreatFinderprojectsharePointListOperationsharePointCommentOperationkaizaladataCenterSecurityCmdletthreatIntelligenceUrlsecurityComplianceAlertsexchangeItemAggregatedteamsHealthcarehygieneEventlabelContentExplorerthreatIntelligenceAtpContentpowerAppsPlandataInsightsRestApiAuditpowerAppsAppworkplaceAnalyticsmipLabelinformationBarrierPolicyApplicationsecurityComplianceInsightsazureActiveDirectoryAccountLogonsharePointListItemOperationhrSignalmicrosoftTeamsAdminmicrosoftTeamsDevicesharePointFieldOperationmicrosoftTeamsAnalyticsinformationWorkerProtectionexchangeItemGroupsharePointFileOperationcampaignsharePointoneDriveazureActiveDirectorysharePointContentTypeOperationexchangeItemdlpEndpoint, , quarantineairInvestigation, microsoftForms, , complianceSupervisionExchangemcasAlertsmipAutoLabelSharePointItemmicrosoftTeamsShiftsmipAutoLabelSharePointPolicyLocationsecureScoremipAutoLabelExchangeItemcortanaBriefingsearchwdatpAlertsofficeNativepowerPlatformAdminEnvironmentpowerPlatformAdminDlpmdatpAuditsensitivityLabelPolicyMatchsensitivityLabelActionsensitivityLabeledFileActionattackSimcustomerKeyServiceEncryptionsecurityComplianceRBACairManualInvestigationuserTrainingairAdminActionInvestigationmsticphysicalBadgingSignalteamsEasyApprovalsapplicationAuditprivacyDataMinimizationsharePointSearchexchangeSearchonPremisesSharePointScannerDlplabelAnalyticsAggregateonPremisesFileShareScannerDlpaipHeartBeataipFileDeletedmyAnalyticsSettingsaipProtectionActionaipSensitivityLabelActionaipDiscoversecurityComplianceUserChangecomplianceDLPExchangeClassificationms365DCustomDetectionmsdeIndicatorsSettingsmsdeRolesSettingsmsdeGeneralSettingsmapgAlertsmsdeResponseActionsmapgPolicymapgRemediationmipExactDataMatchcomplianceDLPEndpointprivacyDigestEmailmipAutoLabelSimulationProgressprivacyRemediationActionmipAutoLabelSimulationCompletion, , mipAutoLabelProgressFeedbackdlpSensitiveInformationType, , largeContentMetadatamipAutoLabelSimulationStatistics, microsoft365Group, , cdpMlInferencingResult, , cdpClassificationDocumentfilteringEntityEventmultiStageDispositioncdpCompliancePolicyExecutionfilteringDocMetadataprivacyDataMatchfilteringEmailFeaturespowerBIDlpfilteringUrlInfofilteringAttachmentInfocoreReportingSettingsdlpImportResultpowerPlatformLockboxResourceAccessRequestcomplianceConnectorpowerPlatformLockboxResourceCommandcdpPredictiveCodingLabelcdpCompliancePolicyUserFeedbackwebpageActivityEndpointomePortalhealthcareSignalfilteringUrlClickcmImprovementActionChangealertfilteringTimeTravelDocMetadataalertStatusscorePlatformGenericAuditRecordpowerPlatformServiceActivitymicrosoftManagedServicePlatformalertIncidentlabelExplorerfilteringMailSubmissionfilteringRuleHitsincidentStatusmipLabelAnalyticsAuditRecordconsumptionResourcecasedataShareOperationprivacyRemediationcdpDlpSensitiverecordsManagementehrConnectorfilteringMailGradingResultcdpClassificationMailItemfilteringPostMailDeliveryActionpublicFolderofficeScriptsRunActioncdpUnifiedFeedbacktenantAllowBlockListcaseInvestigationfilteringMailMetadataprivacyTenantAuditHistoryRecord, , eduDataLakeDownloadOperationaipScannerDiscoverEvent, m365ComplianceConnector, , microsoftGraphDataConnectOperation, , powerPagesSitemdcRegulatoryComplianceAssessmentsprojectForTheWebProjectplannerTenantSettingsprojectForTheWebRoadmapprojectForTheWebTaskprojectForTheWebRoadmapItemprojectForTheWebProjectSettingsprojectForTheWebRoadmapSettingsquarantineMetadatamicrosoftTodoAuditplannerTaskListteamsQuarantineMetadatatimeTravelFilteringDocMetadatasharePointAppPermissionOperationmicrosoftTeamsSensitivityLabelActionfilteringTeamsMetadatafilteringTeamsUrlInfofilteringTeamsPostDeliveryActionplannerPlanListmdcRegulatoryComplianceStandardsmdcAssessmentsprivacyPortalfilteringAtpDetonationInfomanagedTenantsmicrosoftGraphDataConnectConsentattackSimAdminfilteringRuntimeInfounifiedSimulationMatchedItemvivaGoalsmdaDataSecuritySignalmdcSecurityConnectorsunifiedSimulationSummarymdcRegulatoryComplianceControlsplannerRosterupdateQuarantineMetadatairmUserDefinedDetectionSignalfilteringUrlPostClickActionteamsUpdatespurviewDataMapOperationplannerRosterSensitivityLabelms365DIncidentfilteringEmailContentFeaturesplannerPlanfilteringDelistingMetadatapowerAppsResourceplannerCopyPlanplannerTaskms365DSuppressionRulemicrosoftPurviewcomplianceDLPSharePointClassificationExtended, microsoftDefenderForIdentityAudit, supervisoryReviewDayXInsight, defenderExpertsforXDRAdmin, cdpEdgeBlockedMessage, hostedRpa, , cdpContentExplorerAggregateRecord, cdpHygieneAttachmentInfo, cdpPostMailDeliveryActioncdpUrlClickcdpHygieneSummaryfilteringDocScancdpEmailFeaturesmapgOnboardcdpHygieneUrlInfotimeTravelFilteringDocScancdpPackageManagerHygieneEventunknownFutureValue.
clientIp Chaîne Adresse IP de l’appareil utilisé lorsque l’activité a été journalisée. L’adresse IP apparaît au format d’adresse IPv4 ou IPv6.
createdDateTime DateTimeOffset Date et heure UTC auxquelles l’utilisateur a effectué l’activité.
id Chaîne ID de l’entrée de rapport. L’ID identifie de façon unique l’entrée de rapport. Hérité de microsoft.graph.entity.
objectId Chaîne Pour la journalisation d’audit de l’administrateur Exchange, nom de l’objet modifié par l’applet de commande . Pour l’activité SharePoint, nom complet du chemin d’ACCÈS URL du fichier ou dossier auquel un utilisateur a accédé. Pour Microsoft Entra’activité, nom du compte d’utilisateur qui a été modifié.
Opération Chaîne Nom de l’activité de l’utilisateur ou de l’administrateur.
organizationId Chaîne GUID de votre organization.
service Chaîne Service Microsoft 365 où l’activité s’est produite.
userId String Utilisateur qui a effectué l’action (spécifiée dans la propriété Operation) qui a entraîné la journaliser l’enregistrement. Les enregistrements d’audit des activités effectuées par des comptes système (tels que SHAREPOINT\system ou NT AUTHORITY\SYSTEM) sont également inclus dans le journal d’audit. Une autre valeur courante pour la propriété UserId est app@sharepoint. Il indique que l'« utilisateur » qui a effectué l’activité était une application disposant des autorisations nécessaires dans SharePoint pour effectuer des actions à l’échelle organization (telles que la recherche d’un site SharePoint ou d’un compte OneDrive) au nom d’un utilisateur, d’un administrateur ou d’un service.
userPrincipalName String UPN de l’utilisateur qui a effectué l’action.
userType microsoft.graph.security.auditLogUserType Type d’utilisateur ayant effectué l’opération. Les valeurs possibles sont , regular, reserved, admin, dcAdminsystem, application, servicePrincipal, customPolicy, systemPolicy, partnerTechnician, , guest. unknownFutureValue

Relations

Aucun.

Représentation JSON

La représentation JSON suivante montre le type de ressource.

{
  "@odata.type": "#microsoft.graph.security.auditLogRecord",
  "id": "String (identifier)",
  "createdDateTime": "String (timestamp)",
  "auditLogRecordType": "String",
  "operation": "String",
  "organizationId": "String",
  "userType": "String",
  "userId": "String",
  "service": "String",
  "objectId": "String",
  "userPrincipalName": "String",
  "clientIp": "String",
  "administrativeUnits": ["String"],
  "auditData": {
    "@odata.type": "microsoft.graph.security.auditData"
  }
}