Type de ressource auditLogRecord
Espace de noms : microsoft.graph.security
Importante
Les API sous la version /beta
dans Microsoft Graph sont susceptibles d’être modifiées. L’utilisation de ces API dans des applications de production n’est pas prise en charge. Pour déterminer si une API est disponible dans v1.0, utilisez le sélecteur Version .
Représente une entrée de journal d’audit qui contient des attributs d’audit standard et auditData spécifiques au service Microsoft 365.
Hérite de microsoft.graph.entity.
Méthodes
Méthode | Type de retour | Description |
---|---|---|
List | collection auditLogRecord | Obtenez la liste des objets auditLogRecord et leurs propriétés. |
Propriétés
Propriété | Type | Description |
---|---|---|
administrativeUnits | String collection | Unités administratives étiquetées sur un enregistrement de journal d’audit. |
auditData | microsoft.graph.security.auditData | Objet JSON qui contient les données réelles du journal d’audit. |
auditLogRecordType | microsoft.graph.security.auditLogRecordType | Type d’opération indiqué par l’enregistrement. Les valeurs possibles sont les suivantes : exchangeAdmin , , syntheticProbe dataGovernance sharePointSharingOperation azureActiveDirectoryStsLogon complianceDLPExchange skypeForBusinessUsersBlocked skypeForBusinessPSTNUsage securityComplianceCenterEOPCmdlet exchangeAggregatedOperation powerBIAudit crm yammer sway discovery skypeForBusinessCmdlets microsoftTeams threatIntelligence mailSubmission microsoftFlow aeD complianceDLPSharePoint complianceDLPSharePointClassification microsoftStream threatFinder project sharePointListOperation sharePointCommentOperation kaizala dataCenterSecurityCmdlet threatIntelligenceUrl securityComplianceAlerts exchangeItemAggregated teamsHealthcare hygieneEvent labelContentExplorer threatIntelligenceAtpContent powerAppsPlan dataInsightsRestApiAudit powerAppsApp workplaceAnalytics mipLabel informationBarrierPolicyApplication securityComplianceInsights azureActiveDirectoryAccountLogon sharePointListItemOperation hrSignal microsoftTeamsAdmin microsoftTeamsDevice sharePointFieldOperation microsoftTeamsAnalytics informationWorkerProtection exchangeItemGroup sharePointFileOperation campaign sharePoint oneDrive azureActiveDirectory sharePointContentTypeOperation exchangeItem dlpEndpoint , , quarantine airInvestigation , microsoftForms , , complianceSupervisionExchange mcasAlerts mipAutoLabelSharePointItem microsoftTeamsShifts mipAutoLabelSharePointPolicyLocation secureScore mipAutoLabelExchangeItem cortanaBriefing search wdatpAlerts officeNative powerPlatformAdminEnvironment powerPlatformAdminDlp mdatpAudit sensitivityLabelPolicyMatch sensitivityLabelAction sensitivityLabeledFileAction attackSim customerKeyServiceEncryption securityComplianceRBAC airManualInvestigation userTraining airAdminActionInvestigation mstic physicalBadgingSignal teamsEasyApprovals applicationAudit privacyDataMinimization sharePointSearch exchangeSearch onPremisesSharePointScannerDlp labelAnalyticsAggregate onPremisesFileShareScannerDlp aipHeartBeat aipFileDeleted myAnalyticsSettings aipProtectionAction aipSensitivityLabelAction aipDiscover securityComplianceUserChange complianceDLPExchangeClassification ms365DCustomDetection msdeIndicatorsSettings msdeRolesSettings msdeGeneralSettings mapgAlerts msdeResponseActions mapgPolicy mapgRemediation mipExactDataMatch complianceDLPEndpoint privacyDigestEmail mipAutoLabelSimulationProgress privacyRemediationAction mipAutoLabelSimulationCompletion , , mipAutoLabelProgressFeedback dlpSensitiveInformationType , , largeContentMetadata mipAutoLabelSimulationStatistics , microsoft365Group , , cdpMlInferencingResult , , cdpClassificationDocument filteringEntityEvent multiStageDisposition cdpCompliancePolicyExecution filteringDocMetadata privacyDataMatch filteringEmailFeatures powerBIDlp filteringUrlInfo filteringAttachmentInfo coreReportingSettings dlpImportResult powerPlatformLockboxResourceAccessRequest complianceConnector powerPlatformLockboxResourceCommand cdpPredictiveCodingLabel cdpCompliancePolicyUserFeedback webpageActivityEndpoint omePortal healthcareSignal filteringUrlClick cmImprovementActionChange alert filteringTimeTravelDocMetadata alertStatus scorePlatformGenericAuditRecord powerPlatformServiceActivity microsoftManagedServicePlatform alertIncident labelExplorer filteringMailSubmission filteringRuleHits incidentStatus mipLabelAnalyticsAuditRecord consumptionResource case dataShareOperation privacyRemediation cdpDlpSensitive recordsManagement ehrConnector filteringMailGradingResult cdpClassificationMailItem filteringPostMailDeliveryAction publicFolder officeScriptsRunAction cdpUnifiedFeedback tenantAllowBlockList caseInvestigation filteringMailMetadata privacyTenantAuditHistoryRecord , , eduDataLakeDownloadOperation aipScannerDiscoverEvent , m365ComplianceConnector , , microsoftGraphDataConnectOperation , , powerPagesSite mdcRegulatoryComplianceAssessments projectForTheWebProject plannerTenantSettings projectForTheWebRoadmap projectForTheWebTask projectForTheWebRoadmapItem projectForTheWebProjectSettings projectForTheWebRoadmapSettings quarantineMetadata microsoftTodoAudit plannerTaskList teamsQuarantineMetadata timeTravelFilteringDocMetadata sharePointAppPermissionOperation microsoftTeamsSensitivityLabelAction filteringTeamsMetadata filteringTeamsUrlInfo filteringTeamsPostDeliveryAction plannerPlanList mdcRegulatoryComplianceStandards mdcAssessments privacyPortal filteringAtpDetonationInfo managedTenants microsoftGraphDataConnectConsent attackSimAdmin filteringRuntimeInfo unifiedSimulationMatchedItem vivaGoals mdaDataSecuritySignal mdcSecurityConnectors unifiedSimulationSummary mdcRegulatoryComplianceControls plannerRoster updateQuarantineMetadata irmUserDefinedDetectionSignal filteringUrlPostClickAction teamsUpdates purviewDataMapOperation plannerRosterSensitivityLabel ms365DIncident filteringEmailContentFeatures plannerPlan filteringDelistingMetadata powerAppsResource plannerCopyPlan plannerTask ms365DSuppressionRule microsoftPurview complianceDLPSharePointClassificationExtended , microsoftDefenderForIdentityAudit , supervisoryReviewDayXInsight , defenderExpertsforXDRAdmin , cdpEdgeBlockedMessage , hostedRpa , , cdpContentExplorerAggregateRecord , cdpHygieneAttachmentInfo , cdpPostMailDeliveryAction cdpUrlClick cdpHygieneSummary filteringDocScan cdpEmailFeatures mapgOnboard cdpHygieneUrlInfo timeTravelFilteringDocScan cdpPackageManagerHygieneEvent unknownFutureValue . |
clientIp | Chaîne | Adresse IP de l’appareil utilisé lorsque l’activité a été journalisée. L’adresse IP apparaît au format d’adresse IPv4 ou IPv6. |
createdDateTime | DateTimeOffset | Date et heure UTC auxquelles l’utilisateur a effectué l’activité. |
id | Chaîne | ID de l’entrée de rapport. L’ID identifie de façon unique l’entrée de rapport. Hérité de microsoft.graph.entity. |
objectId | Chaîne | Pour la journalisation d’audit de l’administrateur Exchange, nom de l’objet modifié par l’applet de commande . Pour l’activité SharePoint, nom complet du chemin d’ACCÈS URL du fichier ou dossier auquel un utilisateur a accédé. Pour Microsoft Entra’activité, nom du compte d’utilisateur qui a été modifié. |
Opération | Chaîne | Nom de l’activité de l’utilisateur ou de l’administrateur. |
organizationId | Chaîne | GUID de votre organization. |
service | Chaîne | Service Microsoft 365 où l’activité s’est produite. |
userId | String | Utilisateur qui a effectué l’action (spécifiée dans la propriété Operation) qui a entraîné la journaliser l’enregistrement. Les enregistrements d’audit des activités effectuées par des comptes système (tels que SHAREPOINT\system ou NT AUTHORITY\SYSTEM) sont également inclus dans le journal d’audit. Une autre valeur courante pour la propriété UserId est app@sharepoint. Il indique que l'« utilisateur » qui a effectué l’activité était une application disposant des autorisations nécessaires dans SharePoint pour effectuer des actions à l’échelle organization (telles que la recherche d’un site SharePoint ou d’un compte OneDrive) au nom d’un utilisateur, d’un administrateur ou d’un service. |
userPrincipalName | String | UPN de l’utilisateur qui a effectué l’action. |
userType | microsoft.graph.security.auditLogUserType | Type d’utilisateur ayant effectué l’opération. Les valeurs possibles sont , regular , reserved , admin , dcAdmin system , application , servicePrincipal , customPolicy , systemPolicy , partnerTechnician , , guest . unknownFutureValue |
Relations
Aucun.
Représentation JSON
La représentation JSON suivante montre le type de ressource.
{
"@odata.type": "#microsoft.graph.security.auditLogRecord",
"id": "String (identifier)",
"createdDateTime": "String (timestamp)",
"auditLogRecordType": "String",
"operation": "String",
"organizationId": "String",
"userType": "String",
"userId": "String",
"service": "String",
"objectId": "String",
"userPrincipalName": "String",
"clientIp": "String",
"administrativeUnits": ["String"],
"auditData": {
"@odata.type": "microsoft.graph.security.auditData"
}
}