Partager via


Créer auditLogQuery

Espace de noms : microsoft.graph.security

Importante

Les API sous la version /beta dans Microsoft Graph sont susceptibles d’être modifiées. L’utilisation de ces API dans des applications de production n’est pas prise en charge. Pour déterminer si une API est disponible dans v1.0, utilisez le sélecteur Version .

Créez un objet auditLogQuery .

Cette API est disponible dans les déploiements de cloud national suivants.

Service global Gouvernement des États-Unis L4 Us Government L5 (DOD) Chine gérée par 21Vianet

Autorisations

Les données d’audit sont accessibles via Microsoft Purview Audit’API De recherche via les autorisations suivantes, qui sont classées au niveau du service Microsoft 365. Pour plus d’informations, notamment sur la façon de choisir les autorisations, voir Autorisations.

Service Microsoft 365 Déléguée (compte professionnel ou scolaire) Déléguée (compte Microsoft personnel) Application
Microsoft OneDrive AuditLogsQuery-OneDrive.Read.All Non pris en charge AuditLogsQuery-OneDrive.Read.All
Microsoft Exchange AuditLogsQuery-Exchange.Read.All Non pris en charge AuditLogsQuery-Exchange.Read.All
Microsoft SharePoint AuditLogsQuery-SharePoint.Read.All Non pris en charge AuditLogsQuery-SharePoint.Read.All
Protection contre la perte de données pour le point de terminaison AuditLogsQuery-Endpoint.Read.All Non pris en charge AuditLogsQuery-Endpoint.Read.All
Microsoft Dynamics CRM AuditLogsQuery-CRM.Read.All Non pris en charge AuditLogsQuery-CRM.Read.All
Microsoft Entra AuditLogsQuery-Entra.Read.All Non pris en charge AuditLogsQuery-Entra.Read.All
Tous les journaux d’audit AuditLogsQuery.Read.All Non pris en charge AuditLogsQuery.Read.All

Requête HTTP

POST /security/auditLog/queries

En-têtes de demande

Nom Description
Autorisation Porteur {token}. Obligatoire. En savoir plus sur l’authentification et l’autorisation.
Content-Type application/json. Obligatoire.

Corps de la demande

Dans le corps de la demande, fournissez une représentation JSON de l’objet auditLogQuery .

Vous pouvez spécifier les propriétés suivantes lors de la création d’un auditLogQuery.

Propriété Type Description
displayName String Nom d’affichage de la requête de journal d’audit enregistrée. Optional.
filterStartDateTime DateTimeOffset Date de début de la plage de dates dans la requête. Optional.
filterEndDateTime DateTimeOffset Date de fin de la plage de dates dans la requête. Optional.
recordTypeFilters Collection(string) de microsoft.graph.security.auditLogRecordType Type d’opération ou types indiqués par l’enregistrement. Les valeurs possibles sont les suivantes : exchangeAdmin, , syntheticProbedataGovernancesharePointSharingOperationazureActiveDirectoryStsLogoncomplianceDLPExchangeskypeForBusinessUsersBlockedskypeForBusinessPSTNUsagesecurityComplianceCenterEOPCmdletexchangeAggregatedOperationpowerBIAuditcrmyammerswaydiscoveryskypeForBusinessCmdletsmicrosoftTeamsthreatIntelligencemailSubmissionmicrosoftFlowaeDcomplianceDLPSharePointcomplianceDLPSharePointClassificationmicrosoftStreamthreatFinderprojectsharePointListOperationsharePointCommentOperationkaizaladataCenterSecurityCmdletthreatIntelligenceUrlsecurityComplianceAlertsexchangeItemAggregatedteamsHealthcarehygieneEventlabelContentExplorerthreatIntelligenceAtpContentpowerAppsPlandataInsightsRestApiAuditpowerAppsAppworkplaceAnalyticsmipLabelinformationBarrierPolicyApplicationsecurityComplianceInsightsazureActiveDirectoryAccountLogonsharePointListItemOperationhrSignalmicrosoftTeamsAdminmicrosoftTeamsDevicesharePointFieldOperationmicrosoftTeamsAnalyticsinformationWorkerProtectionexchangeItemGroupsharePointFileOperationcampaignsharePointoneDriveazureActiveDirectorysharePointContentTypeOperationexchangeItemdlpEndpoint, , quarantineairInvestigation, microsoftForms, , complianceSupervisionExchangemcasAlertsmipAutoLabelSharePointItemmicrosoftTeamsShiftsmipAutoLabelSharePointPolicyLocationsecureScoremipAutoLabelExchangeItemcortanaBriefingsearchwdatpAlertsofficeNativepowerPlatformAdminEnvironmentpowerPlatformAdminDlpmdatpAuditsensitivityLabelPolicyMatchsensitivityLabelActionsensitivityLabeledFileActionattackSimcustomerKeyServiceEncryptionsecurityComplianceRBACairManualInvestigationuserTrainingairAdminActionInvestigationmsticphysicalBadgingSignalteamsEasyApprovalsapplicationAuditprivacyDataMinimizationsharePointSearchexchangeSearchonPremisesSharePointScannerDlplabelAnalyticsAggregateonPremisesFileShareScannerDlpaipHeartBeataipFileDeletedmyAnalyticsSettingsaipProtectionActionaipSensitivityLabelActionaipDiscoversecurityComplianceUserChangecomplianceDLPExchangeClassificationms365DCustomDetectionmsdeIndicatorsSettingsmsdeRolesSettingsmsdeGeneralSettingsmapgAlertsmsdeResponseActionsmapgPolicymapgRemediationmipExactDataMatchcomplianceDLPEndpointprivacyDigestEmailmipAutoLabelSimulationProgressprivacyRemediationActionmipAutoLabelSimulationCompletion, , mipAutoLabelProgressFeedbackdlpSensitiveInformationType, , largeContentMetadatamipAutoLabelSimulationStatistics, microsoft365Group, , cdpMlInferencingResult, , cdpClassificationDocumentfilteringEntityEventmultiStageDispositioncdpCompliancePolicyExecutionfilteringDocMetadataprivacyDataMatchfilteringEmailFeaturespowerBIDlpfilteringUrlInfofilteringAttachmentInfocoreReportingSettingsdlpImportResultpowerPlatformLockboxResourceAccessRequestcomplianceConnectorpowerPlatformLockboxResourceCommandcdpPredictiveCodingLabelcdpCompliancePolicyUserFeedbackwebpageActivityEndpointomePortalhealthcareSignalfilteringUrlClickcmImprovementActionChangealertfilteringTimeTravelDocMetadataalertStatusscorePlatformGenericAuditRecordpowerPlatformServiceActivitymicrosoftManagedServicePlatformalertIncidentlabelExplorerfilteringMailSubmissionfilteringRuleHitsincidentStatusmipLabelAnalyticsAuditRecordconsumptionResourcecasedataShareOperationprivacyRemediationcdpDlpSensitiverecordsManagementehrConnectorfilteringMailGradingResultcdpClassificationMailItemfilteringPostMailDeliveryActionpublicFolderofficeScriptsRunActioncdpUnifiedFeedbacktenantAllowBlockListcaseInvestigationfilteringMailMetadataprivacyTenantAuditHistoryRecord, , eduDataLakeDownloadOperationaipScannerDiscoverEvent, m365ComplianceConnector, , microsoftGraphDataConnectOperation, , powerPagesSitemdcRegulatoryComplianceAssessmentsprojectForTheWebProjectplannerTenantSettingsprojectForTheWebRoadmapprojectForTheWebTaskprojectForTheWebRoadmapItemprojectForTheWebProjectSettingsprojectForTheWebRoadmapSettingsquarantineMetadatamicrosoftTodoAuditplannerTaskListteamsQuarantineMetadatatimeTravelFilteringDocMetadatasharePointAppPermissionOperationmicrosoftTeamsSensitivityLabelActionfilteringTeamsMetadatafilteringTeamsUrlInfofilteringTeamsPostDeliveryActionplannerPlanListmdcRegulatoryComplianceStandardsmdcAssessmentsprivacyPortalfilteringAtpDetonationInfomanagedTenantsmicrosoftGraphDataConnectConsentattackSimAdminfilteringRuntimeInfounifiedSimulationMatchedItemvivaGoalsmdaDataSecuritySignalmdcSecurityConnectorsunifiedSimulationSummarymdcRegulatoryComplianceControlsplannerRosterupdateQuarantineMetadatairmUserDefinedDetectionSignalfilteringUrlPostClickActionteamsUpdatespurviewDataMapOperationplannerRosterSensitivityLabelms365DIncidentfilteringEmailContentFeaturesplannerPlanfilteringDelistingMetadatapowerAppsResourceplannerCopyPlanplannerTaskms365DSuppressionRulemicrosoftPurviewcomplianceDLPSharePointClassificationExtended, microsoftDefenderForIdentityAudit, supervisoryReviewDayXInsight, defenderExpertsforXDRAdmin, cdpEdgeBlockedMessage, hostedRpa, , cdpContentExplorerAggregateRecord, cdpHygieneAttachmentInfo, cdpPostMailDeliveryActioncdpUrlClickcdpHygieneSummaryfilteringDocScancdpEmailFeaturesmapgOnboardcdpHygieneUrlInfotimeTravelFilteringDocScancdpPackageManagerHygieneEventunknownFutureValue. Optional.
keywordFilter String Champ de texte libre pour rechercher les propriétés non indexées du journal d’audit. Optional.
serviceFilter String Fait référence à la propriété de charge de travail dans l’enregistrement d’audit. Il s’agit du service Microsoft où l’activité s’est produite. Optional.
operationFilters String collection Nom de l’activité de l’utilisateur ou de l’administrateur. Pour consulter la description des opérations/activités les plus courantes, reportez-vous à l’article relatif à la recherche dans le journal d’audit dans le Centre de sécurité et conformité d’Office 365. Optional.
userPrincipalNameFilters String collection L’UPN (nom d’utilisateur principal) de l’utilisateur qui a effectué l’action (spécifiée dans la propriété operation) qui a entraîné la journaliser l’enregistrement ; par exemple, my_name@my_domain_name. Optional.
ipAddressFilters String collection Adresse IP du périphérique utilisé lors de la journalisation de l’activité. Optional.
objectIdFilters String collection Pour l’activité SharePoint et OneDrive Entreprise, il s’agit du nom du chemin d’accès complet au fichier ou au dossier consulté par l’utilisateur. Pour la journalisation d’audit d’administration Exchange, il s’agit du nom de l’objet modifié par la cmdlet. Optional.
administrativeUnitIdFilters String collection Unités administratives marquées sur un enregistrement de journal d’audit. Optional.
status microsoft.graph.security.auditLogQueryStatus Status actuelle de la requête. Les valeurs possibles sont notStarted, running, succeeded, failed, cancelled, unknownFutureValue. Facultatif.

Réponse

Si elle réussit, cette méthode renvoie un 201 Created code de réponse et un objet auditLogQuery dans le corps de la réponse.

Exemples

Demande

L’exemple suivant illustre une demande.

POST https://graph.microsoft.com/beta/security/auditLog/queries
Content-Type: application/json

{
  "@odata.type": "#microsoft.graph.security.auditLogQuery",
  "displayName": "String",
  "filterStartDateTime": "String (timestamp)",
  "filterEndDateTime": "String (timestamp)",
  "recordTypeFilters": [
    "String"
  ],
  "keywordFilter": "String",
  "serviceFilter": "String",
  "operationFilters": [
    "String"
  ],
  "userPrincipalNameFilters": [
    "String"
  ],
  "ipAddressFilters": [
    "String"
  ],
  "objectIdFilters": [
    "String"
  ],
  "administrativeUnitIdFilters": [
    "String"
  ],
  "status": "String"
}

Réponse

L’exemple suivant illustre la réponse.

Remarque : l’objet de réponse affiché ci-après peut être raccourci pour plus de lisibilité.

HTTP/1.1 201 Created
Content-Type: application/json

{
  "@odata.type": "#microsoft.graph.security.auditLogQuery",
  "id": "168ec429-084b-a489-90d8-504a87846305",
  "displayName": "String",
  "filterStartDateTime": "String (timestamp)",
  "filterEndDateTime": "String (timestamp)",
  "recordTypeFilters": [
    "String"
  ],
  "keywordFilter": "String",
  "serviceFilter": "String",
  "operationFilters": [
    "String"
  ],
  "userPrincipalNameFilters": [
    "String"
  ],
  "ipAddressFilters": [
    "String"
  ],
  "objectIdFilters": [
    "String"
  ],
  "administrativeUnitIdFilters": [
    "String"
  ],
  "status": "String"
}