Créer auditLogQuery
Espace de noms : microsoft.graph.security
Importante
Les API sous la version /beta
dans Microsoft Graph sont susceptibles d’être modifiées. L’utilisation de ces API dans des applications de production n’est pas prise en charge. Pour déterminer si une API est disponible dans v1.0, utilisez le sélecteur Version .
Créez un objet auditLogQuery .
Cette API est disponible dans les déploiements de cloud national suivants.
Service global | Gouvernement des États-Unis L4 | Us Government L5 (DOD) | Chine gérée par 21Vianet |
---|---|---|---|
✅ | ❌ | ❌ | ❌ |
Autorisations
Les données d’audit sont accessibles via Microsoft Purview Audit’API De recherche via les autorisations suivantes, qui sont classées au niveau du service Microsoft 365. Pour plus d’informations, notamment sur la façon de choisir les autorisations, voir Autorisations.
Service Microsoft 365 | Déléguée (compte professionnel ou scolaire) | Déléguée (compte Microsoft personnel) | Application |
---|---|---|---|
Microsoft OneDrive | AuditLogsQuery-OneDrive.Read.All | Non pris en charge | AuditLogsQuery-OneDrive.Read.All |
Microsoft Exchange | AuditLogsQuery-Exchange.Read.All | Non pris en charge | AuditLogsQuery-Exchange.Read.All |
Microsoft SharePoint | AuditLogsQuery-SharePoint.Read.All | Non pris en charge | AuditLogsQuery-SharePoint.Read.All |
Protection contre la perte de données pour le point de terminaison | AuditLogsQuery-Endpoint.Read.All | Non pris en charge | AuditLogsQuery-Endpoint.Read.All |
Microsoft Dynamics CRM | AuditLogsQuery-CRM.Read.All | Non pris en charge | AuditLogsQuery-CRM.Read.All |
Microsoft Entra | AuditLogsQuery-Entra.Read.All | Non pris en charge | AuditLogsQuery-Entra.Read.All |
Tous les journaux d’audit | AuditLogsQuery.Read.All | Non pris en charge | AuditLogsQuery.Read.All |
Requête HTTP
POST /security/auditLog/queries
En-têtes de demande
Nom | Description |
---|---|
Autorisation | Porteur {token}. Obligatoire. En savoir plus sur l’authentification et l’autorisation. |
Content-Type | application/json. Obligatoire. |
Corps de la demande
Dans le corps de la demande, fournissez une représentation JSON de l’objet auditLogQuery .
Vous pouvez spécifier les propriétés suivantes lors de la création d’un auditLogQuery.
Propriété | Type | Description |
---|---|---|
displayName | String | Nom d’affichage de la requête de journal d’audit enregistrée. Optional. |
filterStartDateTime | DateTimeOffset | Date de début de la plage de dates dans la requête. Optional. |
filterEndDateTime | DateTimeOffset | Date de fin de la plage de dates dans la requête. Optional. |
recordTypeFilters | Collection(string) de microsoft.graph.security.auditLogRecordType | Type d’opération ou types indiqués par l’enregistrement. Les valeurs possibles sont les suivantes : exchangeAdmin , , syntheticProbe dataGovernance sharePointSharingOperation azureActiveDirectoryStsLogon complianceDLPExchange skypeForBusinessUsersBlocked skypeForBusinessPSTNUsage securityComplianceCenterEOPCmdlet exchangeAggregatedOperation powerBIAudit crm yammer sway discovery skypeForBusinessCmdlets microsoftTeams threatIntelligence mailSubmission microsoftFlow aeD complianceDLPSharePoint complianceDLPSharePointClassification microsoftStream threatFinder project sharePointListOperation sharePointCommentOperation kaizala dataCenterSecurityCmdlet threatIntelligenceUrl securityComplianceAlerts exchangeItemAggregated teamsHealthcare hygieneEvent labelContentExplorer threatIntelligenceAtpContent powerAppsPlan dataInsightsRestApiAudit powerAppsApp workplaceAnalytics mipLabel informationBarrierPolicyApplication securityComplianceInsights azureActiveDirectoryAccountLogon sharePointListItemOperation hrSignal microsoftTeamsAdmin microsoftTeamsDevice sharePointFieldOperation microsoftTeamsAnalytics informationWorkerProtection exchangeItemGroup sharePointFileOperation campaign sharePoint oneDrive azureActiveDirectory sharePointContentTypeOperation exchangeItem dlpEndpoint , , quarantine airInvestigation , microsoftForms , , complianceSupervisionExchange mcasAlerts mipAutoLabelSharePointItem microsoftTeamsShifts mipAutoLabelSharePointPolicyLocation secureScore mipAutoLabelExchangeItem cortanaBriefing search wdatpAlerts officeNative powerPlatformAdminEnvironment powerPlatformAdminDlp mdatpAudit sensitivityLabelPolicyMatch sensitivityLabelAction sensitivityLabeledFileAction attackSim customerKeyServiceEncryption securityComplianceRBAC airManualInvestigation userTraining airAdminActionInvestigation mstic physicalBadgingSignal teamsEasyApprovals applicationAudit privacyDataMinimization sharePointSearch exchangeSearch onPremisesSharePointScannerDlp labelAnalyticsAggregate onPremisesFileShareScannerDlp aipHeartBeat aipFileDeleted myAnalyticsSettings aipProtectionAction aipSensitivityLabelAction aipDiscover securityComplianceUserChange complianceDLPExchangeClassification ms365DCustomDetection msdeIndicatorsSettings msdeRolesSettings msdeGeneralSettings mapgAlerts msdeResponseActions mapgPolicy mapgRemediation mipExactDataMatch complianceDLPEndpoint privacyDigestEmail mipAutoLabelSimulationProgress privacyRemediationAction mipAutoLabelSimulationCompletion , , mipAutoLabelProgressFeedback dlpSensitiveInformationType , , largeContentMetadata mipAutoLabelSimulationStatistics , microsoft365Group , , cdpMlInferencingResult , , cdpClassificationDocument filteringEntityEvent multiStageDisposition cdpCompliancePolicyExecution filteringDocMetadata privacyDataMatch filteringEmailFeatures powerBIDlp filteringUrlInfo filteringAttachmentInfo coreReportingSettings dlpImportResult powerPlatformLockboxResourceAccessRequest complianceConnector powerPlatformLockboxResourceCommand cdpPredictiveCodingLabel cdpCompliancePolicyUserFeedback webpageActivityEndpoint omePortal healthcareSignal filteringUrlClick cmImprovementActionChange alert filteringTimeTravelDocMetadata alertStatus scorePlatformGenericAuditRecord powerPlatformServiceActivity microsoftManagedServicePlatform alertIncident labelExplorer filteringMailSubmission filteringRuleHits incidentStatus mipLabelAnalyticsAuditRecord consumptionResource case dataShareOperation privacyRemediation cdpDlpSensitive recordsManagement ehrConnector filteringMailGradingResult cdpClassificationMailItem filteringPostMailDeliveryAction publicFolder officeScriptsRunAction cdpUnifiedFeedback tenantAllowBlockList caseInvestigation filteringMailMetadata privacyTenantAuditHistoryRecord , , eduDataLakeDownloadOperation aipScannerDiscoverEvent , m365ComplianceConnector , , microsoftGraphDataConnectOperation , , powerPagesSite mdcRegulatoryComplianceAssessments projectForTheWebProject plannerTenantSettings projectForTheWebRoadmap projectForTheWebTask projectForTheWebRoadmapItem projectForTheWebProjectSettings projectForTheWebRoadmapSettings quarantineMetadata microsoftTodoAudit plannerTaskList teamsQuarantineMetadata timeTravelFilteringDocMetadata sharePointAppPermissionOperation microsoftTeamsSensitivityLabelAction filteringTeamsMetadata filteringTeamsUrlInfo filteringTeamsPostDeliveryAction plannerPlanList mdcRegulatoryComplianceStandards mdcAssessments privacyPortal filteringAtpDetonationInfo managedTenants microsoftGraphDataConnectConsent attackSimAdmin filteringRuntimeInfo unifiedSimulationMatchedItem vivaGoals mdaDataSecuritySignal mdcSecurityConnectors unifiedSimulationSummary mdcRegulatoryComplianceControls plannerRoster updateQuarantineMetadata irmUserDefinedDetectionSignal filteringUrlPostClickAction teamsUpdates purviewDataMapOperation plannerRosterSensitivityLabel ms365DIncident filteringEmailContentFeatures plannerPlan filteringDelistingMetadata powerAppsResource plannerCopyPlan plannerTask ms365DSuppressionRule microsoftPurview complianceDLPSharePointClassificationExtended , microsoftDefenderForIdentityAudit , supervisoryReviewDayXInsight , defenderExpertsforXDRAdmin , cdpEdgeBlockedMessage , hostedRpa , , cdpContentExplorerAggregateRecord , cdpHygieneAttachmentInfo , cdpPostMailDeliveryAction cdpUrlClick cdpHygieneSummary filteringDocScan cdpEmailFeatures mapgOnboard cdpHygieneUrlInfo timeTravelFilteringDocScan cdpPackageManagerHygieneEvent unknownFutureValue . Optional. |
keywordFilter | String | Champ de texte libre pour rechercher les propriétés non indexées du journal d’audit. Optional. |
serviceFilter | String | Fait référence à la propriété de charge de travail dans l’enregistrement d’audit. Il s’agit du service Microsoft où l’activité s’est produite. Optional. |
operationFilters | String collection | Nom de l’activité de l’utilisateur ou de l’administrateur. Pour consulter la description des opérations/activités les plus courantes, reportez-vous à l’article relatif à la recherche dans le journal d’audit dans le Centre de sécurité et conformité d’Office 365. Optional. |
userPrincipalNameFilters | String collection | L’UPN (nom d’utilisateur principal) de l’utilisateur qui a effectué l’action (spécifiée dans la propriété operation) qui a entraîné la journaliser l’enregistrement ; par exemple, my_name@my_domain_name. Optional. |
ipAddressFilters | String collection | Adresse IP du périphérique utilisé lors de la journalisation de l’activité. Optional. |
objectIdFilters | String collection | Pour l’activité SharePoint et OneDrive Entreprise, il s’agit du nom du chemin d’accès complet au fichier ou au dossier consulté par l’utilisateur. Pour la journalisation d’audit d’administration Exchange, il s’agit du nom de l’objet modifié par la cmdlet. Optional. |
administrativeUnitIdFilters | String collection | Unités administratives marquées sur un enregistrement de journal d’audit. Optional. |
status | microsoft.graph.security.auditLogQueryStatus | Status actuelle de la requête. Les valeurs possibles sont notStarted , running , succeeded , failed , cancelled , unknownFutureValue . Facultatif. |
Réponse
Si elle réussit, cette méthode renvoie un 201 Created
code de réponse et un objet auditLogQuery dans le corps de la réponse.
Exemples
Demande
L’exemple suivant illustre une demande.
POST https://graph.microsoft.com/beta/security/auditLog/queries
Content-Type: application/json
{
"@odata.type": "#microsoft.graph.security.auditLogQuery",
"displayName": "String",
"filterStartDateTime": "String (timestamp)",
"filterEndDateTime": "String (timestamp)",
"recordTypeFilters": [
"String"
],
"keywordFilter": "String",
"serviceFilter": "String",
"operationFilters": [
"String"
],
"userPrincipalNameFilters": [
"String"
],
"ipAddressFilters": [
"String"
],
"objectIdFilters": [
"String"
],
"administrativeUnitIdFilters": [
"String"
],
"status": "String"
}
Réponse
L’exemple suivant illustre la réponse.
Remarque : l’objet de réponse affiché ci-après peut être raccourci pour plus de lisibilité.
HTTP/1.1 201 Created
Content-Type: application/json
{
"@odata.type": "#microsoft.graph.security.auditLogQuery",
"id": "168ec429-084b-a489-90d8-504a87846305",
"displayName": "String",
"filterStartDateTime": "String (timestamp)",
"filterEndDateTime": "String (timestamp)",
"recordTypeFilters": [
"String"
],
"keywordFilter": "String",
"serviceFilter": "String",
"operationFilters": [
"String"
],
"userPrincipalNameFilters": [
"String"
],
"ipAddressFilters": [
"String"
],
"objectIdFilters": [
"String"
],
"administrativeUnitIdFilters": [
"String"
],
"status": "String"
}