auditLogRecord resource type (Tipo de recurso auditLogRecord)
Espaço de nomes: microsoft.graph.security
Importante
As APIs na versão /beta
no Microsoft Graph estão sujeitas a alterações. Não há suporte para o uso dessas APIs em aplicativos de produção. Para determinar se uma API está disponível na v1.0, use o seletor Versão.
Representa uma entrada de registo de auditoria que contém atributos de auditoria padrão e auditData específicos do serviço Microsoft 365.
Herda de microsoft.graph.entity.
Métodos
Método | Tipo de retorno | Descrição |
---|---|---|
List | auditLogRecord collection | Obtenha uma lista dos objetos auditLogRecord e respetivas propriedades. |
Propriedades
Propriedade | Tipo | Descrição |
---|---|---|
administrativeUnits | String collection | As unidades administrativas etiquetadas para um registo de auditoria. |
auditData | microsoft.graph.security.auditData | Um objeto JSON que contém os dados de registo de auditoria reais. |
auditLogRecordType | microsoft.graph.security.auditLogRecordType | O tipo de operação indicado pelo registro. Os valores possíveis são: exchangeAdmin , , exchangeItem , exchangeItemGroup sharePoint , sharePointFileOperation mailSubmission azureActiveDirectoryAccountLogon dataCenterSecurityCmdlet complianceDLPSharePoint sway complianceDLPExchange azureActiveDirectory azureActiveDirectoryStsLogon sharePointSharingOperation skypeForBusinessPSTNUsage skypeForBusinessUsersBlocked securityComplianceCenterEOPCmdlet exchangeAggregatedOperation powerBIAudit oneDrive yammer crm skypeForBusinessCmdlets discovery microsoftTeams threatIntelligence microsoftFlow syntheticProbe microsoftStream aeD threatIntelligenceUrl securityComplianceAlerts securityComplianceInsights kaizala dataGovernance sharePointCommentOperation mipLabel sharePointListOperation project threatFinder workplaceAnalytics complianceDLPSharePointClassification powerAppsApp hrSignal exchangeItemAggregated teamsHealthcare labelContentExplorer threatIntelligenceAtpContent hygieneEvent dataInsightsRestApiAudit powerAppsPlan informationBarrierPolicyApplication sharePointContentTypeOperation microsoftTeamsAdmin sharePointFieldOperation sharePointListItemOperation , , , microsoftTeamsDevice , microsoftTeamsAnalytics , , informationWorkerProtection , , , campaign dlpEndpoint , airInvestigation , quarantine , microsoftForms , applicationAudit , complianceSupervisionExchange , customerKeyServiceEncryption , officeNative , mipAutoLabelSharePointItem , mipAutoLabelSharePointPolicyLocation , microsoftTeamsShifts aipFileDeleted msdeResponseActions mipExactDataMatch complianceDLPEndpoint complianceDLPExchangeClassification securityComplianceUserChange myAnalyticsSettings privacyDataMinimization labelAnalyticsAggregate exchangeSearch sharePointSearch secureScore mipAutoLabelExchangeItem cortanaBriefing attackSim airManualInvestigation sensitivityLabeledFileAction securityComplianceRBAC sensitivityLabelAction userTraining sensitivityLabelPolicyMatch airAdminActionInvestigation mdatpAudit mstic powerPlatformAdminEnvironment physicalBadgingSignal search aipHeartBeat aipProtectionAction teamsEasyApprovals onPremisesFileShareScannerDlp onPremisesSharePointScannerDlp aipDiscover aipSensitivityLabelAction powerPlatformAdminDlp mcasAlerts wdatpAlerts , mapgAlerts msdeIndicatorsSettings msdeGeneralSettings ms365DCustomDetection msdeRolesSettings , mapgRemediation mapgPolicy , privacyRemediationAction , privacyDigestEmail , mipAutoLabelSimulationProgress , , mipAutoLabelSimulationCompletion , , mipAutoLabelProgressFeedback dlpSensitiveInformationType , mipAutoLabelSimulationStatistics , largeContentMetadata , microsoft365Group , cdpMlInferencingResult , filteringMailMetadata , cdpClassificationMailItem , , officeScriptsRunAction cdpClassificationDocument , filteringPostMailDeliveryAction , cdpUnifiedFeedback healthcareSignal tenantAllowBlockList consumptionResource , cdpCompliancePolicyExecution dlpImportResult , multiStageDisposition , filteringDocMetadata filteringEmailFeatures powerBIDlp privacyDataMatch filteringAttachmentInfo filteringUrlInfo cmImprovementActionChange omePortal filteringUrlClick webpageActivityEndpoint cdpCompliancePolicyUserFeedback mipLabelAnalyticsAuditRecord cdpPredictiveCodingLabel filteringEntityEvent powerPlatformLockboxResourceCommand filteringRuleHits powerPlatformLockboxResourceAccessRequest labelExplorer scorePlatformGenericAuditRecord alertStatus powerPlatformServiceActivity alert complianceConnector coreReportingSettings filteringTimeTravelDocMetadata alertIncident filteringMailSubmission microsoftManagedServicePlatform incidentStatus case , caseInvestigation , privacyRemediation recordsManagement , dataShareOperation , cdpDlpSensitive , ehrConnector , , , , publicFolder filteringMailGradingResult privacyTenantAuditHistoryRecord , aipScannerDiscoverEvent , eduDataLakeDownloadOperation , m365ComplianceConnector , microsoftGraphDataConnectOperation , microsoftPurview , filteringEmailContentFeatures , , powerAppsResource powerPagesSite , plannerPlan , plannerCopyPlan plannerPlanList plannerTask plannerRoster , plannerTenantSettings plannerTaskList , projectForTheWebProject , projectForTheWebRoadmap projectForTheWebRoadmapItem projectForTheWebProjectSettings projectForTheWebTask quarantineMetadata projectForTheWebRoadmapSettings mdcAssessments filteringTeamsPostDeliveryAction mdcRegulatoryComplianceStandards filteringTeamsUrlInfo filteringTeamsMetadata mdcRegulatoryComplianceControls microsoftTeamsSensitivityLabelAction mdcRegulatoryComplianceAssessments sharePointAppPermissionOperation mdcSecurityConnectors teamsQuarantineMetadata vivaGoals microsoftGraphDataConnectConsent managedTenants attackSimAdmin privacyPortal timeTravelFilteringDocMetadata microsoftTodoAudit filteringAtpDetonationInfo unifiedSimulationMatchedItem mdaDataSecuritySignal filteringRuntimeInfo unifiedSimulationSummary updateQuarantineMetadata , ms365DSuppressionRule , filteringUrlPostClickAction purviewDataMapOperation , irmUserDefinedDetectionSignal , teamsUpdates , plannerRosterSensitivityLabel , , , , filteringDelistingMetadata ms365DIncident complianceDLPSharePointClassificationExtended , , supervisoryReviewDayXInsight microsoftDefenderForIdentityAudit , defenderExpertsforXDRAdmin , cdpEdgeBlockedMessage , hostedRpa , cdpContentExplorerAggregateRecord , cdpHygieneAttachmentInfo , cdpHygieneSummary , cdpPostMailDeliveryAction , cdpEmailFeatures , , cdpHygieneUrlInfo , cdpUrlClick , cdpPackageManagerHygieneEvent , filteringDocScan , , timeTravelFilteringDocScan , mapgOnboard , unknownFutureValue . |
clientIp | Cadeia de caracteres | O endereço IP do dispositivo utilizado quando a atividade foi registada. O endereço IP é exibido em um formato de endereço IPv4 ou IPv6. |
createdDateTime | DateTimeOffset | A data e hora em UTC em que o utilizador efetuou a atividade. |
id | Cadeia de caracteres | O ID da entrada do relatório. O ID identifica exclusivamente a entrada do relatório. Herdado de microsoft.graph.entity. |
objectId | Cadeia de caracteres | Para o registo de auditoria de administrador do Exchange, o nome do objeto foi modificado pelo cmdlet . Para a atividade do SharePoint, o nome completo do caminho do URL do ficheiro ou pasta acedido por um utilizador. Para Microsoft Entra atividade, o nome da conta de utilizador que foi modificada. |
operação | Cadeia de caracteres | O nome do usuário ou atividade administrativa. |
organizationId | Cadeia de caracteres | O GUID da sua organização. |
serviço | Cadeia de caracteres | O serviço Do Microsoft 365 onde ocorreu a atividade. |
userId | Cadeia de caracteres | O utilizador que efetuou a ação (especificada na propriedade Operação) que resultou na sessão do registo. Os registos de auditoria da atividade realizada por contas de sistema (como SHAREPOINT\system ou NT AUTHORITY\SYSTEM) também estão incluídos no registo de auditoria. Outro valor comum para a propriedade UserId é app@sharepoint. Indica que o "utilizador" que efetuou a atividade era uma aplicação com as permissões necessárias no SharePoint para efetuar ações em toda a organização (como pesquisar um site do SharePoint ou uma conta do OneDrive) em nome de um utilizador, administrador ou serviço. |
userPrincipalName | Cadeia de caracteres | UPN do utilizador que efetuou a ação. |
userType | microsoft.graph.security.auditLogUserType | O tipo de usuário que executou a operação. Os valores possíveis são: regular , , reserved , admin , dcAdmin system , application , servicePrincipal , customPolicy , systemPolicy , , partnerTechnician , , . unknownFutureValue guest |
Relações
Nenhum
Representação JSON
A representação JSON seguinte mostra o tipo de recurso.
{
"@odata.type": "#microsoft.graph.security.auditLogRecord",
"id": "String (identifier)",
"createdDateTime": "String (timestamp)",
"auditLogRecordType": "String",
"operation": "String",
"organizationId": "String",
"userType": "String",
"userId": "String",
"service": "String",
"objectId": "String",
"userPrincipalName": "String",
"clientIp": "String",
"administrativeUnits": ["String"],
"auditData": {
"@odata.type": "microsoft.graph.security.auditData"
}
}