Compartilhar via


Criar auditLogQuery

Espaço de nomes: microsoft.graph.security

Importante

As APIs na versão /beta no Microsoft Graph estão sujeitas a alterações. Não há suporte para o uso dessas APIs em aplicativos de produção. Para determinar se uma API está disponível na v1.0, use o seletor Versão.

Crie um novo objeto auditLogQuery .

Esta API está disponível nas seguintes implementações de cloud nacionais.

Serviço global US Government L4 US Government L5 (DOD) China operada pela 21Vianet

Permissões

Os dados de auditoria podem ser acedidos através Auditoria do Microsoft Purview API de Pesquisa através das seguintes permissões, que são classificadas ao nível do serviço do Microsoft 365. Para saber mais, incluindo como escolher permissões, confira Permissões.

Serviço Microsoft 365 Delegado (conta corporativa ou de estudante) Delegada (conta pessoal da Microsoft) Application
Microsoft OneDrive AuditLogsQuery-OneDrive.Read.All Sem suporte AuditLogsQuery-OneDrive.Read.All
Microsoft Exchange AuditLogsQuery-Exchange.Read.All Sem suporte AuditLogsQuery-Exchange.Read.All
Microsoft SharePoint AuditLogsQuery-SharePoint.Read.All Sem suporte AuditLogsQuery-SharePoint.Read.All
Proteção contra Perda de Dados para Ponto Final AuditLogsQuery-Endpoint.Read.All Sem suporte AuditLogsQuery-Endpoint.Read.All
Microsoft Dynamics CRM AuditLogsQuery-CRM.Read.All Sem suporte AuditLogsQuery-CRM.Read.All
Microsoft Entra AuditLogsQuery-Entra.Read.All Sem suporte AuditLogsQuery-Entra.Read.All
Todos os Registos de Auditoria AuditLogsQuery.Read.All Sem suporte AuditLogsQuery.Read.All

Solicitação HTTP

POST /security/auditLog/queries

Cabeçalhos de solicitação

Nome Descrição
Autorização {token} de portador. Obrigatório. Saiba mais sobre autenticação e autorização.
Content-Type application/json. Obrigatório.

Corpo da solicitação

No corpo do pedido, forneça uma representação JSON do objeto auditLogQuery .

Pode especificar as seguintes propriedades ao criar um auditLogQuery.

Propriedade Tipo Descrição
displayName Cadeia de caracteres Nome a apresentar da consulta de registo de auditoria guardada. Opcional.
filterStartDateTime DateTimeOffset Data de início do intervalo de datas na consulta. Opcional.
filterEndDateTime DateTimeOffset Data de fim do intervalo de datas na consulta. Opcional.
recordTypeFilters Collection(string) of microsoft.graph.security.auditLogRecordType O tipo de operação ou tipos indicados pelo registo. Os valores possíveis são: exchangeAdmin, , exchangeItem, exchangeItemGroupsharePoint, sharePointFileOperationmailSubmissionazureActiveDirectoryAccountLogondataCenterSecurityCmdletcomplianceDLPSharePointswaycomplianceDLPExchangeazureActiveDirectoryazureActiveDirectoryStsLogonsharePointSharingOperationskypeForBusinessPSTNUsageskypeForBusinessUsersBlockedsecurityComplianceCenterEOPCmdletexchangeAggregatedOperationpowerBIAuditoneDriveyammercrmskypeForBusinessCmdletsdiscoverymicrosoftTeamsthreatIntelligencemicrosoftFlowsyntheticProbemicrosoftStreamaeDthreatIntelligenceUrlsecurityComplianceAlertssecurityComplianceInsightskaizaladataGovernancesharePointCommentOperationmipLabelsharePointListOperationprojectthreatFinderworkplaceAnalyticscomplianceDLPSharePointClassificationpowerAppsApphrSignalexchangeItemAggregatedteamsHealthcarelabelContentExplorerthreatIntelligenceAtpContenthygieneEventdataInsightsRestApiAuditpowerAppsPlaninformationBarrierPolicyApplicationsharePointContentTypeOperationmicrosoftTeamsAdminsharePointFieldOperationsharePointListItemOperation, , , microsoftTeamsDevice, microsoftTeamsAnalytics, , informationWorkerProtection, , , campaigndlpEndpoint, airInvestigation, quarantine, microsoftForms, applicationAudit, complianceSupervisionExchange, customerKeyServiceEncryption, officeNative, mipAutoLabelSharePointItem, mipAutoLabelSharePointPolicyLocation, microsoftTeamsShiftsaipFileDeletedmsdeResponseActionsmipExactDataMatchcomplianceDLPEndpointcomplianceDLPExchangeClassificationsecurityComplianceUserChangemyAnalyticsSettingsprivacyDataMinimizationlabelAnalyticsAggregateexchangeSearchsharePointSearchsecureScoremipAutoLabelExchangeItemcortanaBriefingattackSimairManualInvestigationsensitivityLabeledFileActionsecurityComplianceRBACsensitivityLabelActionuserTrainingsensitivityLabelPolicyMatchairAdminActionInvestigationmdatpAuditmsticpowerPlatformAdminEnvironmentphysicalBadgingSignalsearchaipHeartBeataipProtectionActionteamsEasyApprovalsonPremisesFileShareScannerDlponPremisesSharePointScannerDlpaipDiscoveraipSensitivityLabelActionpowerPlatformAdminDlpmcasAlertswdatpAlerts, mapgAlertsmsdeIndicatorsSettingsmsdeGeneralSettingsms365DCustomDetectionmsdeRolesSettings, mapgRemediationmapgPolicy, privacyRemediationAction, privacyDigestEmail, mipAutoLabelSimulationProgress, , mipAutoLabelSimulationCompletion, , mipAutoLabelProgressFeedbackdlpSensitiveInformationType, mipAutoLabelSimulationStatistics, largeContentMetadata, microsoft365Group, cdpMlInferencingResult, filteringMailMetadata, cdpClassificationMailItem, , officeScriptsRunActioncdpClassificationDocument, filteringPostMailDeliveryAction, cdpUnifiedFeedbackhealthcareSignaltenantAllowBlockListconsumptionResource, cdpCompliancePolicyExecutiondlpImportResult, multiStageDisposition, filteringDocMetadatafilteringEmailFeaturespowerBIDlpprivacyDataMatchfilteringAttachmentInfofilteringUrlInfocmImprovementActionChangeomePortalfilteringUrlClickwebpageActivityEndpointcdpCompliancePolicyUserFeedbackmipLabelAnalyticsAuditRecordcdpPredictiveCodingLabelfilteringEntityEventpowerPlatformLockboxResourceCommandfilteringRuleHitspowerPlatformLockboxResourceAccessRequestlabelExplorerscorePlatformGenericAuditRecordalertStatuspowerPlatformServiceActivityalertcomplianceConnectorcoreReportingSettingsfilteringTimeTravelDocMetadataalertIncidentfilteringMailSubmissionmicrosoftManagedServicePlatformincidentStatuscase, caseInvestigation, privacyRemediationrecordsManagement, dataShareOperation, cdpDlpSensitive, ehrConnector, , , , publicFolderfilteringMailGradingResultprivacyTenantAuditHistoryRecord, aipScannerDiscoverEvent, eduDataLakeDownloadOperation, m365ComplianceConnector, microsoftGraphDataConnectOperation, microsoftPurview, filteringEmailContentFeatures, , powerAppsResourcepowerPagesSite, plannerPlan, plannerCopyPlanplannerPlanListplannerTaskplannerRoster, plannerTenantSettingsplannerTaskList, projectForTheWebProject, projectForTheWebRoadmapprojectForTheWebRoadmapItemprojectForTheWebProjectSettingsprojectForTheWebTaskquarantineMetadataprojectForTheWebRoadmapSettingsmdcAssessmentsfilteringTeamsPostDeliveryActionmdcRegulatoryComplianceStandardsfilteringTeamsUrlInfofilteringTeamsMetadatamdcRegulatoryComplianceControlsmicrosoftTeamsSensitivityLabelActionmdcRegulatoryComplianceAssessmentssharePointAppPermissionOperationmdcSecurityConnectorsteamsQuarantineMetadatavivaGoalsmicrosoftGraphDataConnectConsentmanagedTenantsattackSimAdminprivacyPortaltimeTravelFilteringDocMetadatamicrosoftTodoAuditfilteringAtpDetonationInfounifiedSimulationMatchedItemmdaDataSecuritySignalfilteringRuntimeInfounifiedSimulationSummaryupdateQuarantineMetadata, ms365DSuppressionRule, filteringUrlPostClickActionpurviewDataMapOperation, irmUserDefinedDetectionSignal, teamsUpdates, plannerRosterSensitivityLabel, , , , filteringDelistingMetadatams365DIncidentcomplianceDLPSharePointClassificationExtended, , supervisoryReviewDayXInsightmicrosoftDefenderForIdentityAudit, defenderExpertsforXDRAdmin, cdpEdgeBlockedMessage, hostedRpa, cdpContentExplorerAggregateRecord, cdpHygieneAttachmentInfo, cdpHygieneSummary, cdpPostMailDeliveryAction, cdpEmailFeatures, , cdpHygieneUrlInfo, cdpUrlClick, cdpPackageManagerHygieneEvent, filteringDocScan, , timeTravelFilteringDocScan, mapgOnboard, unknownFutureValue. Opcional.
keywordFilter Cadeia de caracteres Campo de texto livre para procurar propriedades não indexadas do registo de auditoria. Opcional.
serviceFilter Cadeia de caracteres Refere-se à propriedade da carga de trabalho no registo de auditoria. Este é o serviço Microsoft onde ocorreu a atividade. Opcional.
operationFilters String collection O nome do usuário ou atividade administrativa. Para obter uma descrição das operações/atividades mais comuns, veja Pesquisar o log de auditoria no Centro de Proteção do Office 365. Opcional.
userPrincipalNameFilters String collection O UPN (nome principal de utilizador) do utilizador que efetuou a ação (especificada na propriedade da operação) que resultou no registo ser registado; por exemplo, my_name@my_domain_name. Opcional.
ipAddressFilters String collection O endereço IP do dispositivo que foi usado quando a atividade foi registrada. Opcional.
objectIdFilters String collection Para atividades do SharePoint e do OneDrive for Business, o nome do caminho completo do arquivo ou pasta acessado pelo usuário. Para o log de auditoria do administrador do Exchange, o nome do objeto que foi modificado pelo cmdlet. Opcional.
administrativeUnitIdFilters String collection Unidades administrativas marcadas para um registo de auditoria. Opcional.
status microsoft.graph.security.auditLogQueryStatus Status atual da consulta. Os valores possíveis são: notStarted, running, succeeded, failed, cancelled, unknownFutureValue. Opcional.

Resposta

Se for bem-sucedido, este método devolve um 201 Created código de resposta e um objeto auditLogQuery no corpo da resposta.

Exemplos

Solicitação

O exemplo a seguir mostra uma solicitação.

POST https://graph.microsoft.com/beta/security/auditLog/queries
Content-Type: application/json

{
  "@odata.type": "#microsoft.graph.security.auditLogQuery",
  "displayName": "String",
  "filterStartDateTime": "String (timestamp)",
  "filterEndDateTime": "String (timestamp)",
  "recordTypeFilters": [
    "String"
  ],
  "keywordFilter": "String",
  "serviceFilter": "String",
  "operationFilters": [
    "String"
  ],
  "userPrincipalNameFilters": [
    "String"
  ],
  "ipAddressFilters": [
    "String"
  ],
  "objectIdFilters": [
    "String"
  ],
  "administrativeUnitIdFilters": [
    "String"
  ],
  "status": "String"
}

Resposta

O exemplo a seguir mostra a resposta.

Observação: o objeto de resposta mostrado aqui pode ser encurtado para legibilidade.

HTTP/1.1 201 Created
Content-Type: application/json

{
  "@odata.type": "#microsoft.graph.security.auditLogQuery",
  "id": "168ec429-084b-a489-90d8-504a87846305",
  "displayName": "String",
  "filterStartDateTime": "String (timestamp)",
  "filterEndDateTime": "String (timestamp)",
  "recordTypeFilters": [
    "String"
  ],
  "keywordFilter": "String",
  "serviceFilter": "String",
  "operationFilters": [
    "String"
  ],
  "userPrincipalNameFilters": [
    "String"
  ],
  "ipAddressFilters": [
    "String"
  ],
  "objectIdFilters": [
    "String"
  ],
  "administrativeUnitIdFilters": [
    "String"
  ],
  "status": "String"
}