Criar auditLogQuery
Espaço de nomes: microsoft.graph.security
Importante
As APIs na versão /beta
no Microsoft Graph estão sujeitas a alterações. Não há suporte para o uso dessas APIs em aplicativos de produção. Para determinar se uma API está disponível na v1.0, use o seletor Versão.
Crie um novo objeto auditLogQuery .
Esta API está disponível nas seguintes implementações de cloud nacionais.
Serviço global | US Government L4 | US Government L5 (DOD) | China operada pela 21Vianet |
---|---|---|---|
✅ | ❌ | ❌ | ❌ |
Permissões
Os dados de auditoria podem ser acedidos através Auditoria do Microsoft Purview API de Pesquisa através das seguintes permissões, que são classificadas ao nível do serviço do Microsoft 365. Para saber mais, incluindo como escolher permissões, confira Permissões.
Serviço Microsoft 365 | Delegado (conta corporativa ou de estudante) | Delegada (conta pessoal da Microsoft) | Application |
---|---|---|---|
Microsoft OneDrive | AuditLogsQuery-OneDrive.Read.All | Sem suporte | AuditLogsQuery-OneDrive.Read.All |
Microsoft Exchange | AuditLogsQuery-Exchange.Read.All | Sem suporte | AuditLogsQuery-Exchange.Read.All |
Microsoft SharePoint | AuditLogsQuery-SharePoint.Read.All | Sem suporte | AuditLogsQuery-SharePoint.Read.All |
Proteção contra Perda de Dados para Ponto Final | AuditLogsQuery-Endpoint.Read.All | Sem suporte | AuditLogsQuery-Endpoint.Read.All |
Microsoft Dynamics CRM | AuditLogsQuery-CRM.Read.All | Sem suporte | AuditLogsQuery-CRM.Read.All |
Microsoft Entra | AuditLogsQuery-Entra.Read.All | Sem suporte | AuditLogsQuery-Entra.Read.All |
Todos os Registos de Auditoria | AuditLogsQuery.Read.All | Sem suporte | AuditLogsQuery.Read.All |
Solicitação HTTP
POST /security/auditLog/queries
Cabeçalhos de solicitação
Nome | Descrição |
---|---|
Autorização | {token} de portador. Obrigatório. Saiba mais sobre autenticação e autorização. |
Content-Type | application/json. Obrigatório. |
Corpo da solicitação
No corpo do pedido, forneça uma representação JSON do objeto auditLogQuery .
Pode especificar as seguintes propriedades ao criar um auditLogQuery.
Propriedade | Tipo | Descrição |
---|---|---|
displayName | Cadeia de caracteres | Nome a apresentar da consulta de registo de auditoria guardada. Opcional. |
filterStartDateTime | DateTimeOffset | Data de início do intervalo de datas na consulta. Opcional. |
filterEndDateTime | DateTimeOffset | Data de fim do intervalo de datas na consulta. Opcional. |
recordTypeFilters | Collection(string) of microsoft.graph.security.auditLogRecordType | O tipo de operação ou tipos indicados pelo registo. Os valores possíveis são: exchangeAdmin , , exchangeItem , exchangeItemGroup sharePoint , sharePointFileOperation mailSubmission azureActiveDirectoryAccountLogon dataCenterSecurityCmdlet complianceDLPSharePoint sway complianceDLPExchange azureActiveDirectory azureActiveDirectoryStsLogon sharePointSharingOperation skypeForBusinessPSTNUsage skypeForBusinessUsersBlocked securityComplianceCenterEOPCmdlet exchangeAggregatedOperation powerBIAudit oneDrive yammer crm skypeForBusinessCmdlets discovery microsoftTeams threatIntelligence microsoftFlow syntheticProbe microsoftStream aeD threatIntelligenceUrl securityComplianceAlerts securityComplianceInsights kaizala dataGovernance sharePointCommentOperation mipLabel sharePointListOperation project threatFinder workplaceAnalytics complianceDLPSharePointClassification powerAppsApp hrSignal exchangeItemAggregated teamsHealthcare labelContentExplorer threatIntelligenceAtpContent hygieneEvent dataInsightsRestApiAudit powerAppsPlan informationBarrierPolicyApplication sharePointContentTypeOperation microsoftTeamsAdmin sharePointFieldOperation sharePointListItemOperation , , , microsoftTeamsDevice , microsoftTeamsAnalytics , , informationWorkerProtection , , , campaign dlpEndpoint , airInvestigation , quarantine , microsoftForms , applicationAudit , complianceSupervisionExchange , customerKeyServiceEncryption , officeNative , mipAutoLabelSharePointItem , mipAutoLabelSharePointPolicyLocation , microsoftTeamsShifts aipFileDeleted msdeResponseActions mipExactDataMatch complianceDLPEndpoint complianceDLPExchangeClassification securityComplianceUserChange myAnalyticsSettings privacyDataMinimization labelAnalyticsAggregate exchangeSearch sharePointSearch secureScore mipAutoLabelExchangeItem cortanaBriefing attackSim airManualInvestigation sensitivityLabeledFileAction securityComplianceRBAC sensitivityLabelAction userTraining sensitivityLabelPolicyMatch airAdminActionInvestigation mdatpAudit mstic powerPlatformAdminEnvironment physicalBadgingSignal search aipHeartBeat aipProtectionAction teamsEasyApprovals onPremisesFileShareScannerDlp onPremisesSharePointScannerDlp aipDiscover aipSensitivityLabelAction powerPlatformAdminDlp mcasAlerts wdatpAlerts , mapgAlerts msdeIndicatorsSettings msdeGeneralSettings ms365DCustomDetection msdeRolesSettings , mapgRemediation mapgPolicy , privacyRemediationAction , privacyDigestEmail , mipAutoLabelSimulationProgress , , mipAutoLabelSimulationCompletion , , mipAutoLabelProgressFeedback dlpSensitiveInformationType , mipAutoLabelSimulationStatistics , largeContentMetadata , microsoft365Group , cdpMlInferencingResult , filteringMailMetadata , cdpClassificationMailItem , , officeScriptsRunAction cdpClassificationDocument , filteringPostMailDeliveryAction , cdpUnifiedFeedback healthcareSignal tenantAllowBlockList consumptionResource , cdpCompliancePolicyExecution dlpImportResult , multiStageDisposition , filteringDocMetadata filteringEmailFeatures powerBIDlp privacyDataMatch filteringAttachmentInfo filteringUrlInfo cmImprovementActionChange omePortal filteringUrlClick webpageActivityEndpoint cdpCompliancePolicyUserFeedback mipLabelAnalyticsAuditRecord cdpPredictiveCodingLabel filteringEntityEvent powerPlatformLockboxResourceCommand filteringRuleHits powerPlatformLockboxResourceAccessRequest labelExplorer scorePlatformGenericAuditRecord alertStatus powerPlatformServiceActivity alert complianceConnector coreReportingSettings filteringTimeTravelDocMetadata alertIncident filteringMailSubmission microsoftManagedServicePlatform incidentStatus case , caseInvestigation , privacyRemediation recordsManagement , dataShareOperation , cdpDlpSensitive , ehrConnector , , , , publicFolder filteringMailGradingResult privacyTenantAuditHistoryRecord , aipScannerDiscoverEvent , eduDataLakeDownloadOperation , m365ComplianceConnector , microsoftGraphDataConnectOperation , microsoftPurview , filteringEmailContentFeatures , , powerAppsResource powerPagesSite , plannerPlan , plannerCopyPlan plannerPlanList plannerTask plannerRoster , plannerTenantSettings plannerTaskList , projectForTheWebProject , projectForTheWebRoadmap projectForTheWebRoadmapItem projectForTheWebProjectSettings projectForTheWebTask quarantineMetadata projectForTheWebRoadmapSettings mdcAssessments filteringTeamsPostDeliveryAction mdcRegulatoryComplianceStandards filteringTeamsUrlInfo filteringTeamsMetadata mdcRegulatoryComplianceControls microsoftTeamsSensitivityLabelAction mdcRegulatoryComplianceAssessments sharePointAppPermissionOperation mdcSecurityConnectors teamsQuarantineMetadata vivaGoals microsoftGraphDataConnectConsent managedTenants attackSimAdmin privacyPortal timeTravelFilteringDocMetadata microsoftTodoAudit filteringAtpDetonationInfo unifiedSimulationMatchedItem mdaDataSecuritySignal filteringRuntimeInfo unifiedSimulationSummary updateQuarantineMetadata , ms365DSuppressionRule , filteringUrlPostClickAction purviewDataMapOperation , irmUserDefinedDetectionSignal , teamsUpdates , plannerRosterSensitivityLabel , , , , filteringDelistingMetadata ms365DIncident complianceDLPSharePointClassificationExtended , , supervisoryReviewDayXInsight microsoftDefenderForIdentityAudit , defenderExpertsforXDRAdmin , cdpEdgeBlockedMessage , hostedRpa , cdpContentExplorerAggregateRecord , cdpHygieneAttachmentInfo , cdpHygieneSummary , cdpPostMailDeliveryAction , cdpEmailFeatures , , cdpHygieneUrlInfo , cdpUrlClick , cdpPackageManagerHygieneEvent , filteringDocScan , , timeTravelFilteringDocScan , mapgOnboard , unknownFutureValue . Opcional. |
keywordFilter | Cadeia de caracteres | Campo de texto livre para procurar propriedades não indexadas do registo de auditoria. Opcional. |
serviceFilter | Cadeia de caracteres | Refere-se à propriedade da carga de trabalho no registo de auditoria. Este é o serviço Microsoft onde ocorreu a atividade. Opcional. |
operationFilters | String collection | O nome do usuário ou atividade administrativa. Para obter uma descrição das operações/atividades mais comuns, veja Pesquisar o log de auditoria no Centro de Proteção do Office 365. Opcional. |
userPrincipalNameFilters | String collection | O UPN (nome principal de utilizador) do utilizador que efetuou a ação (especificada na propriedade da operação) que resultou no registo ser registado; por exemplo, my_name@my_domain_name. Opcional. |
ipAddressFilters | String collection | O endereço IP do dispositivo que foi usado quando a atividade foi registrada. Opcional. |
objectIdFilters | String collection | Para atividades do SharePoint e do OneDrive for Business, o nome do caminho completo do arquivo ou pasta acessado pelo usuário. Para o log de auditoria do administrador do Exchange, o nome do objeto que foi modificado pelo cmdlet. Opcional. |
administrativeUnitIdFilters | String collection | Unidades administrativas marcadas para um registo de auditoria. Opcional. |
status | microsoft.graph.security.auditLogQueryStatus | Status atual da consulta. Os valores possíveis são: notStarted , running , succeeded , failed , cancelled , unknownFutureValue . Opcional. |
Resposta
Se for bem-sucedido, este método devolve um 201 Created
código de resposta e um objeto auditLogQuery no corpo da resposta.
Exemplos
Solicitação
O exemplo a seguir mostra uma solicitação.
POST https://graph.microsoft.com/beta/security/auditLog/queries
Content-Type: application/json
{
"@odata.type": "#microsoft.graph.security.auditLogQuery",
"displayName": "String",
"filterStartDateTime": "String (timestamp)",
"filterEndDateTime": "String (timestamp)",
"recordTypeFilters": [
"String"
],
"keywordFilter": "String",
"serviceFilter": "String",
"operationFilters": [
"String"
],
"userPrincipalNameFilters": [
"String"
],
"ipAddressFilters": [
"String"
],
"objectIdFilters": [
"String"
],
"administrativeUnitIdFilters": [
"String"
],
"status": "String"
}
Resposta
O exemplo a seguir mostra a resposta.
Observação: o objeto de resposta mostrado aqui pode ser encurtado para legibilidade.
HTTP/1.1 201 Created
Content-Type: application/json
{
"@odata.type": "#microsoft.graph.security.auditLogQuery",
"id": "168ec429-084b-a489-90d8-504a87846305",
"displayName": "String",
"filterStartDateTime": "String (timestamp)",
"filterEndDateTime": "String (timestamp)",
"recordTypeFilters": [
"String"
],
"keywordFilter": "String",
"serviceFilter": "String",
"operationFilters": [
"String"
],
"userPrincipalNameFilters": [
"String"
],
"ipAddressFilters": [
"String"
],
"objectIdFilters": [
"String"
],
"administrativeUnitIdFilters": [
"String"
],
"status": "String"
}