Obter entrada
Namespace: microsoft.graph
Obtenha um evento de início de sessão de utilizador específico do Microsoft Entra para o seu inquilino. Os inícios de sessão interativos por natureza (em que um nome de utilizador/palavra-passe é transmitido como parte do token de autenticação) e inícios de sessão federados bem-sucedidos estão atualmente incluídos nos registos de início de sessão.
Observação
Este artigo descreve como exportar dados pessoais de um dispositivo ou serviço. Estes passos podem ser utilizados para apoiar as suas obrigações ao abrigo do Regulamento Geral sobre a Proteção de Dados (RGPD). Os administradores de inquilinos autorizados podem utilizar o Microsoft Graph para corrigir, atualizar ou eliminar informações identificáveis sobre utilizadores finais, incluindo perfis de utilizador de clientes e funcionários ou dados pessoais, como o nome de um utilizador, título do trabalho, endereço ou número de telefone, no seu ambiente do Microsoft Entra ID .
Esta API está disponível nas seguintes implementações de cloud nacionais.
Serviço global | US Government L4 | US Government L5 (DOD) | China operada pela 21Vianet |
---|---|---|---|
✅ | ❌ | ❌ | ❌ |
Permissões
Escolha a permissão ou permissões marcadas como menos privilegiadas para esta API. Utilize uma permissão ou permissões com privilégios mais elevados apenas se a sua aplicação o exigir. Para obter detalhes sobre as permissões delegadas e de aplicação, veja Tipos de permissão. Para saber mais sobre estas permissões, veja a referência de permissões.
Tipo de permissão | Permissões com menos privilégios | Permissões com privilégios superiores |
---|---|---|
Delegado (conta corporativa ou de estudante) | AuditLog.Read.All e Directory.Read.All | Indisponível. |
Delegado (conta pessoal da Microsoft) | Sem suporte. | Sem suporte. |
Application | AuditLog.Read.All e Directory.Read.All | Indisponível. |
As aplicações têm de estar devidamente registadas no Microsoft Entra ID.
Além das permissões delegadas, o utilizador com sessão iniciada tem de pertencer a, pelo menos, uma das seguintes funções do Microsoft Entra:
- Leitor Global
- Leitor de Relatórios
- Administrador de Segurança
- Operador de Segurança
- Leitor de Segurança
As políticas de AC aplicadas listadas na propriedade appliedConditionalAccessPolicies só estão disponíveis para utilizadores e aplicações com funções que lhes permitam ler dados de acesso condicional. Se um utilizador ou aplicação tiver permissões para ler registos de início de sessão, mas não tiver permissão para ler dados de acesso condicional, a propriedade appliedConditionalAccessPolicies na resposta será omitida. As seguintes funções do Microsoft Entra concedem aos utilizadores permissões para ver os dados de acesso condicional:
- Leitor Global
- Administrador de Segurança
- Leitor de Segurança
- Administrador de Acesso Condicional
As aplicações têm de ter, pelo menos, uma das seguintes permissões para ver objetos appliedConditionalAccessPolicy nos registos de início de sessão:
- Policy.Read.All
- Policy.ReadWrite.ConditionalAccess
- Policy.Read.ConditionalAccess
Nota: Os utilizadores do Microsoft Entra com permissões podem ler registos de início de sessão nos quais o utilizador é o ator que inicia sessão. Esta funcionalidade ajuda os utilizadores a detetar atividades inesperadas nas respetivas contas. Os utilizadores não podem ler dados de AC a partir dos seus próprios registos, a menos que tenham uma das permissões de AC identificadas acima.
Solicitação HTTP
GET /auditLogs/signIns/{id}
Parâmetros de consulta opcionais
Este método dá suporte a Parâmetros de consulta do OData para ajudar a personalizar a resposta. Para obter detalhes sobre como usar esses parâmetros, confira Parâmetros de consulta do OData.
Cabeçalhos de solicitação
Nome | Descrição |
---|---|
Autorização | {token} de portador. Obrigatório. Saiba mais sobre autenticação e autorização. |
Corpo da solicitação
Não forneça um corpo de solicitação para esse método.
Resposta
Se bem-sucedido, este método retorna o código de resposta 200 OK
e o objeto signIn no corpo da resposta.
Exemplo
Solicitação
O exemplo a seguir mostra uma solicitação.
GET https://graph.microsoft.com/v1.0/auditLogs/signIns/66ea54eb-6301-4ee5-be62-ff5a759b0100
Resposta
O exemplo a seguir mostra a resposta.
Observação: o objeto de resposta mostrado aqui pode ser encurtado para legibilidade.
HTTP/1.1 200 OK
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#auditLogs/signIns",
"value": [
{
"id": "66ea54eb-6301-4ee5-be62-ff5a759b0100",
"createdDateTime": "2023-12-01T16:03:24Z",
"userDisplayName": "Test Contoso",
"userPrincipalName": "testaccount1@contoso.com",
"userId": "26be570a-ae82-4189-b4e2-a37c6808512d",
"appId": "de8bc8b5-d9f9-48b1-a8ad-b748da725064",
"appDisplayName": "Graph explorer",
"ipAddress": "131.107.159.37",
"clientAppUsed": "Browser",
"correlationId": "d79f5bee-5860-4832-928f-3133e22ae912",
"conditionalAccessStatus": "notApplied",
"isInteractive": true,
"riskDetail": "none",
"riskLevelAggregated": "none",
"riskLevelDuringSignIn": "none",
"riskState": "none",
"riskEventTypes": [],
"resourceDisplayName": "Microsoft Graph",
"resourceId": "00000003-0000-0000-c000-000000000000",
"status": {
"errorCode": 0,
"failureReason": null,
"additionalDetails": null
},
"deviceDetail": {
"deviceId": "",
"displayName": null,
"operatingSystem": "Windows 10",
"browser": "Edge 80.0.361",
"isCompliant": null,
"isManaged": null,
"trustType": null
},
"location": {
"city": "Redmond",
"state": "Washington",
"countryOrRegion": "US",
"geoCoordinates": {
"altitude": null,
"latitude": 47.68050003051758,
"longitude": -122.12094116210938
}
},
"appliedConditionalAccessPolicies": [
{
"id": "de7e60eb-ed89-4d73-8205-2227def6b7c9",
"displayName": "SharePoint limited access for guest workers",
"enforcedGrantControls": [],
"enforcedSessionControls": [],
"result": "notEnabled"
},
{
"id": "6701123a-b4c6-48af-8565-565c8bf7cabc",
"displayName": "Medium signin risk block",
"enforcedGrantControls": [],
"enforcedSessionControls": [],
"result": "notEnabled"
},
]
}
]
}