Get signIn
Namespace: microsoft.graph
Rufen Sie ein bestimmtes Microsoft Entra Benutzeranmeldeereignis für Ihren Mandanten ab. Anmeldungen, die interaktiv sind (wobei ein Benutzername/Kennwort als Teil des Authentifizierungstokens übergeben wird) und erfolgreiche Verbundanmeldungen sind derzeit in den Anmeldeprotokollen enthalten.
Hinweis
In diesem Artikel wird beschrieben, wie Sie personenbezogene Daten von einem Gerät oder Dienst exportieren. Diese Schritte können verwendet werden, um Ihre Verpflichtungen im Rahmen der Datenschutz-Grundverordnung (DSGVO) zu unterstützen. Autorisierte Mandantenadministratoren können Microsoft Graph verwenden, um identifizierbare Informationen über Endbenutzer zu korrigieren, zu aktualisieren oder zu löschen, einschließlich Benutzerprofilen von Kunden und Mitarbeitern oder personenbezogene Daten wie Name, Arbeitstitel, Adresse oder Telefonnummer eines Benutzers in Ihrer Microsoft Entra ID Umgebung.
Diese API ist in den folgenden nationalen Cloudbereitstellungen verfügbar.
Weltweiter Service | US Government L4 | US Government L5 (DOD) | China, betrieben von 21Vianet |
---|---|---|---|
✅ | ❌ | ❌ | ❌ |
Berechtigungen
Wählen Sie die Berechtigungen aus, die für diese API als am wenigsten privilegiert markiert sind. Verwenden Sie eine höhere Berechtigung oder Berechtigungen nur, wenn Ihre App dies erfordert. Ausführliche Informationen zu delegierten Berechtigungen und Anwendungsberechtigungen finden Sie unter Berechtigungstypen. Weitere Informationen zu diesen Berechtigungen finden Sie in der Berechtigungsreferenz.
Berechtigungstyp | Berechtigungen mit den geringsten Berechtigungen | Berechtigungen mit höheren Berechtigungen |
---|---|---|
Delegiert (Geschäfts-, Schul- oder Unikonto) | AuditLog.Read.All und Directory.Read.All | Nicht verfügbar. |
Delegiert (persönliches Microsoft-Konto) | Nicht unterstützt | Nicht unterstützt |
Anwendung | AuditLog.Read.All und Directory.Read.All | Nicht verfügbar. |
Wichtig
In delegierten Szenarien mit Geschäfts-, Schul- oder Unikonten muss dem angemeldeten Benutzer eine unterstützte Microsoft Entra Rolle oder eine benutzerdefinierte Rolle mit einer unterstützten Rollenberechtigung zugewiesen werden. Für diesen Vorgang werden die folgenden Rollen mit den geringsten Berechtigungen unterstützt:
- Globaler Leser
- Berichteleser
- Sicherheitsadministrator
- Sicherheitsoperator
- Sicherheitsleseberechtigter
Die in der eigenschaft appliedConditionalAccessPolicies aufgeführten angewendeten Richtlinien für bedingten Zugriff (Ca) sind nur für Benutzer und Apps mit Rollen verfügbar, die es ihnen ermöglichen, Daten für bedingten Zugriff zu lesen. Wenn ein Benutzer oder eine App über Berechtigungen zum Lesen von Anmeldeprotokollen verfügt, aber nicht über die Berechtigung zum Lesen von Daten für bedingten Zugriff, wird die eigenschaft appliedConditionalAccessPolicies in der Antwort weggelassen. Dem angemeldeten Benutzer müssen unterstützte Microsoft Entra Rollen zugewiesen werden, und der App werden unterstützte Microsoft Graph-Berechtigungen gewährt.
- Die folgenden Rollen mit den geringsten Rechten gewähren Benutzern Berechtigungen zum Anzeigen von Daten für bedingten Zugriff:
- Globaler Leseberechtigter
- Sicherheitsadministrator
- Sicherheitsleseberechtigter
- Administrator für bedingten Zugriff
- Anwendungen müssen mindestens über eine der folgenden Berechtigungen verfügen, um appliedConditionalAccessPolicy-Objekte in den Anmeldeprotokollen anzuzeigen:
- Policy.Read.All
- Policy.Read.ConditionalAccess
- Policy.ReadWrite.ConditionalAccess
Angemeldete Benutzer mit beliebigen Berechtigungen können ihre eigenen Anmeldeprotokolle lesen. Dieses Feature hilft Benutzern, unerwartete Aktivitäten in ihren Konten zu erkennen. Die Benutzer können jedoch keine ZS-Daten aus ihren eigenen Protokollen lesen, es sei denn, sie verfügen über eine der oben angegebenen unterstützenden Berechtigungen.
HTTP-Anforderung
GET /auditLogs/signIns/{id}
Optionale Abfrageparameter
Diese Methode unterstützt OData-Abfrageparameter zur Anpassung der Antwort. Weitere Informationen zur Verwendung dieser Parameter finden Sie unter OData-Abfrageparameter.
Anforderungsheader
Name | Beschreibung |
---|---|
Authorization | Bearer {token}. Erforderlich. Erfahren Sie mehr über Authentifizierung und Autorisierung. |
Anforderungstext
Geben Sie keinen Anforderungstext für diese Methode an.
Antwort
Bei Erfolg gibt die Methode den Antwortcode 200 OK
und das signIn-Objekt im Antworttext zurück.
Beispiel
Anforderung
Das folgende Beispiel zeigt eine Anfrage.
GET https://graph.microsoft.com/v1.0/auditLogs/signIns/66ea54eb-6301-4ee5-be62-ff5a759b0100
Antwort
Das folgende Beispiel zeigt die Antwort.
Hinweis: Das hier gezeigte Antwortobjekt kann zur besseren Lesbarkeit gekürzt werden.
HTTP/1.1 200 OK
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#auditLogs/signIns",
"value": [
{
"id": "66ea54eb-6301-4ee5-be62-ff5a759b0100",
"createdDateTime": "2023-12-01T16:03:24Z",
"userDisplayName": "Test Contoso",
"userPrincipalName": "testaccount1@contoso.com",
"userId": "26be570a-ae82-4189-b4e2-a37c6808512d",
"appId": "de8bc8b5-d9f9-48b1-a8ad-b748da725064",
"appDisplayName": "Graph explorer",
"ipAddress": "131.107.159.37",
"clientAppUsed": "Browser",
"correlationId": "d79f5bee-5860-4832-928f-3133e22ae912",
"conditionalAccessStatus": "notApplied",
"isInteractive": true,
"riskDetail": "none",
"riskLevelAggregated": "none",
"riskLevelDuringSignIn": "none",
"riskState": "none",
"riskEventTypes": [],
"resourceDisplayName": "Microsoft Graph",
"resourceId": "00000003-0000-0000-c000-000000000000",
"status": {
"errorCode": 0,
"failureReason": null,
"additionalDetails": null
},
"deviceDetail": {
"deviceId": "",
"displayName": null,
"operatingSystem": "Windows 10",
"browser": "Edge 80.0.361",
"isCompliant": null,
"isManaged": null,
"trustType": null
},
"location": {
"city": "Redmond",
"state": "Washington",
"countryOrRegion": "US",
"geoCoordinates": {
"altitude": null,
"latitude": 47.68050003051758,
"longitude": -122.12094116210938
}
},
"appliedConditionalAccessPolicies": [
{
"id": "de7e60eb-ed89-4d73-8205-2227def6b7c9",
"displayName": "SharePoint limited access for guest workers",
"enforcedGrantControls": [],
"enforcedSessionControls": [],
"result": "notEnabled"
},
{
"id": "6701123a-b4c6-48af-8565-565c8bf7cabc",
"displayName": "Medium signin risk block",
"enforcedGrantControls": [],
"enforcedSessionControls": [],
"result": "notEnabled"
},
]
}
]
}