auditLogQuery リソースの種類
名前空間: microsoft.graph.security
重要
Microsoft Graph の /beta
バージョンの API は変更される可能性があります。 実稼働アプリケーションでこれらの API を使用することは、サポートされていません。 v1.0 で API を使用できるかどうかを確認するには、Version セレクターを使用します。
関連する監査ログ レコードのクエリと取得に使用される監査ログ クエリを表します。
microsoft.graph.entity から継承します。
メソッド
メソッド | 戻り値の種類 | 説明 |
---|---|---|
auditLogQueries を一覧表示する | auditLogQuery コレクション | auditLogQuery オブジェクトとそのプロパティの一覧を取得します。 |
auditLogQuery を作成する | auditLogQuery | 新しい auditLogQuery オブジェクトを作成します。 |
auditLogQuery を取得する | auditLogQuery | auditLogQuery オブジェクトのプロパティとリレーションシップを読み取ります。 |
レコードを一覧表示する | auditLogRecord コレクション | レコード ナビゲーション プロパティから auditLogRecord リソースを取得します。 |
プロパティ
プロパティ | 型 | 説明 |
---|---|---|
administrativeUnitIdFilters | String collection | 監査ログ レコードにタグ付けされた管理単位。 |
displayName | String | 保存された監査ログ クエリの表示名。 |
filterEndDateTime | DateTimeOffset | クエリの日付範囲の終了日。 |
filterStartDateTime | DateTimeOffset | クエリの日付範囲の開始日。 |
id | String | 監査ログ クエリの一意識別子。 microsoft.graph.entity から継承されます。 |
ipAddressFilters | String collection | アクティビティがログに記録されたときに使用されたデバイスの IP アドレス。 |
keywordFilter | String | 監査ログのインデックスのないプロパティを検索するフリー テキスト フィールド。 |
objectIdFilters | String collection | SharePoint および OneDrive for Business のアクティビティの場合、ユーザーによりアクセスされるファイルまたはフォルダーの完全パス名。 Exchange 管理者の監査ログの場合は、コマンドレットによって変更されたオブジェクトの名前。 |
operationFilters | String collection | ユーザーまたは管理者アクティビティの名前。 一般的な操作/アクティビティの説明については、「Office 365 プロテクション センターでの監査ログの検索」を参照してください。 |
recordTypeFilters | microsoft.graph.security.auditLogRecordType コレクション | レコードによって示される操作の種類。 The possible values are: exchangeAdmin , exchangeItem , exchangeItemGroup , sharePoint , syntheticProbe , sharePointFileOperation , oneDrive , azureActiveDirectory , azureActiveDirectoryAccountLogon , dataCenterSecurityCmdlet , complianceDLPSharePoint , sway , complianceDLPExchange , sharePointSharingOperation , azureActiveDirectoryStsLogon , skypeForBusinessPSTNUsage , skypeForBusinessUsersBlocked , securityComplianceCenterEOPCmdlet , exchangeAggregatedOperation , powerBIAudit , crm , yammer , skypeForBusinessCmdlets , discovery , microsoftTeams , threatIntelligence , mailSubmission , microsoftFlow , aeD , microsoftStream , complianceDLPSharePointClassification , threatFinder , project , sharePointListOperation , sharePointCommentOperation , dataGovernance , kaizala , securityComplianceAlerts , threatIntelligenceUrl , securityComplianceInsights , mipLabel , workplaceAnalytics , powerAppsApp , powerAppsPlan , threatIntelligenceAtpContent , labelContentExplorer , teamsHealthcare , exchangeItemAggregated , hygieneEvent , dataInsightsRestApiAudit , informationBarrierPolicyApplication , sharePointListItemOperation , sharePointContentTypeOperation , sharePointFieldOperation , microsoftTeamsAdmin , hrSignal , microsoftTeamsDevice , microsoftTeamsAnalytics , informationWorkerProtection , campaign , dlpEndpoint , airInvestigation , quarantine , microsoftForms , applicationAudit , complianceSupervisionExchange , customerKeyServiceEncryption , officeNative , mipAutoLabelSharePointItem , mipAutoLabelSharePointPolicyLocation , microsoftTeamsShifts , secureScore , mipAutoLabelExchangeItem , cortanaBriefing , search , wdatpAlerts , powerPlatformAdminDlp , powerPlatformAdminEnvironment , mdatpAudit , sensitivityLabelPolicyMatch , sensitivityLabelAction , sensitivityLabeledFileAction , attackSim , airManualInvestigation , securityComplianceRBAC , userTraining , airAdminActionInvestigation , mstic , physicalBadgingSignal , teamsEasyApprovals , aipDiscover , aipSensitivityLabelAction , aipProtectionAction , aipFileDeleted , aipHeartBeat , mcasAlerts , onPremisesFileShareScannerDlp , onPremisesSharePointScannerDlp , exchangeSearch , sharePointSearch , privacyDataMinimization , labelAnalyticsAggregate , myAnalyticsSettings , securityComplianceUserChange , complianceDLPExchangeClassification , complianceDLPEndpoint , mipExactDataMatch , msdeResponseActions , msdeGeneralSettings , msdeIndicatorsSettings , ms365DCustomDetection , msdeRolesSettings , mapgAlerts , mapgPolicy , mapgRemediation , privacyRemediationAction , privacyDigestEmail , mipAutoLabelSimulationProgress , mipAutoLabelSimulationCompletion , mipAutoLabelProgressFeedback , dlpSensitiveInformationType , mipAutoLabelSimulationStatistics , largeContentMetadata , microsoft365Group , cdpMlInferencingResult , filteringMailMetadata , cdpClassificationMailItem , cdpClassificationDocument , officeScriptsRunAction , filteringPostMailDeliveryAction , cdpUnifiedFeedback , tenantAllowBlockList , consumptionResource , healthcareSignal , dlpImportResult , cdpCompliancePolicyExecution , multiStageDisposition , privacyDataMatch , filteringDocMetadata , filteringEmailFeatures , powerBIDlp , filteringUrlInfo , filteringAttachmentInfo , coreReportingSettings , complianceConnector , powerPlatformLockboxResourceAccessRequest , powerPlatformLockboxResourceCommand , cdpPredictiveCodingLabel , cdpCompliancePolicyUserFeedback , webpageActivityEndpoint , omePortal , cmImprovementActionChange , filteringUrlClick , mipLabelAnalyticsAuditRecord , filteringEntityEvent , filteringRuleHits , filteringMailSubmission , labelExplorer , microsoftManagedServicePlatform , powerPlatformServiceActivity , scorePlatformGenericAuditRecord , filteringTimeTravelDocMetadata , alert , alertStatus , alertIncident , incidentStatus , case , caseInvestigation , recordsManagement , privacyRemediation , dataShareOperation , cdpDlpSensitive , ehrConnector , filteringMailGradingResult , publicFolder , privacyTenantAuditHistoryRecord , aipScannerDiscoverEvent , eduDataLakeDownloadOperation , m365ComplianceConnector , microsoftGraphDataConnectOperation , microsoftPurview , filteringEmailContentFeatures , powerPagesSite , powerAppsResource , plannerPlan , plannerCopyPlan , plannerTask , plannerRoster , plannerPlanList , plannerTaskList , plannerTenantSettings , projectForTheWebProject , projectForTheWebTask , projectForTheWebRoadmap , projectForTheWebRoadmapItem , projectForTheWebProjectSettings , projectForTheWebRoadmapSettings , quarantineMetadata , microsoftTodoAudit , timeTravelFilteringDocMetadata , teamsQuarantineMetadata , sharePointAppPermissionOperation , microsoftTeamsSensitivityLabelAction , filteringTeamsMetadata , filteringTeamsUrlInfo , filteringTeamsPostDeliveryAction , mdcAssessments , mdcRegulatoryComplianceStandards , mdcRegulatoryComplianceControls , mdcRegulatoryComplianceAssessments , mdcSecurityConnectors , mdaDataSecuritySignal , vivaGoals , filteringRuntimeInfo , attackSimAdmin , microsoftGraphDataConnectConsent , filteringAtpDetonationInfo , privacyPortal , managedTenants , unifiedSimulationMatchedItem , unifiedSimulationSummary , updateQuarantineMetadata , ms365DSuppressionRule , purviewDataMapOperation , filteringUrlPostClickAction , irmUserDefinedDetectionSignal , teamsUpdates , plannerRosterSensitivityLabel , ms365DIncident , filteringDelistingMetadata , complianceDLPSharePointClassificationExtended 、 microsoftDefenderForIdentityAudit 、 supervisoryReviewDayXInsight 、 defenderExpertsforXDRAdmin 、 cdpEdgeBlockedMessage 、 hostedRpa 、 cdpContentExplorerAggregateRecord 、 cdpHygieneAttachmentInfo 、 cdpHygieneSummary cdpPostMailDeliveryAction 、 cdpEmailFeatures 、 cdpHygieneUrlInfo 、 cdpUrlClick 、 cdpPackageManagerHygieneEvent 、 filteringDocScan 、 timeTravelFilteringDocScan 、 mapgOnboard 、 unknownFutureValue 。 |
serviceFilter | String | 監査レコード内のワークロード プロパティを参照します。 これは、アクティビティが発生した Microsoft サービスです。 省略可能。 |
status | microsoft.graph.security.auditLogQueryStatus | クエリの現在の状態について説明します。 使用可能な値: notStarted 、running 、succeeded 、failed 、cancelled 、unknownFutureValue 。 |
userPrincipalNameFilters | String collection | レコードがログに記録されたアクション (operation プロパティで指定) を実行したユーザーの UPN (ユーザー プリンシパル名)。たとえば、 my_name@my_domain_name。 |
リレーションシップ
リレーションシップ | 型 | 説明 |
---|---|---|
誌 | microsoft.graph.security.auditLogRecord コレクション | 個々の監査ログ レコード。 |
JSON 表記
次の JSON 表現は、リソースの種類を示しています。
{
"@odata.type": "#microsoft.graph.security.auditLogQuery",
"id": "String (identifier)",
"displayName": "String",
"filterStartDateTime": "String (timestamp)",
"filterEndDateTime": "String (timestamp)",
"recordTypeFilters": [
"String"
],
"keywordFilter": "String",
"serviceFilter": "String",
"operationFilters": [
"String"
],
"userPrincipalNameFilters": [
"String"
],
"ipAddressFilters": [
"String"
],
"objectIdFilters": [
"String"
],
"administrativeUnitIdFilters": [
"String"
],
"status": "String"
}