次の方法で共有


auditLogRecord リソースの種類

名前空間: microsoft.graph.security

重要

Microsoft Graph の /beta バージョンの API は変更される可能性があります。 実稼働アプリケーションでこれらの API を使用することは、サポートされていません。 v1.0 で API を使用できるかどうかを確認するには、Version セレクターを使用します。

Microsoft 365 サービスに固有の標準監査属性と auditData を含む監査ログ エントリを表します。

microsoft.graph.entity から継承します。

メソッド

メソッド 戻り値の種類 説明
List auditLogRecord コレクション auditLogRecord オブジェクトとそのプロパティの一覧を取得します。

プロパティ

プロパティ 種類 説明
administrativeUnits String collection 監査ログ レコードにタグ付けされた管理単位。
auditData microsoft.graph.security.auditData 実際の監査ログ データを格納する JSON オブジェクト。
auditLogRecordType microsoft.graph.security.auditLogRecordType レコードによって示される操作の種類。 使用できる値は、exchangeAdminsharePointexchangeItemGroupexchangeItemsyntheticProbe、、 skypeForBusinessPSTNUsagesecurityComplianceCenterEOPCmdletskypeForBusinessUsersBlockedexchangeAggregatedOperationpowerBIAuditcrmyammerskypeForBusinessCmdletsazureActiveDirectoryStsLogonmicrosoftTeamsdiscoverythreatIntelligencemailSubmissionmicrosoftFlowaeDmicrosoftStreamsharePointSharingOperationthreatFindercomplianceDLPSharePointClassificationprojectsharePointListOperationsharePointCommentOperationdataGovernancekaizalacomplianceDLPExchangethreatIntelligenceUrlsecurityComplianceAlertsexchangeItemAggregatedteamsHealthcarehygieneEventlabelContentExplorerthreatIntelligenceAtpContentpowerAppsPlandataInsightsRestApiAuditpowerAppsAppworkplaceAnalyticsmipLabelinformationBarrierPolicyApplicationsecurityComplianceInsightsswaysharePointListItemOperationhrSignalmicrosoftTeamsAdminmicrosoftTeamsDevicesharePointFieldOperationmicrosoftTeamsAnalyticsinformationWorkerProtectiononeDriveazureActiveDirectoryAccountLogoncampaignazureActiveDirectorydataCenterSecurityCmdletcomplianceDLPSharePointsharePointContentTypeOperationsharePointFileOperationdlpEndpointairInvestigationquarantinemicrosoftFormsapplicationAuditcomplianceSupervisionExchangecustomerKeyServiceEncryptionofficeNativemipAutoLabelSharePointItemmipAutoLabelSharePointPolicyLocationmicrosoftTeamsShiftssecureScoremipAutoLabelExchangeItemcortanaBriefingsearchwdatpAlertspowerPlatformAdminDlppowerPlatformAdminEnvironmentmdatpAuditsensitivityLabelPolicyMatchsensitivityLabelActionsensitivityLabeledFileActionattackSimairManualInvestigationsecurityComplianceRBACuserTrainingairAdminActionInvestigationmsticphysicalBadgingSignalteamsEasyApprovalsaipDiscoveraipSensitivityLabelActionaipProtectionActionaipFileDeletedaipHeartBeatmcasAlertsonPremisesFileShareScannerDlponPremisesSharePointScannerDlpexchangeSearchsharePointSearchprivacyDataMinimizationlabelAnalyticsAggregatemyAnalyticsSettingssecurityComplianceUserChangecomplianceDLPExchangeClassificationcomplianceDLPEndpointmipExactDataMatchmsdeResponseActionsmsdeGeneralSettingsmsdeIndicatorsSettingsms365DCustomDetectionmsdeRolesSettingsmapgAlertsmapgPolicymapgRemediationprivacyRemediationActionprivacyDigestEmailmipAutoLabelSimulationProgressmipAutoLabelSimulationCompletionmipAutoLabelProgressFeedbackdlpSensitiveInformationTypemipAutoLabelSimulationStatisticslargeContentMetadatamicrosoft365GroupcdpMlInferencingResultfilteringMailMetadatacdpClassificationMailItemcdpClassificationDocumentofficeScriptsRunActionfilteringPostMailDeliveryActioncdpUnifiedFeedbacktenantAllowBlockListconsumptionResourcehealthcareSignaldlpImportResultcdpCompliancePolicyExecutionmultiStageDispositionprivacyDataMatchfilteringDocMetadatafilteringEmailFeaturespowerBIDlpfilteringUrlInfofilteringAttachmentInfocoreReportingSettingscomplianceConnectorpowerPlatformLockboxResourceAccessRequestpowerPlatformLockboxResourceCommandcdpPredictiveCodingLabelcdpCompliancePolicyUserFeedbackwebpageActivityEndpointomePortalcmImprovementActionChangefilteringUrlClickmipLabelAnalyticsAuditRecordfilteringEntityEventfilteringRuleHitsfilteringMailSubmissionlabelExplorermicrosoftManagedServicePlatformpowerPlatformServiceActivityscorePlatformGenericAuditRecordfilteringTimeTravelDocMetadataalertalertStatusalertIncidentincidentStatuscasecaseInvestigationrecordsManagementprivacyRemediationdataShareOperationcdpDlpSensitiveehrConnectorfilteringMailGradingResultpublicFolderprivacyTenantAuditHistoryRecordaipScannerDiscoverEventeduDataLakeDownloadOperationm365ComplianceConnectormicrosoftGraphDataConnectOperationmicrosoftPurviewfilteringEmailContentFeaturespowerPagesSitepowerAppsResourceplannerPlanplannerCopyPlanplannerTaskplannerRosterplannerPlanListplannerTaskListplannerTenantSettingsprojectForTheWebProjectprojectForTheWebTaskprojectForTheWebRoadmapprojectForTheWebRoadmapItemprojectForTheWebProjectSettingsprojectForTheWebRoadmapSettingsquarantineMetadatamicrosoftTodoAudittimeTravelFilteringDocMetadatateamsQuarantineMetadatasharePointAppPermissionOperationmicrosoftTeamsSensitivityLabelActionfilteringTeamsMetadatafilteringTeamsUrlInfofilteringTeamsPostDeliveryActionmdcAssessmentsmdcRegulatoryComplianceStandardsmdcRegulatoryComplianceControlsmdcRegulatoryComplianceAssessmentsmdcSecurityConnectorsmdaDataSecuritySignalvivaGoalsfilteringRuntimeInfoattackSimAdminmicrosoftGraphDataConnectConsentfilteringAtpDetonationInfoprivacyPortalmanagedTenantsunifiedSimulationMatchedItemunifiedSimulationSummaryupdateQuarantineMetadatams365DSuppressionRulepurviewDataMapOperationfilteringUrlPostClickActionirmUserDefinedDetectionSignalteamsUpdatesplannerRosterSensitivityLabelms365DIncidentfilteringDelistingMetadatacomplianceDLPSharePointClassificationExtendedmicrosoftDefenderForIdentityAuditsupervisoryReviewDayXInsightdefenderExpertsforXDRAdmincdpEdgeBlockedMessage、、hostedRpa、、cdpContentExplorerAggregateRecordcdpHygieneAttachmentInfo、、cdpHygieneSummarycdpPostMailDeliveryActioncdpEmailFeaturescdpPackageManagerHygieneEventmapgOnboardfilteringDocScanunknownFutureValuecdpHygieneUrlInfocdpUrlClicktimeTravelFilteringDocScan
clientIp String アクティビティがログに記録されたときに使用されるデバイスの IP アドレス。 IP アドレスは、IPv4 または IPv6 アドレスの形式で表示されます。
createdDateTime DateTimeOffset ユーザーがアクティビティを実行した日時 (UTC)。
id String レポート エントリの ID。 ID は、レポート エントリを一意に識別します。 microsoft.graph.entity から継承されます。
objectId String Exchange 管理者監査ログの場合、コマンドレットによって変更されたオブジェクトの名前。 SharePoint アクティビティの場合は、ユーザーがアクセスしたファイルまたはフォルダーの完全な URL パス名。 Microsoft Entraアクティビティの場合、変更されたユーザー アカウントの名前。
操作 String ユーザーまたは管理者アクティビティの名前。
organizationId String organizationの GUID。
サービス String アクティビティが発生した Microsoft 365 サービス。
userId String 結果としてログ記録されているレコードが生成されたアクション (Operation プロパティで指定された) を実行したユーザー。 システム アカウント (SHAREPOINT\system または NT AUTHORITY\SYSTEM など) によって実行されたアクティビティの監査レコードも監査ログに含まれます。 UserId プロパティのもう 1 つの一般的な値は app@sharepoint です。 これは、アクティビティを実行した "ユーザー" が、ユーザー、管理者、またはサービスに代わってorganization全体のアクション (SharePoint サイトや OneDrive アカウントの検索など) を実行するために必要なアクセス許可を持つアプリケーションであることを示します。
userPrincipalName String アクションを実行したユーザーの UPN。
userType microsoft.graph.security.auditLogUserType 操作を実行したユーザーの種類。 使用できる値は、regularreserved、、dcAdminadminsystemapplicationservicePrincipalunknownFutureValuecustomPolicysystemPolicypartnerTechnicianguestです。

リレーションシップ

なし。

JSON 表記

次の JSON 表現は、リソースの種類を示しています。

{
  "@odata.type": "#microsoft.graph.security.auditLogRecord",
  "id": "String (identifier)",
  "createdDateTime": "String (timestamp)",
  "auditLogRecordType": "String",
  "operation": "String",
  "organizationId": "String",
  "userType": "String",
  "userId": "String",
  "service": "String",
  "objectId": "String",
  "userPrincipalName": "String",
  "clientIp": "String",
  "administrativeUnits": ["String"],
  "auditData": {
    "@odata.type": "microsoft.graph.security.auditData"
  }
}