Obter entrada
Namespace: microsoft.graph
Recupere um evento específico Microsoft Entra entrada do usuário para seu locatário. Entradas interativas por natureza (em que um nome de usuário/senha é passado como parte do token de auth) e entradas federadas bem-sucedidas estão atualmente incluídas nos logs de entrada.
Observação
Este artigo descreve como exportar dados pessoais de um dispositivo ou serviço. Essas etapas podem ser usadas para dar suporte às suas obrigações de acordo com o GDPR (Regulamento Geral de Proteção de Dados). Os administradores de locatários autorizados podem usar o Microsoft Graph para corrigir, atualizar ou excluir informações identificáveis sobre usuários finais, incluindo perfis de usuário de clientes e funcionários ou dados pessoais, como nome do usuário, título de trabalho, endereço ou número de telefone, em seu ambiente Microsoft Entra ID.
Essa API está disponível nas seguintes implantações nacionais de nuvem.
Serviço global | Governo dos EUA L4 | GOVERNO DOS EUA L5 (DOD) | China operada pela 21Vianet |
---|---|---|---|
✅ | ❌ | ❌ | ❌ |
Permissões
Uma das seguintes permissões é necessária para chamar esta API. Para saber mais, incluindo como escolher permissões, confira Permissões.
Tipo de permissão | Permissões (da com menos para a com mais privilégios) |
---|---|
Delegado (conta corporativa ou de estudante) | AuditLog.Read.All e Directory.Read.All |
Delegado (conta pessoal da Microsoft) | Sem suporte |
Aplicativo | AuditLog.Read.All e Directory.Read.All |
Os aplicativos devem ser registrados corretamente para Microsoft Entra ID.
Além das permissões delegadas, o usuário conectado precisa pertencer a pelo menos uma das seguintes Microsoft Entra funções:
- Leitor Global
- Leitor de Relatórios
- Administrador de Segurança
- Operador de Segurança
- Leitor de Segurança
As políticas de AC aplicadas listadas na propriedade appliedConditionalAccessPolicies só estão disponíveis para usuários e aplicativos com funções que permitem ler dados de acesso condicional. Se um usuário ou aplicativo tiver permissões para ler logs de entrada, mas não permissão para ler dados de acesso condicional, a propriedade appliedConditionalAccessPolicies na resposta será omitida. As seguintes funções de Microsoft Entra concedem aos usuários permissões para exibir dados de acesso condicional:
- Leitor Global
- Administrador de Segurança
- Leitor de Segurança
- Administrador de Acesso Condicional
Os aplicativos devem ter pelo menos uma das seguintes permissões para ver objetos appliedConditionalAccessPolicy nos logs de entrada:
- Policy.Read.All
- Policy.ReadWrite.ConditionalAccess
- Policy.Read.ConditionalAccess
Observação: Microsoft Entra usuários com permissões podem ler logs de entrada nos quais seu usuário é o ator que entra. Esse recurso ajuda os usuários a detectar atividades inesperadas em suas contas. Os usuários não podem ler dados de AC de seus próprios logs, a menos que tenham uma das permissões de AC identificadas acima.
Solicitação HTTP
GET /auditLogs/signIns/{id}
Parâmetros de consulta opcionais
Este método dá suporte a Parâmetros de consulta do OData para ajudar a personalizar a resposta. Para obter detalhes sobre como usar esses parâmetros, confira Parâmetros de consulta do OData.
Cabeçalhos de solicitação
Nome | Descrição |
---|---|
Authorization | Portador {code} |
Corpo da solicitação
Não forneça um corpo de solicitação para esse método.
Resposta
Se bem-sucedido, este método retorna o código de resposta 200 OK
e o objeto signIn no corpo da resposta.
Exemplo
Solicitação
O exemplo a seguir mostra uma solicitação.
GET https://graph.microsoft.com/v1.0/auditLogs/signIns/66ea54eb-6301-4ee5-be62-ff5a759b0100
Resposta
O exemplo a seguir mostra a resposta.
Observação: o objeto de resposta mostrado aqui pode ser encurtado para legibilidade.
HTTP/1.1 200 OK
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#auditLogs/signIns",
"value": [
{
"id": "66ea54eb-6301-4ee5-be62-ff5a759b0100",
"createdDateTime": "2023-12-01T16:03:24Z",
"userDisplayName": "Test Contoso",
"userPrincipalName": "testaccount1@contoso.com",
"userId": "26be570a-ae82-4189-b4e2-a37c6808512d",
"appId": "de8bc8b5-d9f9-48b1-a8ad-b748da725064",
"appDisplayName": "Graph explorer",
"ipAddress": "131.107.159.37",
"clientAppUsed": "Browser",
"correlationId": "d79f5bee-5860-4832-928f-3133e22ae912",
"conditionalAccessStatus": "notApplied",
"isInteractive": true,
"riskDetail": "none",
"riskLevelAggregated": "none",
"riskLevelDuringSignIn": "none",
"riskState": "none",
"riskEventTypes": [],
"resourceDisplayName": "Microsoft Graph",
"resourceId": "00000003-0000-0000-c000-000000000000",
"status": {
"errorCode": 0,
"failureReason": null,
"additionalDetails": null
},
"deviceDetail": {
"deviceId": "",
"displayName": null,
"operatingSystem": "Windows 10",
"browser": "Edge 80.0.361",
"isCompliant": null,
"isManaged": null,
"trustType": null
},
"location": {
"city": "Redmond",
"state": "Washington",
"countryOrRegion": "US",
"geoCoordinates": {
"altitude": null,
"latitude": 47.68050003051758,
"longitude": -122.12094116210938
}
},
"appliedConditionalAccessPolicies": [
{
"id": "de7e60eb-ed89-4d73-8205-2227def6b7c9",
"displayName": "SharePoint limited access for guest workers",
"enforcedGrantControls": [],
"enforcedSessionControls": [],
"result": "notEnabled"
},
{
"id": "6701123a-b4c6-48af-8565-565c8bf7cabc",
"displayName": "Medium signin risk block",
"enforcedGrantControls": [],
"enforcedSessionControls": [],
"result": "notEnabled"
},
]
}
]
}
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de