Поделиться через


Тип ресурса auditLogQuery

Пространство имен: microsoft.graph.security

Важно!

API версии /beta в Microsoft Graph могут быть изменены. Использование этих API в производственных приложениях не поддерживается. Чтобы определить, доступен ли API в версии 1.0, используйте селектор версий.

Представляет запрос журнала аудита, который используется для запроса и получения соответствующих записей журнала аудита.

Наследует от microsoft.graph.entity.

Методы

Метод Тип возвращаемых данных Описание
Список auditLogQueries Коллекция auditLogQuery Получение списка объектов auditLogQuery и их свойств.
Создание auditLogQuery auditLogQuery Создайте объект auditLogQuery .
Получение auditLogQuery auditLogQuery Чтение свойств и связей объекта auditLogQuery .
Список записей Коллекция auditLogRecord Получите ресурсы auditLogRecord из свойства навигации records.

Свойства

Свойство Тип Описание
administrativeUnitIdFilters Коллекция строк Административные единицы, помеченные в записи журнала аудита.
displayName String Отображаемое имя сохраненного запроса журнала аудита.
filterEndDateTime DateTimeOffset Дата окончания диапазона дат в запросе.
filterStartDateTime DateTimeOffset Дата начала диапазона дат в запросе.
id String Уникальный идентификатор запроса журнала аудита. Наследуется от microsoft.graph.entity.
ipAddressFilters Коллекция строк IP-адрес устройства, которое использовалось при регистрации действия в журнале.
keywordFilter String Свободное текстовое поле для поиска неиндексированных свойств журнала аудита.
ObjectIdFilters Коллекция строк Для действий SharePoint и OneDrive для бизнеса этот параметр указывает на полное имя пути к файлу или папке, к которым получает доступ пользователь. Что касается ведения журнала аудита действий администратора Exchange, это имя объекта, измененного командлетом.
OperationFilters Коллекция строк Название действия пользователя или администратора. Описание основных операций и действий см. в статье Поиск в журнале аудита в центре защиты Office 365.
recordTypeFilters коллекция microsoft.graph.security.auditLogRecordType Тип операции, указанный в записи. Возможные значения: exchangeAdmin, , exchangeItemexchangeItemGroup, sharePoint, , syntheticProbesharePointFileOperationoneDriveazureActiveDirectoryazureActiveDirectoryAccountLogondataCenterSecurityCmdletcomplianceDLPSharePointswaycomplianceDLPExchangesharePointSharingOperationazureActiveDirectoryStsLogonskypeForBusinessPSTNUsageskypeForBusinessUsersBlockedsecurityComplianceCenterEOPCmdletexchangeAggregatedOperationpowerBIAuditcrmyammerskypeForBusinessCmdletsdiscoverymicrosoftTeamsthreatIntelligencemailSubmissionmicrosoftFlowaeDmicrosoftStreamcomplianceDLPSharePointClassificationthreatFinderprojectsharePointListOperationsharePointCommentOperationdataGovernancekaizalasecurityComplianceAlertsthreatIntelligenceUrlsecurityComplianceInsightsmipLabelworkplaceAnalyticspowerAppsApppowerAppsPlanthreatIntelligenceAtpContentlabelContentExplorerteamsHealthcareexchangeItemAggregatedhygieneEventdataInsightsRestApiAuditinformationBarrierPolicyApplicationsharePointListItemOperationsharePointContentTypeOperationsharePointFieldOperationmicrosoftTeamsAdminhrSignalmicrosoftTeamsDevicemicrosoftTeamsAnalyticsinformationWorkerProtectioncampaigndlpEndpoint, , quarantineairInvestigation, microsoftForms, applicationAudit, complianceSupervisionExchange, customerKeyServiceEncryption, officeNative, mipAutoLabelSharePointItem, mipAutoLabelSharePointPolicyLocation, , secureScoremicrosoftTeamsShiftsmipAutoLabelExchangeItemcortanaBriefingsearchwdatpAlertspowerPlatformAdminDlppowerPlatformAdminEnvironmentmdatpAuditsensitivityLabelPolicyMatchsensitivityLabelActionsensitivityLabeledFileActionattackSimairManualInvestigationsecurityComplianceRBACuserTrainingairAdminActionInvestigationmsticphysicalBadgingSignalteamsEasyApprovalsaipDiscoveraipSensitivityLabelActionaipProtectionActionaipFileDeletedaipHeartBeatmcasAlertsonPremisesFileShareScannerDlponPremisesSharePointScannerDlpexchangeSearchsharePointSearchprivacyDataMinimizationlabelAnalyticsAggregatemyAnalyticsSettingssecurityComplianceUserChangecomplianceDLPExchangeClassificationcomplianceDLPEndpointmipExactDataMatchmsdeResponseActionsmsdeGeneralSettingsmsdeIndicatorsSettingsms365DCustomDetectionmsdeRolesSettingsmapgAlertsmapgPolicymapgRemediationprivacyRemediationActionprivacyDigestEmailmipAutoLabelSimulationProgressmipAutoLabelSimulationCompletionmipAutoLabelProgressFeedbackdlpSensitiveInformationType, , largeContentMetadatamipAutoLabelSimulationStatistics, microsoft365Group, cdpMlInferencingResult, filteringMailMetadata, cdpClassificationMailItem, cdpClassificationDocument, officeScriptsRunAction, , , tenantAllowBlockListfilteringMailSubmissionfilteringEmailFeaturespowerBIDlpfilteringUrlInfofilteringAttachmentInfocoreReportingSettingsfilteringDocMetadatapowerPlatformLockboxResourceAccessRequestcomplianceConnectorpowerPlatformLockboxResourceCommandcdpPredictiveCodingLabelcdpCompliancePolicyUserFeedbackwebpageActivityEndpointomePortalprivacyDataMatchfilteringUrlClickcmImprovementActionChangealertfilteringTimeTravelDocMetadataalertStatusscorePlatformGenericAuditRecordpowerPlatformServiceActivitymicrosoftManagedServicePlatformalertIncidentlabelExplorerfilteringRuleHitsfilteringEntityEventincidentStatusmipLabelAnalyticsAuditRecordmultiStageDispositioncasedataShareOperationprivacyRemediationcdpDlpSensitiverecordsManagementehrConnectorfilteringMailGradingResultcdpUnifiedFeedbackhealthcareSignalpublicFolderconsumptionResourcedlpImportResultcdpCompliancePolicyExecutioncaseInvestigationfilteringPostMailDeliveryActionprivacyTenantAuditHistoryRecord, , eduDataLakeDownloadOperationaipScannerDiscoverEvent, m365ComplianceConnector, microsoftGraphDataConnectOperation, microsoftPurview, filteringEmailContentFeatures, powerPagesSite, powerAppsResource, , , plannerTaskmdaDataSecuritySignalprojectForTheWebRoadmapItemprojectForTheWebProjectSettingsprojectForTheWebRoadmapSettingsquarantineMetadatamicrosoftTodoAuditprojectForTheWebRoadmapteamsQuarantineMetadatatimeTravelFilteringDocMetadatasharePointAppPermissionOperationmicrosoftTeamsSensitivityLabelActionfilteringTeamsMetadatafilteringTeamsUrlInfofilteringTeamsPostDeliveryActionprojectForTheWebTaskmdcRegulatoryComplianceStandardsmdcAssessmentsprivacyPortalfilteringAtpDetonationInfomanagedTenantsmicrosoftGraphDataConnectConsentattackSimAdminfilteringRuntimeInfounifiedSimulationMatchedItemvivaGoalsmdcSecurityConnectorsmdcRegulatoryComplianceAssessmentsunifiedSimulationSummarymdcRegulatoryComplianceControlsprojectForTheWebProjectupdateQuarantineMetadatairmUserDefinedDetectionSignalfilteringUrlPostClickActionteamsUpdatespurviewDataMapOperationplannerRosterSensitivityLabelms365DIncidentplannerCopyPlanplannerPlanListfilteringDelistingMetadataplannerRosterplannerTaskListplannerTenantSettingsms365DSuppressionRuleplannerPlancomplianceDLPSharePointClassificationExtended, , supervisoryReviewDayXInsightmicrosoftDefenderForIdentityAudit, defenderExpertsforXDRAdmin, cdpEdgeBlockedMessage, hostedRpa, cdpContentExplorerAggregateRecord, , cdpHygieneAttachmentInfo, cdpHygieneSummary, cdpPostMailDeliveryAction, cdpEmailFeatures, , cdpHygieneUrlInfocdpUrlClick, filteringDocScancdpPackageManagerHygieneEvent, timeTravelFilteringDocScan, mapgOnboard, . unknownFutureValue
serviceFilter String Ссылается на свойство рабочей нагрузки в записи аудита. Это служба Майкрософт, в которой произошло действие. Необязательный параметр.
status microsoft.graph.security.auditLogQueryStatus Описывает текущее состояние запроса. Допустимые значения: notStarted, running, succeeded, failed, cancelled, unknownFutureValue.
userPrincipalNameFilters Коллекция строк Имя участника-пользователя (имя участника-пользователя) пользователя, выполнившего действие (указанное в свойстве операции), которое привело к регистрации записи; например, my_name@my_domain_name.

Связи

Связь Тип Описание
Записи коллекция microsoft.graph.security.auditLogRecord Отдельная запись журнала аудита.

Представление JSON

В следующем представлении JSON показан тип ресурса.

{
  "@odata.type": "#microsoft.graph.security.auditLogQuery",
  "id": "String (identifier)",
  "displayName": "String",
  "filterStartDateTime": "String (timestamp)",
  "filterEndDateTime": "String (timestamp)",
  "recordTypeFilters": [
    "String"
  ],
  "keywordFilter": "String",
  "serviceFilter": "String",
  "operationFilters": [
    "String"
  ],
  "userPrincipalNameFilters": [
    "String"
  ],
  "ipAddressFilters": [
    "String"
  ],
  "objectIdFilters": [
    "String"
  ],
  "administrativeUnitIdFilters": [
    "String"
  ],
  "status": "String"
}