Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Namespace: microsoft.graph.security
Wichtig
Die APIs unter der /beta Version in Microsoft Graph können sich ändern. Die Verwendung dieser APIs in Produktionsanwendungen wird nicht unterstützt. Um festzustellen, ob eine API in v1.0 verfügbar ist, verwenden Sie die Version Selektor.
Stellt eine Überwachungsprotokollabfrage dar, die zum Abfragen und Abrufen relevanter Überwachungsprotokolldatensätze verwendet wird.
Erbt von microsoft.graph.entity.
Methoden
| Methode | Rückgabetyp | Beschreibung |
|---|---|---|
| auditLogQueries auflisten | auditLogQuery-Sammlung | Rufen Sie eine Liste der auditLogQuery-Objekte und deren Eigenschaften ab. |
| auditLogQuery erstellen | auditLogQuery | Erstellen Sie ein neues auditLogQuery-Objekt . |
| auditLogQuery abrufen | auditLogQuery | Liest die Eigenschaften und Beziehungen eines auditLogQuery-Objekts . |
| Datensätze auflisten | auditLogRecord-Sammlung | Rufen Sie die auditLogRecord-Ressourcen aus der Datensatznavigationseigenschaft ab. |
Eigenschaften
| Eigenschaft | Typ | Beschreibung |
|---|---|---|
| administrativeUnitIdFilters | String collection | Die Verwaltungseinheiten, die mit einem Überwachungsprotokolldatensatz gekennzeichnet sind. |
| displayName | String | Der Anzeigename der gespeicherten Überwachungsprotokollabfrage. |
| filterEndDateTime | DateTimeOffset | Das Enddatum des Datumsbereichs in der Abfrage. |
| filterStartDateTime | DateTimeOffset | Das Startdatum des Datumsbereichs in der Abfrage. |
| id | String | Eindeutiger Bezeichner für die Überwachungsprotokollabfrage. Geerbt von microsoft.graph.entity. |
| ipAddressFilters | Zeichenfolgensammlung | Die IP-Adresse des Geräts, das verwendet wurde, als die Aktivität protokolliert wurde. |
| keywordFilter | String | Freitextfeld zum Durchsuchen von nicht indizierten Eigenschaften des Überwachungsprotokolls. |
| objectIdFilters | Zeichenfolgensammlung | Für SharePoint- und OneDrive for Business-Aktivitäten der vollständige Pfadname der Datei oder des Ordners, auf die bzw. den der Benutzer zugegriffen hat. Für Exchange-Verwaltungsüberwachungsprotokolle der Name des Objekts, das vom Cmdlet geändert wurde. |
| operationFilters | Zeichenfolgensammlung | Der Name der Benutzer- oder Verwaltungsaktivität. Eine Beschreibung der am häufigsten verwendeten Vorgänge und Aktivitäten, finden Sie unter Durchsuchen des Überwachungsprotokolls im Office 365-Schutzcenter. |
| recordTypeFilters | microsoft.graph.security.auditLogRecordType-Sammlung | Der vom Datensatz angegebene Vorgangstyp. Die möglichen Werte sind: exchangeAdmin, exchangeItem, , sharePointexchangeItemGroup, , sharePointFileOperationsyntheticProbeoneDriveazureActiveDirectoryazureActiveDirectoryAccountLogondataCenterSecurityCmdletcomplianceDLPSharePointswaycomplianceDLPExchangesharePointSharingOperationazureActiveDirectoryStsLogonskypeForBusinessPSTNUsageskypeForBusinessUsersBlockedsecurityComplianceCenterEOPCmdletexchangeAggregatedOperationpowerBIAuditcrmyammerskypeForBusinessCmdletsdiscoverymicrosoftTeamsthreatIntelligencemailSubmissionmicrosoftFlowaeDmicrosoftStreamcomplianceDLPSharePointClassificationthreatFinderprojectsharePointListOperationsharePointCommentOperationdataGovernancekaizalasecurityComplianceAlertsthreatIntelligenceUrlsecurityComplianceInsightsmipLabelworkplaceAnalyticspowerAppsApppowerAppsPlanthreatIntelligenceAtpContentlabelContentExplorerteamsHealthcareexchangeItemAggregatedhygieneEventdataInsightsRestApiAuditinformationBarrierPolicyApplicationsharePointListItemOperationsharePointContentTypeOperationsharePointFieldOperationmicrosoftTeamsAdminhrSignalmicrosoftTeamsDevicemicrosoftTeamsAnalyticsinformationWorkerProtectioncampaigndlpEndpoint, airInvestigation, , microsoftFormsquarantine, applicationAudit, complianceSupervisionExchange, onPremisesSharePointScannerDlppowerPlatformAdminDlppowerPlatformAdminEnvironmentwdatpAlertssensitivityLabelPolicyMatchmdatpAuditsensitivityLabelActionsensitivityLabeledFileActionattackSimairManualInvestigationsecurityComplianceRBACsearchairAdminActionInvestigationuserTrainingmsticphysicalBadgingSignalteamsEasyApprovalsaipDiscoveraipSensitivityLabelActioncortanaBriefingaipFileDeletedaipProtectionActionaipHeartBeatmcasAlertsonPremisesFileShareScannerDlpmipExactDataMatchcomplianceDLPEndpointcomplianceDLPExchangeClassificationmsdeResponseActionssecurityComplianceUserChangemyAnalyticsSettingslabelAnalyticsAggregatemsdeGeneralSettingsprivacyDataMinimizationsharePointSearchexchangeSearchmsdeIndicatorsSettingsmipAutoLabelExchangeItemmicrosoftTeamsShiftsmipAutoLabelSimulationCompletionmapgRemediationmipAutoLabelSimulationProgressmsdeRolesSettingsmapgAlertsmapgPolicymipAutoLabelProgressFeedbackmipAutoLabelSharePointPolicyLocationprivacyRemediationActionms365DCustomDetectionsecureScoreprivacyDigestEmailcustomerKeyServiceEncryptionofficeNativemipAutoLabelSharePointItemdlpSensitiveInformationType, mipAutoLabelSimulationStatistics, , microsoft365GrouplargeContentMetadata, cdpMlInferencingResult, filteringMailMetadatacdpClassificationMailItemcdpClassificationDocumentofficeScriptsRunActionfilteringPostMailDeliveryActioncdpUnifiedFeedbacktenantAllowBlockListconsumptionResourcehealthcareSignaldlpImportResultcdpCompliancePolicyExecutionmultiStageDispositionprivacyDataMatchfilteringDocMetadatafilteringEmailFeaturespowerBIDlpfilteringUrlInfofilteringAttachmentInfocoreReportingSettingscomplianceConnectorpowerPlatformLockboxResourceAccessRequestpowerPlatformLockboxResourceCommandcdpPredictiveCodingLabelcdpCompliancePolicyUserFeedbackwebpageActivityEndpointomePortalcmImprovementActionChangefilteringUrlClickmipLabelAnalyticsAuditRecordfilteringEntityEventfilteringRuleHitsfilteringMailSubmissionlabelExplorermicrosoftManagedServicePlatformpowerPlatformServiceActivityscorePlatformGenericAuditRecordfilteringTimeTravelDocMetadataalertalertStatusalertIncidentincidentStatuscasecaseInvestigationrecordsManagementprivacyRemediationdataShareOperationcdpDlpSensitiveehrConnectorfilteringMailGradingResultpublicFolderprivacyTenantAuditHistoryRecord, aipScannerDiscoverEvent, , m365ComplianceConnectoreduDataLakeDownloadOperation, microsoftGraphDataConnectOperation, microsoftPurviewfilteringEmailContentFeaturespowerPagesSitepowerAppsResourceplannerPlanplannerCopyPlanplannerTaskplannerRosterplannerPlanListplannerTaskListplannerTenantSettingsprojectForTheWebProjectprojectForTheWebTaskprojectForTheWebRoadmapprojectForTheWebRoadmapItemprojectForTheWebProjectSettingsprojectForTheWebRoadmapSettingsquarantineMetadatamicrosoftTodoAudittimeTravelFilteringDocMetadatateamsQuarantineMetadatasharePointAppPermissionOperationmicrosoftTeamsSensitivityLabelActionfilteringTeamsMetadatafilteringTeamsUrlInfofilteringTeamsPostDeliveryActionmdcAssessmentsmdcRegulatoryComplianceStandardsmdcRegulatoryComplianceControlsmdcRegulatoryComplianceAssessmentsmdcSecurityConnectorsmdaDataSecuritySignalvivaGoalsfilteringRuntimeInfoattackSimAdminmicrosoftGraphDataConnectConsentfilteringAtpDetonationInfoprivacyPortalmanagedTenantsunifiedSimulationMatchedItemunifiedSimulationSummaryupdateQuarantineMetadatams365DSuppressionRulepurviewDataMapOperationfilteringUrlPostClickActionirmUserDefinedDetectionSignalteamsUpdatesplannerRosterSensitivityLabelms365DIncidentfilteringDelistingMetadatacomplianceDLPSharePointClassificationExtended, microsoftDefenderForIdentityAudit, supervisoryReviewDayXInsight, defenderExpertsforXDRAdmin, cdpEdgeBlockedMessage, hostedRpacdpContentExplorerAggregateRecord, cdpHygieneAttachmentInfo, , cdpHygieneSummary, , cdpPostMailDeliveryAction, cdpEmailFeatures, cdpHygieneUrlInfo, cdpUrlClick, filteringDocScan. timeTravelFilteringDocScanunknownFutureValuecdpPackageManagerHygieneEventmapgOnboard |
| serviceFilter | String | Verweist auf die Workloadeigenschaft im Überwachungsdatensatz. Dies ist der Microsoft-Dienst, in dem die Aktivität aufgetreten ist. Optional. |
| status | microsoft.graph.security.auditLogQueryStatus | Beschreibt die aktuelle status der Abfrage. Mögliche Werte sind: notStarted, running, succeeded, failed, cancelled, unknownFutureValue. |
| userPrincipalNameFilters | Zeichenfolgensammlung | Der UPN (Benutzerprinzipalname) des Benutzers, der die Aktion ausgeführt hat (angegeben in der Vorgangseigenschaft), die dazu geführt hat, dass der Datensatz protokolliert wurde; beispiel: my_name@my_domain_name. |
Beziehungen
| Beziehung | Typ | Beschreibung |
|---|---|---|
| Aufzeichnungen | microsoft.graph.security.auditLogRecord-Sammlung | Ein einzelner Überwachungsprotokolldatensatz. |
JSON-Darstellung
Die folgende JSON-Darstellung veranschaulicht den Ressourcentyp.
{
"@odata.type": "#microsoft.graph.security.auditLogQuery",
"id": "String (identifier)",
"displayName": "String",
"filterStartDateTime": "String (timestamp)",
"filterEndDateTime": "String (timestamp)",
"recordTypeFilters": [
"String"
],
"keywordFilter": "String",
"serviceFilter": "String",
"operationFilters": [
"String"
],
"userPrincipalNameFilters": [
"String"
],
"ipAddressFilters": [
"String"
],
"objectIdFilters": [
"String"
],
"administrativeUnitIdFilters": [
"String"
],
"status": "String"
}