Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Espacio de nombres: microsoft.graph.security
Representa una entrada de registro de auditoría que contiene atributos de auditoría estándar y auditData específicos del servicio Microsoft 365.
Hereda de microsoft.graph.entity.
Métodos
| Método | Tipo devuelto | Descripción |
|---|---|---|
| List | auditLogRecord (colección) | Obtenga una lista de los objetos auditLogRecord y sus propiedades. |
Propiedades
| Propiedad | Tipo | Description |
|---|---|---|
| administrativeUnits | Colección string | Unidades administrativas etiquetadas en un registro de auditoría. |
| auditData | microsoft.graph.security.auditData | Objeto JSON que contiene los datos reales del registro de auditoría. |
| auditLogRecordType | microsoft.graph.security.auditLogRecordType | El tipo de operación indicado por el registro. Los valores posibles son: exchangeAdmin, exchangeItem, , sharePoint, syntheticProbecampaignexchangeItemGroupsharePointFileOperationoneDriveazureActiveDirectoryazureActiveDirectoryAccountLogondataCenterSecurityCmdletcomplianceDLPSharePointswaycomplianceDLPExchangesharePointSharingOperationazureActiveDirectoryStsLogonskypeForBusinessPSTNUsageskypeForBusinessUsersBlockedsecurityComplianceCenterEOPCmdletexchangeAggregatedOperationpowerBIAuditcrmyammerskypeForBusinessCmdletsdiscoverymicrosoftTeamsthreatIntelligencemailSubmissionmicrosoftFlowaeDmicrosoftStreamcomplianceDLPSharePointClassificationthreatFinderprojectsharePointListOperationsharePointCommentOperationdataGovernancekaizalasecurityComplianceAlertsthreatIntelligenceUrlsecurityComplianceInsightsmipLabelworkplaceAnalyticspowerAppsApppowerAppsPlanthreatIntelligenceAtpContentlabelContentExplorerteamsHealthcareexchangeItemAggregatedhygieneEventdataInsightsRestApiAuditinformationBarrierPolicyApplicationsharePointListItemOperationsharePointContentTypeOperationsharePointFieldOperationmicrosoftTeamsAdminhrSignalmicrosoftTeamsDevicemicrosoftTeamsAnalyticsinformationWorkerProtectiondlpEndpoint, airInvestigation, quarantine, microsoftForms, applicationAudit, complianceSupervisionExchange, customerKeyServiceEncryption, , officeNative, mipAutoLabelSharePointItem, microsoftTeamsShiftsexchangeSearchcortanaBriefingsearchwdatpAlertsmipAutoLabelExchangeItempowerPlatformAdminEnvironmentpowerPlatformAdminDlpmdatpAuditsensitivityLabelPolicyMatchsensitivityLabelActionsensitivityLabeledFileActionattackSimsecureScoresecurityComplianceRBACairManualInvestigationuserTrainingairAdminActionInvestigationmsticphysicalBadgingSignalteamsEasyApprovalsmipAutoLabelSharePointPolicyLocationprivacyDataMinimizationsharePointSearchonPremisesSharePointScannerDlponPremisesFileShareScannerDlplabelAnalyticsAggregatemcasAlertsaipHeartBeataipFileDeletedmyAnalyticsSettingsaipProtectionActionaipSensitivityLabelActionaipDiscoversecurityComplianceUserChangecomplianceDLPExchangeClassificationms365DCustomDetectionmsdeIndicatorsSettingsmsdeRolesSettingsmsdeGeneralSettingsmapgAlertsmsdeResponseActionsmapgPolicymapgRemediationmipExactDataMatchcomplianceDLPEndpointprivacyDigestEmailmipAutoLabelSimulationProgressprivacyRemediationActionmipAutoLabelSimulationCompletiony , mipAutoLabelProgressFeedbackdlpSensitiveInformationType, mipAutoLabelSimulationStatistics, largeContentMetadata, microsoft365Group, cdpMlInferencingResult, filteringMailMetadata, cdpClassificationMailItem, , cdpClassificationDocument, officeScriptsRunAction, cdpUnifiedFeedbackfilteringRuleHitsconsumptionResourcehealthcareSignaldlpImportResultcdpCompliancePolicyExecutionmultiStageDispositionprivacyDataMatchtenantAllowBlockListfilteringEmailFeaturesfilteringDocMetadatapowerBIDlpfilteringUrlInfofilteringAttachmentInfocoreReportingSettingscomplianceConnectorfilteringPostMailDeliveryActionfilteringEntityEventmipLabelAnalyticsAuditRecordfilteringUrlClickcmImprovementActionChangefilteringMailSubmissionomePortalwebpageActivityEndpointcdpCompliancePolicyUserFeedbacklabelExplorercdpPredictiveCodingLabelpowerPlatformLockboxResourceCommandpowerPlatformLockboxResourceAccessRequestmicrosoftManagedServicePlatformpowerPlatformServiceActivityincidentStatusalertIncidentcasealertStatuscaseInvestigationalertrecordsManagementprivacyRemediationfilteringTimeTravelDocMetadatascorePlatformGenericAuditRecordcdpDlpSensitiveehrConnectordataShareOperationfilteringMailGradingResult, , publicFolderprivacyTenantAuditHistoryRecord, aipScannerDiscoverEvent, eduDataLakeDownloadOperation, m365ComplianceConnector, microsoftGraphDataConnectOperation, microsoftPurview, filteringEmailContentFeatures, , powerPagesSite, powerAppsResource, plannerCopyPlanmdcSecurityConnectorsplannerRosterplannerPlanListplannerTaskListplannerTenantSettingsprojectForTheWebProjectprojectForTheWebTaskplannerTaskprojectForTheWebRoadmapItemprojectForTheWebRoadmapprojectForTheWebProjectSettingsprojectForTheWebRoadmapSettingsquarantineMetadatamicrosoftTodoAudittimeTravelFilteringDocMetadataplannerPlanmdcRegulatoryComplianceAssessmentsmdcRegulatoryComplianceControlsmdcRegulatoryComplianceStandardsmdcAssessmentsmdaDataSecuritySignalfilteringTeamsPostDeliveryActionfilteringTeamsUrlInfofilteringTeamsMetadatavivaGoalsmicrosoftTeamsSensitivityLabelActionsharePointAppPermissionOperationteamsQuarantineMetadatafilteringRuntimeInfoattackSimAdminunifiedSimulationSummaryunifiedSimulationMatchedItemupdateQuarantineMetadatamanagedTenantsms365DSuppressionRuleprivacyPortalpurviewDataMapOperationfilteringUrlPostClickActionfilteringAtpDetonationInfomicrosoftGraphDataConnectConsentteamsUpdatesplannerRosterSensitivityLabelirmUserDefinedDetectionSignalms365DIncident, , filteringDelistingMetadatacomplianceDLPSharePointClassificationExtended, microsoftDefenderForIdentityAudit, supervisoryReviewDayXInsight, defenderExpertsforXDRAdmin, cdpEdgeBlockedMessage, hostedRpa, cdpContentExplorerAggregateRecord, , cdpHygieneAttachmentInfo, cdpHygieneSummary, cdpPostMailDeliveryAction, cdpEmailFeatures, , cdpHygieneUrlInfo, cdpUrlClick, cdpPackageManagerHygieneEvent, filteringDocScan, timeTravelFilteringDocScan, mapgOnboard, unknownFutureValue. |
| clientIp | Cadena | Dirección IP del dispositivo que se usó cuando se registró la actividad. La dirección IP se muestra en el formato de dirección IPv4 o IPv6. |
| createdDateTime | DateTimeOffset | Fecha y hora en UTC en que el usuario realizó la actividad. |
| id | Cadena | Identificador de la entrada del informe. El identificador identifica de forma única la entrada del informe. Se hereda de microsoft.graph.entity. |
| objectId | Cadena | Para el registro de auditoría del administrador de Exchange, el nombre del objeto modificado por el cmdlet. Para la actividad de SharePoint, el nombre completo de la ruta de acceso url del archivo o carpeta al que accede un usuario. Para Microsoft Entra actividad, el nombre de la cuenta de usuario que se modificó. |
| Operación | Cadena | El nombre de la actividad de usuario o administrador. |
| organizationId | Cadena | GUID de la organización. |
| servicio | Cadena | Servicio de Microsoft 365 donde se produjo la actividad. |
| userId | Cadena | El usuario que realizó la acción (especificada en la propiedad Operation) que provocó que se registrara el registro. Los registros de auditoría de la actividad realizada por las cuentas del sistema (como SHAREPOINT\system o NT AUTHORITY\SYSTEM) también se incluyen en el registro de auditoría. Otro valor común para la propiedad UserId es app@sharepoint. Indica que el "usuario" que realizó la actividad era una aplicación con los permisos necesarios en SharePoint para realizar acciones en toda la organización (como buscar en un sitio de SharePoint o una cuenta de OneDrive) en nombre de un usuario, administrador o servicio. |
| userPrincipalName | Cadena | UPN del usuario que realizó la acción. |
| userType | microsoft.graph.security.auditLogUserType | El tipo de usuario que llevó a cabo la operación. Los valores posibles son: regular, reserved, , admin, systemdcAdmin, application, , servicePrincipal, customPolicy, systemPolicy, partnerTechnician, , guest. unknownFutureValue |
Relaciones
Ninguna.
Representación JSON
La siguiente representación JSON muestra el tipo de recurso.
{
"@odata.type": "#microsoft.graph.security.auditLogRecord",
"id": "String (identifier)",
"createdDateTime": "String (timestamp)",
"auditLogRecordType": "String",
"operation": "String",
"organizationId": "String",
"userType": "String",
"userId": "String",
"service": "String",
"objectId": "String",
"userPrincipalName": "String",
"clientIp": "String",
"administrativeUnits": ["String"],
"auditData": {
"@odata.type": "microsoft.graph.security.auditData"
}
}