Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Espace de noms : microsoft.graph.security
Représente une requête de journal d’audit utilisée pour interroger et récupérer les enregistrements de journal d’audit pertinents.
Hérite de microsoft.graph.entity.
Méthodes
| Méthode | Type de retour | Description |
|---|---|---|
| Répertorier les requêtes du journal d’audit | collection auditLogQuery | Obtenez la liste des objets auditLogQuery et leurs propriétés. |
| Créer une requête de journal d’audit | auditLogQuery | Créez un objet auditLogQuery . |
| Obtenir la requête du journal d’audit | auditLogQuery | Lisez les propriétés et les relations d’un objet auditLogQuery . |
| Répertorier les enregistrements | collection auditLogRecord | Obtenez les ressources auditLogRecord à partir de la propriété de navigation des enregistrements. |
Propriétés
| Propriété | Type | Description |
|---|---|---|
| administrativeUnitIdFilters | String collection | Unités administratives étiquetées sur un enregistrement de journal d’audit. |
| displayName | String | Nom complet de la requête de journal d’audit enregistrée. |
| filterEndDateTime | DateTimeOffset | Date de fin de la plage de dates dans la requête. |
| filterStartDateTime | DateTimeOffset | Date de début de la plage de dates dans la requête. |
| id | String | Identificateur unique pour la requête de journal d’audit. Hérité de microsoft.graph.entity. |
| ipAddressFilters | String collection | Adresse IP du périphérique utilisé lors de la journalisation de l’activité. |
| keywordFilter | String | Champ de texte libre pour rechercher les propriétés non indexées du journal d’audit. |
| objectIdFilters | String collection | Pour l’activité SharePoint et OneDrive Entreprise, il s’agit du nom du chemin d’accès complet au fichier ou au dossier consulté par l’utilisateur. Pour la journalisation d’audit d’administration Exchange, il s’agit du nom de l’objet modifié par la cmdlet. |
| operationFilters | String collection | Nom de l’activité de l’utilisateur ou de l’administrateur. Pour consulter la description des opérations/activités les plus courantes, reportez-vous à l’article relatif à la recherche dans le journal d’audit dans le Centre de sécurité et conformité d’Office 365. |
| recordTypeFilters | collection microsoft.graph.security.auditLogRecordType | Type d’opération indiqué par l’enregistrement. Les valeurs possibles sont les suivantes : exchangeAdmin, , syntheticProbedataGovernancesharePointSharingOperationazureActiveDirectoryStsLogoncomplianceDLPExchangeskypeForBusinessUsersBlockedskypeForBusinessPSTNUsagesecurityComplianceCenterEOPCmdletexchangeAggregatedOperationpowerBIAuditcrmyammerswaydiscoveryskypeForBusinessCmdletsmicrosoftTeamsthreatIntelligencemailSubmissionmicrosoftFlowaeDcomplianceDLPSharePointcomplianceDLPSharePointClassificationmicrosoftStreamthreatFinderprojectsharePointListOperationsharePointCommentOperationkaizaladataCenterSecurityCmdletthreatIntelligenceUrlsecurityComplianceAlertsexchangeItemAggregatedteamsHealthcarehygieneEventlabelContentExplorerthreatIntelligenceAtpContentpowerAppsPlandataInsightsRestApiAuditpowerAppsAppworkplaceAnalyticsmipLabelinformationBarrierPolicyApplicationsecurityComplianceInsightsazureActiveDirectoryAccountLogonsharePointListItemOperationhrSignalmicrosoftTeamsAdminmicrosoftTeamsDevicesharePointFieldOperationmicrosoftTeamsAnalyticsinformationWorkerProtectionexchangeItemGroupsharePointFileOperationcampaignsharePointoneDriveazureActiveDirectorysharePointContentTypeOperationexchangeItemdlpEndpoint, , quarantineairInvestigation, microsoftForms, , complianceSupervisionExchangemcasAlertsmipAutoLabelSharePointItemmicrosoftTeamsShiftsmipAutoLabelSharePointPolicyLocationsecureScoremipAutoLabelExchangeItemcortanaBriefingsearchwdatpAlertsofficeNativepowerPlatformAdminEnvironmentpowerPlatformAdminDlpmdatpAuditsensitivityLabelPolicyMatchsensitivityLabelActionsensitivityLabeledFileActionattackSimcustomerKeyServiceEncryptionsecurityComplianceRBACairManualInvestigationuserTrainingairAdminActionInvestigationmsticphysicalBadgingSignalteamsEasyApprovalsapplicationAuditprivacyDataMinimizationsharePointSearchexchangeSearchonPremisesSharePointScannerDlplabelAnalyticsAggregateonPremisesFileShareScannerDlpaipHeartBeataipFileDeletedmyAnalyticsSettingsaipProtectionActionaipSensitivityLabelActionaipDiscoversecurityComplianceUserChangecomplianceDLPExchangeClassificationms365DCustomDetectionmsdeIndicatorsSettingsmsdeRolesSettingsmsdeGeneralSettingsmapgAlertsmsdeResponseActionsmapgPolicymapgRemediationmipExactDataMatchcomplianceDLPEndpointprivacyDigestEmailmipAutoLabelSimulationProgressprivacyRemediationActionmipAutoLabelSimulationCompletion, , mipAutoLabelProgressFeedbackdlpSensitiveInformationType, , largeContentMetadatamipAutoLabelSimulationStatistics, microsoft365Group, , cdpMlInferencingResult, , cdpClassificationDocumentfilteringEntityEventmultiStageDispositioncdpCompliancePolicyExecutionfilteringDocMetadataprivacyDataMatchfilteringEmailFeaturespowerBIDlpfilteringUrlInfofilteringAttachmentInfocoreReportingSettingsdlpImportResultpowerPlatformLockboxResourceAccessRequestcomplianceConnectorpowerPlatformLockboxResourceCommandcdpPredictiveCodingLabelcdpCompliancePolicyUserFeedbackwebpageActivityEndpointomePortalhealthcareSignalfilteringUrlClickcmImprovementActionChangealertfilteringTimeTravelDocMetadataalertStatusscorePlatformGenericAuditRecordpowerPlatformServiceActivitymicrosoftManagedServicePlatformalertIncidentlabelExplorerfilteringMailSubmissionfilteringRuleHitsincidentStatusmipLabelAnalyticsAuditRecordconsumptionResourcecasedataShareOperationprivacyRemediationcdpDlpSensitiverecordsManagementehrConnectorfilteringMailGradingResultcdpClassificationMailItemfilteringPostMailDeliveryActionpublicFolderofficeScriptsRunActioncdpUnifiedFeedbacktenantAllowBlockListcaseInvestigationfilteringMailMetadataprivacyTenantAuditHistoryRecord, , eduDataLakeDownloadOperationaipScannerDiscoverEvent, m365ComplianceConnector, , microsoftGraphDataConnectOperation, , powerPagesSitemdcRegulatoryComplianceAssessmentsprojectForTheWebProjectplannerTenantSettingsprojectForTheWebRoadmapprojectForTheWebTaskprojectForTheWebRoadmapItemprojectForTheWebProjectSettingsprojectForTheWebRoadmapSettingsquarantineMetadatamicrosoftTodoAuditplannerTaskListteamsQuarantineMetadatatimeTravelFilteringDocMetadatasharePointAppPermissionOperationmicrosoftTeamsSensitivityLabelActionfilteringTeamsMetadatafilteringTeamsUrlInfofilteringTeamsPostDeliveryActionplannerPlanListmdcRegulatoryComplianceStandardsmdcAssessmentsprivacyPortalfilteringAtpDetonationInfomanagedTenantsmicrosoftGraphDataConnectConsentattackSimAdminfilteringRuntimeInfounifiedSimulationMatchedItemvivaGoalsmdaDataSecuritySignalmdcSecurityConnectorsunifiedSimulationSummarymdcRegulatoryComplianceControlsplannerRosterupdateQuarantineMetadatairmUserDefinedDetectionSignalfilteringUrlPostClickActionteamsUpdatespurviewDataMapOperationplannerRosterSensitivityLabelms365DIncidentfilteringEmailContentFeaturesplannerPlanfilteringDelistingMetadatapowerAppsResourceplannerCopyPlanplannerTaskms365DSuppressionRulemicrosoftPurviewcomplianceDLPSharePointClassificationExtended, microsoftDefenderForIdentityAudit, supervisoryReviewDayXInsight, defenderExpertsforXDRAdmin, cdpEdgeBlockedMessage, hostedRpa, , cdpContentExplorerAggregateRecord, cdpHygieneAttachmentInfo, cdpPostMailDeliveryActioncdpUrlClickcdpHygieneSummaryfilteringDocScancdpEmailFeaturesmapgOnboardcdpHygieneUrlInfotimeTravelFilteringDocScancdpPackageManagerHygieneEventunknownFutureValue. |
| serviceFilter | String | Fait référence à la propriété de charge de travail dans l’enregistrement d’audit. Il s’agit du service Microsoft où l’activité s’est produite. Facultatif. |
| status | microsoft.graph.security.auditLogQueryStatus | Décrit la status actuelle de la requête. Les valeurs possibles sont notStarted, running, succeeded, failed, cancelled, unknownFutureValue. |
| userPrincipalNameFilters | String collection | L’UPN (nom d’utilisateur principal) de l’utilisateur qui a effectué l’action (spécifiée dans la propriété operation) qui a entraîné la journaliser l’enregistrement ; par exemple, my_name@my_domain_name. |
Relations
| Relation | Type | Description |
|---|---|---|
| archives | collection microsoft.graph.security.auditLogRecord | Un enregistrement de journal d’audit individuel. |
Représentation JSON
La représentation JSON suivante montre le type de ressource.
{
"@odata.type": "#microsoft.graph.security.auditLogQuery",
"id": "String (identifier)",
"displayName": "String",
"filterStartDateTime": "String (timestamp)",
"filterEndDateTime": "String (timestamp)",
"recordTypeFilters": [
"String"
],
"keywordFilter": "String",
"serviceFilter": "String",
"operationFilters": [
"String"
],
"userPrincipalNameFilters": [
"String"
],
"ipAddressFilters": [
"String"
],
"objectIdFilters": [
"String"
],
"administrativeUnitIdFilters": [
"String"
],
"status": "String"
}