Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Espace de noms : microsoft.graph.security
Représente une entrée de journal d’audit qui contient des attributs d’audit standard et auditData spécifiques au service Microsoft 365.
Hérite de microsoft.graph.entity.
Méthodes
| Méthode | Type de retour | Description |
|---|---|---|
| List | collection auditLogRecord | Obtenez la liste des objets auditLogRecord et leurs propriétés. |
Propriétés
| Propriété | Type | Description |
|---|---|---|
| administrativeUnits | String collection | Unités administratives étiquetées sur un enregistrement de journal d’audit. |
| auditData | microsoft.graph.security.auditData | Objet JSON qui contient les données réelles du journal d’audit. |
| auditLogRecordType | microsoft.graph.security.auditLogRecordType | Type d’opération indiqué par l’enregistrement. Les valeurs possibles sont les suivantes : exchangeAdmin, , syntheticProbedataGovernancesharePointSharingOperationazureActiveDirectoryStsLogoncomplianceDLPExchangeskypeForBusinessUsersBlockedskypeForBusinessPSTNUsagesecurityComplianceCenterEOPCmdletexchangeAggregatedOperationpowerBIAuditcrmyammerswaydiscoveryskypeForBusinessCmdletsmicrosoftTeamsthreatIntelligencemailSubmissionmicrosoftFlowaeDcomplianceDLPSharePointcomplianceDLPSharePointClassificationmicrosoftStreamthreatFinderprojectsharePointListOperationsharePointCommentOperationkaizaladataCenterSecurityCmdletthreatIntelligenceUrlsecurityComplianceAlertsexchangeItemAggregatedteamsHealthcarehygieneEventlabelContentExplorerthreatIntelligenceAtpContentpowerAppsPlandataInsightsRestApiAuditpowerAppsAppworkplaceAnalyticsmipLabelinformationBarrierPolicyApplicationsecurityComplianceInsightsazureActiveDirectoryAccountLogonsharePointListItemOperationhrSignalmicrosoftTeamsAdminmicrosoftTeamsDevicesharePointFieldOperationmicrosoftTeamsAnalyticsinformationWorkerProtectionexchangeItemGroupsharePointFileOperationcampaignsharePointoneDriveazureActiveDirectorysharePointContentTypeOperationexchangeItemdlpEndpoint, , quarantineairInvestigation, microsoftForms, , complianceSupervisionExchangemcasAlertsmipAutoLabelSharePointItemmicrosoftTeamsShiftsmipAutoLabelSharePointPolicyLocationsecureScoremipAutoLabelExchangeItemcortanaBriefingsearchwdatpAlertsofficeNativepowerPlatformAdminEnvironmentpowerPlatformAdminDlpmdatpAuditsensitivityLabelPolicyMatchsensitivityLabelActionsensitivityLabeledFileActionattackSimcustomerKeyServiceEncryptionsecurityComplianceRBACairManualInvestigationuserTrainingairAdminActionInvestigationmsticphysicalBadgingSignalteamsEasyApprovalsapplicationAuditprivacyDataMinimizationsharePointSearchexchangeSearchonPremisesSharePointScannerDlplabelAnalyticsAggregateonPremisesFileShareScannerDlpaipHeartBeataipFileDeletedmyAnalyticsSettingsaipProtectionActionaipSensitivityLabelActionaipDiscoversecurityComplianceUserChangecomplianceDLPExchangeClassificationms365DCustomDetectionmsdeIndicatorsSettingsmsdeRolesSettingsmsdeGeneralSettingsmapgAlertsmsdeResponseActionsmapgPolicymapgRemediationmipExactDataMatchcomplianceDLPEndpointprivacyDigestEmailmipAutoLabelSimulationProgressprivacyRemediationActionmipAutoLabelSimulationCompletion, , mipAutoLabelProgressFeedbackdlpSensitiveInformationType, , largeContentMetadatamipAutoLabelSimulationStatistics, microsoft365Group, , cdpMlInferencingResult, , cdpClassificationDocumentfilteringEntityEventmultiStageDispositioncdpCompliancePolicyExecutionfilteringDocMetadataprivacyDataMatchfilteringEmailFeaturespowerBIDlpfilteringUrlInfofilteringAttachmentInfocoreReportingSettingsdlpImportResultpowerPlatformLockboxResourceAccessRequestcomplianceConnectorpowerPlatformLockboxResourceCommandcdpPredictiveCodingLabelcdpCompliancePolicyUserFeedbackwebpageActivityEndpointomePortalhealthcareSignalfilteringUrlClickcmImprovementActionChangealertfilteringTimeTravelDocMetadataalertStatusscorePlatformGenericAuditRecordpowerPlatformServiceActivitymicrosoftManagedServicePlatformalertIncidentlabelExplorerfilteringMailSubmissionfilteringRuleHitsincidentStatusmipLabelAnalyticsAuditRecordconsumptionResourcecasedataShareOperationprivacyRemediationcdpDlpSensitiverecordsManagementehrConnectorfilteringMailGradingResultcdpClassificationMailItemfilteringPostMailDeliveryActionpublicFolderofficeScriptsRunActioncdpUnifiedFeedbacktenantAllowBlockListcaseInvestigationfilteringMailMetadataprivacyTenantAuditHistoryRecord, , eduDataLakeDownloadOperationaipScannerDiscoverEvent, m365ComplianceConnector, , microsoftGraphDataConnectOperation, , powerPagesSitemdcRegulatoryComplianceAssessmentsprojectForTheWebProjectplannerTenantSettingsprojectForTheWebRoadmapprojectForTheWebTaskprojectForTheWebRoadmapItemprojectForTheWebProjectSettingsprojectForTheWebRoadmapSettingsquarantineMetadatamicrosoftTodoAuditplannerTaskListteamsQuarantineMetadatatimeTravelFilteringDocMetadatasharePointAppPermissionOperationmicrosoftTeamsSensitivityLabelActionfilteringTeamsMetadatafilteringTeamsUrlInfofilteringTeamsPostDeliveryActionplannerPlanListmdcRegulatoryComplianceStandardsmdcAssessmentsprivacyPortalfilteringAtpDetonationInfomanagedTenantsmicrosoftGraphDataConnectConsentattackSimAdminfilteringRuntimeInfounifiedSimulationMatchedItemvivaGoalsmdaDataSecuritySignalmdcSecurityConnectorsunifiedSimulationSummarymdcRegulatoryComplianceControlsplannerRosterupdateQuarantineMetadatairmUserDefinedDetectionSignalfilteringUrlPostClickActionteamsUpdatespurviewDataMapOperationplannerRosterSensitivityLabelms365DIncidentfilteringEmailContentFeaturesplannerPlanfilteringDelistingMetadatapowerAppsResourceplannerCopyPlanplannerTaskms365DSuppressionRulemicrosoftPurviewcomplianceDLPSharePointClassificationExtended, microsoftDefenderForIdentityAudit, supervisoryReviewDayXInsight, defenderExpertsforXDRAdmin, cdpEdgeBlockedMessage, hostedRpa, , cdpContentExplorerAggregateRecord, cdpHygieneAttachmentInfo, cdpPostMailDeliveryActioncdpUrlClickcdpHygieneSummaryfilteringDocScancdpEmailFeaturesmapgOnboardcdpHygieneUrlInfotimeTravelFilteringDocScancdpPackageManagerHygieneEventunknownFutureValue. |
| clientIp | String | Adresse IP de l’appareil utilisé lorsque l’activité a été journalisée. L’adresse IP apparaît au format d’adresse IPv4 ou IPv6. |
| createdDateTime | DateTimeOffset | Date et heure UTC auxquelles l’utilisateur a effectué l’activité. |
| id | String | ID de l’entrée de rapport. L’ID identifie de façon unique l’entrée de rapport. Hérité de microsoft.graph.entity. |
| objectId | String | Pour la journalisation d’audit de l’administrateur Exchange, nom de l’objet modifié par l’applet de commande . Pour l’activité SharePoint, nom complet du chemin d’ACCÈS URL du fichier ou dossier auquel un utilisateur a accédé. Pour Microsoft Entra’activité, nom du compte d’utilisateur qui a été modifié. |
| Opération | String | Nom de l’activité de l’utilisateur ou de l’administrateur. |
| organizationId | String | GUID de votre organization. |
| service | String | Service Microsoft 365 où l’activité s’est produite. |
| userId | String | Utilisateur qui a effectué l’action (spécifiée dans la propriété Operation) qui a entraîné la journaliser l’enregistrement. Les enregistrements d’audit des activités effectuées par des comptes système (tels que SHAREPOINT\system ou NT AUTHORITY\SYSTEM) sont également inclus dans le journal d’audit. Une autre valeur courante pour la propriété UserId est app@sharepoint. Il indique que l'« utilisateur » qui a effectué l’activité était une application disposant des autorisations nécessaires dans SharePoint pour effectuer des actions à l’échelle organization (telles que la recherche d’un site SharePoint ou d’un compte OneDrive) au nom d’un utilisateur, d’un administrateur ou d’un service. |
| userPrincipalName | String | UPN de l’utilisateur qui a effectué l’action. |
| userType | microsoft.graph.security.auditLogUserType | Type d’utilisateur ayant effectué l’opération. Les valeurs possibles sont , regular, reserved, admin, dcAdminsystem, application, servicePrincipal, customPolicy, systemPolicy, partnerTechnician, , guest. unknownFutureValue |
Relations
Aucun.
Représentation JSON
La représentation JSON suivante montre le type de ressource.
{
"@odata.type": "#microsoft.graph.security.auditLogRecord",
"id": "String (identifier)",
"createdDateTime": "String (timestamp)",
"auditLogRecordType": "String",
"operation": "String",
"organizationId": "String",
"userType": "String",
"userId": "String",
"service": "String",
"objectId": "String",
"userPrincipalName": "String",
"clientIp": "String",
"administrativeUnits": ["String"],
"auditData": {
"@odata.type": "microsoft.graph.security.auditData"
}
}