名前空間: microsoft.graph.security
関連する監査ログ レコードのクエリと取得に使用される監査ログ クエリを表します。
microsoft.graph.entity から継承します。
メソッド
| メソッド | 戻り値の種類 | 説明 |
|---|---|---|
| 監査ログ クエリの一覧表示 | auditLogQuery コレクション | auditLogQuery オブジェクトとそのプロパティの一覧を取得します。 |
| 監査ログ クエリを作成する | auditLogQuery | 新しい auditLogQuery オブジェクトを作成します。 |
| 監査ログ クエリを取得する | auditLogQuery | auditLogQuery オブジェクトのプロパティとリレーションシップを読み取ります。 |
| レコードを一覧表示する | auditLogRecord コレクション | レコード ナビゲーション プロパティから auditLogRecord リソースを取得します。 |
プロパティ
| プロパティ | 型 | 説明 |
|---|---|---|
| administrativeUnitIdFilters | String collection | 監査ログ レコードにタグ付けされた管理単位。 |
| displayName | String | 保存された監査ログ クエリの表示名。 |
| filterEndDateTime | DateTimeOffset | クエリの日付範囲の終了日。 |
| filterStartDateTime | DateTimeOffset | クエリの日付範囲の開始日。 |
| id | String | 監査ログ クエリの一意識別子。 microsoft.graph.entity から継承されます。 |
| ipAddressFilters | String collection | アクティビティがログに記録されたときに使用されたデバイスの IP アドレス。 |
| keywordFilter | String | 監査ログのインデックスのないプロパティを検索するフリー テキスト フィールド。 |
| objectIdFilters | String collection | SharePoint および OneDrive for Business のアクティビティの場合、ユーザーによりアクセスされるファイルまたはフォルダーの完全パス名。 Exchange 管理者の監査ログの場合は、コマンドレットによって変更されたオブジェクトの名前。 |
| operationFilters | String collection | ユーザーまたは管理者アクティビティの名前。 一般的な操作/アクティビティの説明については、「Office 365 プロテクション センターでの監査ログの検索」を参照してください。 |
| recordTypeFilters | microsoft.graph.security.auditLogRecordType コレクション | レコードによって示される操作の種類。 The possible values are: exchangeAdmin, exchangeItem, exchangeItemGroup, sharePoint, syntheticProbe, sharePointFileOperation, oneDrive, azureActiveDirectory, azureActiveDirectoryAccountLogon, dataCenterSecurityCmdlet, complianceDLPSharePoint, sway, complianceDLPExchange, sharePointSharingOperation, azureActiveDirectoryStsLogon, skypeForBusinessPSTNUsage, skypeForBusinessUsersBlocked, securityComplianceCenterEOPCmdlet, exchangeAggregatedOperation, powerBIAudit, crm, yammer, skypeForBusinessCmdlets, discovery, microsoftTeams, threatIntelligence, mailSubmission, microsoftFlow, aeD, microsoftStream, complianceDLPSharePointClassification, threatFinder, project, sharePointListOperation, sharePointCommentOperation, dataGovernance, kaizala, securityComplianceAlerts, threatIntelligenceUrl, securityComplianceInsights, mipLabel, workplaceAnalytics, powerAppsApp, powerAppsPlan, threatIntelligenceAtpContent, labelContentExplorer, teamsHealthcare, exchangeItemAggregated, hygieneEvent, dataInsightsRestApiAudit, informationBarrierPolicyApplication, sharePointListItemOperation, sharePointContentTypeOperation, sharePointFieldOperation, microsoftTeamsAdmin, hrSignal, microsoftTeamsDevice, microsoftTeamsAnalytics, informationWorkerProtection, campaign, dlpEndpoint, airInvestigation, quarantine, microsoftForms, applicationAudit, complianceSupervisionExchange, customerKeyServiceEncryption, officeNative, mipAutoLabelSharePointItem, mipAutoLabelSharePointPolicyLocation, microsoftTeamsShifts, secureScore, mipAutoLabelExchangeItem, cortanaBriefing, search, wdatpAlerts, powerPlatformAdminDlp, powerPlatformAdminEnvironment, mdatpAudit, sensitivityLabelPolicyMatch, sensitivityLabelAction, sensitivityLabeledFileAction, attackSim, airManualInvestigation, securityComplianceRBAC, userTraining, airAdminActionInvestigation, mstic, physicalBadgingSignal, teamsEasyApprovals, aipDiscover, aipSensitivityLabelAction, aipProtectionAction, aipFileDeleted, aipHeartBeat, mcasAlerts, onPremisesFileShareScannerDlp, onPremisesSharePointScannerDlp, exchangeSearch, sharePointSearch, privacyDataMinimization, labelAnalyticsAggregate, myAnalyticsSettings, securityComplianceUserChange, complianceDLPExchangeClassification, complianceDLPEndpoint, mipExactDataMatch, msdeResponseActions, msdeGeneralSettings, msdeIndicatorsSettings, ms365DCustomDetection, msdeRolesSettings, mapgAlerts, mapgPolicy, mapgRemediation, privacyRemediationAction, privacyDigestEmail, mipAutoLabelSimulationProgress, mipAutoLabelSimulationCompletion, mipAutoLabelProgressFeedback, dlpSensitiveInformationType, mipAutoLabelSimulationStatistics, largeContentMetadata, microsoft365Group, cdpMlInferencingResult, filteringMailMetadata, cdpClassificationMailItem, cdpClassificationDocument, officeScriptsRunAction, filteringPostMailDeliveryAction, cdpUnifiedFeedback, tenantAllowBlockList, consumptionResource, healthcareSignal, dlpImportResult, cdpCompliancePolicyExecution, multiStageDisposition, privacyDataMatch, filteringDocMetadata, filteringEmailFeatures, powerBIDlp, filteringUrlInfo, filteringAttachmentInfo, coreReportingSettings, complianceConnector, powerPlatformLockboxResourceAccessRequest, powerPlatformLockboxResourceCommand, cdpPredictiveCodingLabel, cdpCompliancePolicyUserFeedback, webpageActivityEndpoint, omePortal, cmImprovementActionChange, filteringUrlClick, mipLabelAnalyticsAuditRecord, filteringEntityEvent, filteringRuleHits, filteringMailSubmission, labelExplorer, microsoftManagedServicePlatform, powerPlatformServiceActivity, scorePlatformGenericAuditRecord, filteringTimeTravelDocMetadata, alert, alertStatus, alertIncident, incidentStatus, case, caseInvestigation, recordsManagement, privacyRemediation, dataShareOperation, cdpDlpSensitive, ehrConnector, filteringMailGradingResult, publicFolder, privacyTenantAuditHistoryRecord, aipScannerDiscoverEvent, eduDataLakeDownloadOperation, m365ComplianceConnector, microsoftGraphDataConnectOperation, microsoftPurview, filteringEmailContentFeatures, powerPagesSite, powerAppsResource, plannerPlan, plannerCopyPlan, plannerTask, plannerRoster, plannerPlanList, plannerTaskList, plannerTenantSettings, projectForTheWebProject, projectForTheWebTask, projectForTheWebRoadmap, projectForTheWebRoadmapItem, projectForTheWebProjectSettings, projectForTheWebRoadmapSettings, quarantineMetadata, microsoftTodoAudit, timeTravelFilteringDocMetadata, teamsQuarantineMetadata, sharePointAppPermissionOperation, microsoftTeamsSensitivityLabelAction, filteringTeamsMetadata, filteringTeamsUrlInfo, filteringTeamsPostDeliveryAction, mdcAssessments, mdcRegulatoryComplianceStandards, mdcRegulatoryComplianceControls, mdcRegulatoryComplianceAssessments, mdcSecurityConnectors, mdaDataSecuritySignal, vivaGoals, filteringRuntimeInfo, attackSimAdmin, microsoftGraphDataConnectConsent, filteringAtpDetonationInfo, privacyPortal, managedTenants, unifiedSimulationMatchedItem, unifiedSimulationSummary, updateQuarantineMetadata, ms365DSuppressionRule, purviewDataMapOperation, filteringUrlPostClickAction, irmUserDefinedDetectionSignal, teamsUpdates, plannerRosterSensitivityLabel, ms365DIncident, filteringDelistingMetadata, complianceDLPSharePointClassificationExtended、 microsoftDefenderForIdentityAudit、 supervisoryReviewDayXInsight、 defenderExpertsforXDRAdmin、 cdpEdgeBlockedMessage、 hostedRpa、 cdpContentExplorerAggregateRecord、 cdpHygieneAttachmentInfo、 cdpHygieneSummarycdpPostMailDeliveryAction、 cdpEmailFeatures、 cdpHygieneUrlInfo、 cdpUrlClick、 cdpPackageManagerHygieneEvent、 filteringDocScan、 timeTravelFilteringDocScan、 mapgOnboard、 unknownFutureValue。 |
| serviceFilter | String | 監査レコード内のワークロード プロパティを参照します。 これは、アクティビティが発生した Microsoft サービスです。 省略可能。 |
| status | microsoft.graph.security.auditLogQueryStatus | クエリの現在の状態について説明します。 使用可能な値: notStarted、running、succeeded、failed、cancelled、unknownFutureValue。 |
| userPrincipalNameFilters | String collection | レコードがログに記録されたアクション (operation プロパティで指定) を実行したユーザーの UPN (ユーザー プリンシパル名)。たとえば、 my_name@my_domain_name。 |
リレーションシップ
| リレーションシップ | 型 | 説明 |
|---|---|---|
| 誌 | microsoft.graph.security.auditLogRecord コレクション | 個々の監査ログ レコード。 |
JSON 表記
次の JSON 表現は、リソースの種類を示しています。
{
"@odata.type": "#microsoft.graph.security.auditLogQuery",
"id": "String (identifier)",
"displayName": "String",
"filterStartDateTime": "String (timestamp)",
"filterEndDateTime": "String (timestamp)",
"recordTypeFilters": [
"String"
],
"keywordFilter": "String",
"serviceFilter": "String",
"operationFilters": [
"String"
],
"userPrincipalNameFilters": [
"String"
],
"ipAddressFilters": [
"String"
],
"objectIdFilters": [
"String"
],
"administrativeUnitIdFilters": [
"String"
],
"status": "String"
}