Freigeben über


auditLogQuery-Ressourcentyp

Namespace: microsoft.graph.security

Stellt eine Überwachungsprotokollabfrage dar, die zum Abfragen und Abrufen relevanter Überwachungsprotokolldatensätze verwendet wird.

Erbt von microsoft.graph.entity.

Methoden

Methode Rückgabetyp Beschreibung
Auflisten von Überwachungsprotokollabfragen auditLogQuery-Sammlung Rufen Sie eine Liste der auditLogQuery-Objekte und deren Eigenschaften ab.
Erstellen einer Überwachungsprotokollabfrage auditLogQuery Erstellen Sie ein neues auditLogQuery-Objekt .
Abrufen der Überwachungsprotokollabfrage auditLogQuery Liest die Eigenschaften und Beziehungen eines auditLogQuery-Objekts .
Datensätze auflisten auditLogRecord-Sammlung Rufen Sie die auditLogRecord-Ressourcen aus der Datensatznavigationseigenschaft ab.

Eigenschaften

Eigenschaft Typ Beschreibung
administrativeUnitIdFilters String collection Die Verwaltungseinheiten, die mit einem Überwachungsprotokolldatensatz gekennzeichnet sind.
displayName Zeichenfolge Der Anzeigename der gespeicherten Überwachungsprotokollabfrage.
filterEndDateTime DateTimeOffset Das Enddatum des Datumsbereichs in der Abfrage.
filterStartDateTime DateTimeOffset Das Startdatum des Datumsbereichs in der Abfrage.
id Zeichenfolge Eindeutiger Bezeichner für die Überwachungsprotokollabfrage. Geerbt von microsoft.graph.entity.
ipAddressFilters String collection Die IP-Adresse des Geräts, das verwendet wurde, als die Aktivität protokolliert wurde.
keywordFilter Zeichenfolge Freitextfeld zum Durchsuchen von nicht indizierten Eigenschaften des Überwachungsprotokolls.
objectIdFilters String collection Für SharePoint- und OneDrive for Business-Aktivitäten der vollständige Pfadname der Datei oder des Ordners, auf die bzw. den der Benutzer zugegriffen hat. Für Exchange-Verwaltungsüberwachungsprotokolle der Name des Objekts, das vom Cmdlet geändert wurde.
operationFilters String collection Der Name der Benutzer- oder Verwaltungsaktivität. Eine Beschreibung der am häufigsten verwendeten Vorgänge und Aktivitäten, finden Sie unter Durchsuchen des Überwachungsprotokolls im Office 365-Schutzcenter.
recordTypeFilters microsoft.graph.security.auditLogRecordType-Sammlung Der vom Datensatz angegebene Vorgangstyp. Die möglichen Werte sind: exchangeAdmin, exchangeItem, , sharePointexchangeItemGroup, , sharePointFileOperationsyntheticProbeoneDriveazureActiveDirectoryazureActiveDirectoryAccountLogondataCenterSecurityCmdletcomplianceDLPSharePointswaycomplianceDLPExchangesharePointSharingOperationazureActiveDirectoryStsLogonskypeForBusinessPSTNUsageskypeForBusinessUsersBlockedsecurityComplianceCenterEOPCmdletexchangeAggregatedOperationpowerBIAuditcrmyammerskypeForBusinessCmdletsdiscoverymicrosoftTeamsthreatIntelligencemailSubmissionmicrosoftFlowaeDmicrosoftStreamcomplianceDLPSharePointClassificationthreatFinderprojectsharePointListOperationsharePointCommentOperationdataGovernancekaizalasecurityComplianceAlertsthreatIntelligenceUrlsecurityComplianceInsightsmipLabelworkplaceAnalyticspowerAppsApppowerAppsPlanthreatIntelligenceAtpContentlabelContentExplorerteamsHealthcareexchangeItemAggregatedhygieneEventdataInsightsRestApiAuditinformationBarrierPolicyApplicationsharePointListItemOperationsharePointContentTypeOperationsharePointFieldOperationmicrosoftTeamsAdminhrSignalmicrosoftTeamsDevicemicrosoftTeamsAnalyticsinformationWorkerProtectioncampaigndlpEndpoint, airInvestigation, , microsoftFormsquarantine, applicationAudit, complianceSupervisionExchange, onPremisesSharePointScannerDlppowerPlatformAdminDlppowerPlatformAdminEnvironmentwdatpAlertssensitivityLabelPolicyMatchmdatpAuditsensitivityLabelActionsensitivityLabeledFileActionattackSimairManualInvestigationsecurityComplianceRBACsearchairAdminActionInvestigationuserTrainingmsticphysicalBadgingSignalteamsEasyApprovalsaipDiscoveraipSensitivityLabelActioncortanaBriefingaipFileDeletedaipProtectionActionaipHeartBeatmcasAlertsonPremisesFileShareScannerDlpmipExactDataMatchcomplianceDLPEndpointcomplianceDLPExchangeClassificationmsdeResponseActionssecurityComplianceUserChangemyAnalyticsSettingslabelAnalyticsAggregatemsdeGeneralSettingsprivacyDataMinimizationsharePointSearchexchangeSearchmsdeIndicatorsSettingsmipAutoLabelExchangeItemmicrosoftTeamsShiftsmipAutoLabelSimulationCompletionmapgRemediationmipAutoLabelSimulationProgressmsdeRolesSettingsmapgAlertsmapgPolicymipAutoLabelProgressFeedbackmipAutoLabelSharePointPolicyLocationprivacyRemediationActionms365DCustomDetectionsecureScoreprivacyDigestEmailcustomerKeyServiceEncryptionofficeNativemipAutoLabelSharePointItemdlpSensitiveInformationType, mipAutoLabelSimulationStatistics, , microsoft365GrouplargeContentMetadata, cdpMlInferencingResult, filteringMailMetadatacdpClassificationMailItemcdpClassificationDocumentofficeScriptsRunActionfilteringPostMailDeliveryActioncdpUnifiedFeedbacktenantAllowBlockListconsumptionResourcehealthcareSignaldlpImportResultcdpCompliancePolicyExecutionmultiStageDispositionprivacyDataMatchfilteringDocMetadatafilteringEmailFeaturespowerBIDlpfilteringUrlInfofilteringAttachmentInfocoreReportingSettingscomplianceConnectorpowerPlatformLockboxResourceAccessRequestpowerPlatformLockboxResourceCommandcdpPredictiveCodingLabelcdpCompliancePolicyUserFeedbackwebpageActivityEndpointomePortalcmImprovementActionChangefilteringUrlClickmipLabelAnalyticsAuditRecordfilteringEntityEventfilteringRuleHitsfilteringMailSubmissionlabelExplorermicrosoftManagedServicePlatformpowerPlatformServiceActivityscorePlatformGenericAuditRecordfilteringTimeTravelDocMetadataalertalertStatusalertIncidentincidentStatuscasecaseInvestigationrecordsManagementprivacyRemediationdataShareOperationcdpDlpSensitiveehrConnectorfilteringMailGradingResultpublicFolderprivacyTenantAuditHistoryRecord, aipScannerDiscoverEvent, , m365ComplianceConnectoreduDataLakeDownloadOperation, microsoftGraphDataConnectOperation, microsoftPurviewfilteringEmailContentFeaturespowerPagesSitepowerAppsResourceplannerPlanplannerCopyPlanplannerTaskplannerRosterplannerPlanListplannerTaskListplannerTenantSettingsprojectForTheWebProjectprojectForTheWebTaskprojectForTheWebRoadmapprojectForTheWebRoadmapItemprojectForTheWebProjectSettingsprojectForTheWebRoadmapSettingsquarantineMetadatamicrosoftTodoAudittimeTravelFilteringDocMetadatateamsQuarantineMetadatasharePointAppPermissionOperationmicrosoftTeamsSensitivityLabelActionfilteringTeamsMetadatafilteringTeamsUrlInfofilteringTeamsPostDeliveryActionmdcAssessmentsmdcRegulatoryComplianceStandardsmdcRegulatoryComplianceControlsmdcRegulatoryComplianceAssessmentsmdcSecurityConnectorsmdaDataSecuritySignalvivaGoalsfilteringRuntimeInfoattackSimAdminmicrosoftGraphDataConnectConsentfilteringAtpDetonationInfoprivacyPortalmanagedTenantsunifiedSimulationMatchedItemunifiedSimulationSummaryupdateQuarantineMetadatams365DSuppressionRulepurviewDataMapOperationfilteringUrlPostClickActionirmUserDefinedDetectionSignalteamsUpdatesplannerRosterSensitivityLabelms365DIncidentfilteringDelistingMetadatacomplianceDLPSharePointClassificationExtended, microsoftDefenderForIdentityAudit, supervisoryReviewDayXInsight, defenderExpertsforXDRAdmin, cdpEdgeBlockedMessage, hostedRpacdpContentExplorerAggregateRecord, cdpHygieneAttachmentInfo, , cdpHygieneSummary, , cdpPostMailDeliveryAction, cdpEmailFeatures, cdpHygieneUrlInfo, cdpUrlClick, filteringDocScan. timeTravelFilteringDocScanunknownFutureValuecdpPackageManagerHygieneEventmapgOnboard
serviceFilter Zeichenfolge Verweist auf die Workloadeigenschaft im Überwachungsdatensatz. Dies ist der Microsoft-Dienst, in dem die Aktivität aufgetreten ist. Optional.
status microsoft.graph.security.auditLogQueryStatus Beschreibt die aktuelle status der Abfrage. Mögliche Werte sind: notStarted, running, succeeded, failed, cancelled, unknownFutureValue.
userPrincipalNameFilters String collection Der UPN (Benutzerprinzipalname) des Benutzers, der die Aktion ausgeführt hat (angegeben in der Vorgangseigenschaft), die dazu geführt hat, dass der Datensatz protokolliert wurde; beispiel: my_name@my_domain_name.

Beziehungen

Beziehung Typ Beschreibung
Aufzeichnungen microsoft.graph.security.auditLogRecord-Sammlung Ein einzelner Überwachungsprotokolldatensatz.

JSON-Darstellung

Die folgende JSON-Darstellung veranschaulicht den Ressourcentyp.

{
  "@odata.type": "#microsoft.graph.security.auditLogQuery",
  "id": "String (identifier)",
  "displayName": "String",
  "filterStartDateTime": "String (timestamp)",
  "filterEndDateTime": "String (timestamp)",
  "recordTypeFilters": [
    "String"
  ],
  "keywordFilter": "String",
  "serviceFilter": "String",
  "operationFilters": [
    "String"
  ],
  "userPrincipalNameFilters": [
    "String"
  ],
  "ipAddressFilters": [
    "String"
  ],
  "objectIdFilters": [
    "String"
  ],
  "administrativeUnitIdFilters": [
    "String"
  ],
  "status": "String"
}