Get signIn

Namespace: microsoft.graph

Abrufen eines Anmeldeereignisses für einen bestimmten Azure AD-Benutzer für Ihren Mandanten. Interaktive Anmeldungen (bei denen ein Benutzername/Kennwort als Teil des Authentifizierungstokens übergeben wird) und erfolgreiche Verbundanmeldungen sind derzeit in den Anmeldeprotokollen enthalten.

Hinweis

In diesem Artikel wird beschrieben, wie Sie personenbezogene Daten von einem Gerät oder Dienst exportieren. Diese Schritte können verwendet werden, um Ihre Verpflichtungen aus der Datenschutz-Grundverordnung (DSGVO) zu unterstützen. Autorisierte Mandantenadministratoren können Microsoft Graph verwenden, um identifizierbare Informationen über Endbenutzer zu korrigieren, zu aktualisieren oder zu löschen, einschließlich Kunden- und Mitarbeiterbenutzerprofilen oder personenbezogener Daten, z. B. des Benutzernamens, des Arbeitstitels, der Adresse oder Telefonnummer, in Ihrer Azure Active Directory (Azure AD)-Umgebung.

Berechtigungen

Eine der nachfolgenden Berechtigungen ist erforderlich, um diese API aufrufen zu können. Weitere Informationen, unter anderem zur Auswahl von Berechtigungen, finden Sie im Artikel zum Thema Berechtigungen.

Berechtigungstyp Berechtigungen (von der Berechtigung mit den wenigsten Rechten zu der mit den meisten Rechten)
Delegiert (Geschäfts-, Schul- oder Unikonto) AuditLog.Read.All und Directory.Read.All
Delegiert (persönliches Microsoft-Konto) Nicht unterstützt
Anwendung AuditLog.Read.All und Directory.Read.All

Wichtig

Diese API weist ein bekanntes Problem auf und erfordert derzeit die Zustimmung zu den Berechtigungen AuditLog.Read.All und Directory.Read.All .

Apps müssen ordnungsgemäß in Azure AD registriert sein.

Zusätzlich zu den delegierten Berechtigungen muss der angemeldete Benutzer zu einer der folgenden Verzeichnisrollen gehören, die es ihnen ermöglichen, Anmeldeberichte zu lesen. Weitere Informationen zu Verzeichnisrollen finden Sie unter integrierten Azure AD-Rollen:

  • Globaler Administrator
  • Globaler Leser
  • Berichteleser
  • Sicherheitsadministrator
  • Sicherheitsoperator
  • Sicherheitsleseberechtigter

Anzeigen angewendeter Richtlinien für bedingten Zugriff (Conditional Access, CA) in Anmeldungen

Die angewendeten Zertifizierungsstellenrichtlinien, die in der Eigenschaft "appliedConditionalAccessPolicies " aufgeführt sind, stehen nur Benutzern und Apps mit Rollen zur Verfügung, die es ihnen ermöglichen, Daten mit bedingtem Zugriff zu lesen. Wenn ein Benutzer oder eine App über Berechtigungen zum Lesen von Anmeldeprotokollen, aber nicht über die Berechtigung zum Lesen von Daten für bedingten Zugriff verfügt, wird die appliedConditionalAccessPolicies-Eigenschaft in der Antwort ausgelassen. Die folgenden Azure AD-Rollen gewähren Benutzern Berechtigungen zum Anzeigen von Daten für bedingten Zugriff:

  • Globaler Administrator
  • Globaler Leser
  • Sicherheitsadministrator
  • Sicherheitsleseberechtigter
  • Administrator für bedingten Zugriff

Anwendungen müssen mindestens eine der folgenden Berechtigungen besitzen, um appliedConditionalAccessPolicy-Objekte in den Anmeldeprotokollen anzuzeigen:

  • Policy.Read.All
  • Policy.ReadWrite.ConditionalAccess
  • Policy.Read.ConditionalAccess

Hinweis: Azure AD-Benutzer mit allen Berechtigungen können Anmeldeprotokolle lesen, in denen sich ihr Benutzer als Akteur anmeldet. Dieses Feature hilft Benutzern, unerwartete Aktivitäten in ihren Konten zu erkennen. Benutzer können ca-Daten nicht aus ihren eigenen Protokollen lesen, es sei denn, sie verfügen über eine der oben angegebenen Zertifizierungsstellenberechtigungen.

HTTP-Anforderung

GET /auditLogs/signIns/{id}

Optionale Abfrageparameter

Diese Methode unterstützt OData-Abfrageparameter zur Anpassung der Antwort. Weitere Informationen zur Verwendung dieser Parameter finden Sie unter OData-Abfrageparameter.

Anforderungsheader

Name Beschreibung
Authorization Bearer {code}

Anforderungstext

Geben Sie für diese Methode keinen Anforderungstext an.

Antwort

Bei Erfolg gibt die Methode den Antwortcode 200 OK und das signIn-Objekt im Antworttext zurück.

Beispiel

Anforderung

Nachfolgend sehen Sie ein Beispiel der Anforderung.

GET https://graph.microsoft.com/v1.0/auditLogs/signIns/66ea54eb-6301-4ee5-be62-ff5a759b0100

Antwort

Nachfolgend sehen Sie ein Beispiel der Antwort.

Hinweis: Das hier gezeigte Antwortobjekt kann zur besseren Lesbarkeit gekürzt werden.

HTTP/1.1 200 OK
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#auditLogs/signIns",
    "value": [
        {
            "id": "66ea54eb-6301-4ee5-be62-ff5a759b0100",
            "createdDateTime": "2020-03-13T19:15:41.6195833Z",
            "userDisplayName": "Test Contoso",
            "userPrincipalName": "testaccount1@contoso.com",
            "userId": "26be570a-ae82-4189-b4e2-a37c6808512d",
            "appId": "de8bc8b5-d9f9-48b1-a8ad-b748da725064",
            "appDisplayName": "Graph explorer",
            "ipAddress": "131.107.159.37",
            "clientAppUsed": "Browser",
            "correlationId": "d79f5bee-5860-4832-928f-3133e22ae912",
            "conditionalAccessStatus": "notApplied",
            "isInteractive": true,
            "riskDetail": "none",
            "riskLevelAggregated": "none",
            "riskLevelDuringSignIn": "none",
            "riskState": "none",
            "riskEventTypes": [],
            "resourceDisplayName": "Microsoft Graph",
            "resourceId": "00000003-0000-0000-c000-000000000000",
            "status": {
                "errorCode": 0,
                "failureReason": null,
                "additionalDetails": null
            },
            "deviceDetail": {
                "deviceId": "",
                "displayName": null,
                "operatingSystem": "Windows 10",
                "browser": "Edge 80.0.361",
                "isCompliant": null,
                "isManaged": null,
                "trustType": null
            },
            "location": {
                "city": "Redmond",
                "state": "Washington",
                "countryOrRegion": "US",
                "geoCoordinates": {
                    "altitude": null,
                    "latitude": 47.68050003051758,
                    "longitude": -122.12094116210938
                }
            },
            "appliedConditionalAccessPolicies": [
                {
                    "id": "de7e60eb-ed89-4d73-8205-2227def6b7c9",
                    "displayName": "SharePoint limited access for guest workers",
                    "enforcedGrantControls": [],
                    "enforcedSessionControls": [],
                    "result": "notEnabled"
                },
                {
                    "id": "6701123a-b4c6-48af-8565-565c8bf7cabc",
                    "displayName": "Medium signin risk block",
                    "enforcedGrantControls": [],
                    "enforcedSessionControls": [],
                    "result": "notEnabled"
                },
              ]
        }
    ]
}