Listar privilegedOperationEvents
Namespace: microsoft.graph
Importante
As APIs na versão /beta no Microsoft Graph estão sujeitas a alterações. Não há suporte para o uso dessas APIs em aplicativos de produção. Para determinar se uma API está disponível na v1.0, use o seletor de versão.
Cuidado
Esta versão da API Privileged Identity Management (PIM) para funções Azure Active Directory (Azure AD) foi preterida e parou de retornar dados em 31 de maio de 2021. Use a nova API de gerenciamento de funções.
Recupere uma lista de objetos privilegedOperationEvent, que representam os eventos de auditoria gerados pelo Privileged Identity Management para as operações de função. Para obter detalhes sobre o evento de auditoria, consulte privilegedOperationEvent. Para filtrar os resultados da consulta, use a expressão OData $filter padrão.
Permissões
Uma das seguintes permissões é obrigatória para chamar esta API. Para saber mais, incluindo como escolher permissões, confira Permissões.
O solicitante precisa ter uma das seguintes funções: Administrador de Função Com Privilégios, Administrador Global_, Administrador_ de Segurança ou Leitor de Segurança.
| Tipo de permissão | Permissões (da com menos para a com mais privilégios) |
|---|---|
| Delegado (conta corporativa ou de estudante) | Directory.AccessAsUser.All |
| Delegado (conta pessoal da Microsoft) | Sem suporte. |
| Aplicativo | Sem suporte. |
Solicitação HTTP
GET /privilegedOperationEvents
Parâmetros de consulta opcionais
Este método dá suporte a Parâmetros de consulta OData para ajudar a personalizar a resposta.
Cabeçalhos de solicitação
| Nome | Descrição |
|---|---|
| Autorização | {token} de portador. Obrigatório. |
Corpo da solicitação
Não forneça um corpo de solicitação para esse método.
Resposta
Se tiver êxito, este método retornará um código 200 OK de resposta e uma coleção de objetos privilegedOperationEvent no corpo da resposta.
Observe que o locatário precisa ser registrado no PIM. Caso contrário, o código de status HTTP 403 Proibido será retornado.
Exemplos
Obter eventos de auditoria para operações de atribuição de função
Solicitação
O exemplo a seguir mostra uma solicitação para obter os eventos de auditoria para as operações de atribuição de função. Nesse caso, o valor requestType é Assign.
GET https://graph.microsoft.com/beta/privilegedOperationEvents?$filter=requestType%20eq%20'Assign'
Resposta
O exemplo a seguir mostra a resposta. Observação: o objeto de resposta exibido aqui pode ser encurtado para legibilidade.
HTTP/1.1 200 OK
Content-type: application/json
{
"value": [
{
"id": "201707240003469369",
"userId": "2cf9eef8-bc67-4aa4-bb65-75cc9e5c3f80",
"userName": "admin1",
"userMail": "admin1@contoso.onmicrosoft.com",
"roleId": "9360feb5-f418-4baa-8175-e2a00bac4301",
"roleName": "Directory Writers",
"expirationDateTime": "0001-01-01T00:00:00Z",
"creationDateTime": "2017-07-24T18:32:38.7589078Z",
"requestorId": "0f693614-c255-4cf5-92fa-74e770c656d8",
"requestorName": "admin",
"tenantId": "ef73ae8b-cc96-4325-9bd1-dc82594b0b40",
"requestType": "Assign",
"additionalInformation": null,
"referenceKey": null,
"referenceSystem": null
},
{
"id": "201707240003469372",
"userId": "2cf9eef8-bc67-4aa4-bb65-75cc9e5c3f80",
"userName": "admin",
"userMail": "admin1@contoso.onmicrosoft.com",
"roleId": "95e79109-95c0-4d8e-aee3-d01accf2d47b",
"roleName": "Guest Inviter",
"expirationDateTime": "0001-01-01T00:00:00Z",
"creationDateTime": "2017-07-24T18:33:00.7607701Z",
"requestorId": "0f693614-c255-4cf5-92fa-74e770c656d8",
"requestorName": "admin",
"tenantId": "ef73ae8b-cc96-4325-9bd1-dc82594b0b40",
"requestType": "Assign",
"additionalInformation": null,
"referenceKey": null,
"referenceSystem": null
}
]
}
Obter eventos de auditoria para as operações de ativação de autoatendimento e makePermanent
Solicitação
O exemplo a seguir mostra uma solicitação para obter os eventos de auditoria para as operações de ativação de autoatendimento e makePermanent. Nesse caso, o valor requestType é Activate.
GET https://graph.microsoft.com/beta/privilegedOperationEvents?$filter=requestType%20eq%20'Activate'
Resposta
O exemplo a seguir mostra a resposta. Observação: o objeto de resposta exibido aqui pode ser encurtado para legibilidade.
HTTP/1.1 200 OK
Content-type: application/json
{
"value": [
{
"id": "201707240003469811",
"userId": "0f693614-c255-4cf5-92fa-74e770c656d8",
"userName": "admin1",
"userMail": "admin1@contoso.onmicrosoft.com",
"roleId": "44367163-eba1-44c3-98af-f5787879f96a",
"roleName": "CRM Service Administrator",
"expirationDateTime": "0001-01-01T00:00:00Z",
"creationDateTime": "2017-07-24T23:34:41.9661094Z",
"requestorId": "0f693614-c255-4cf5-92fa-74e770c656d8",
"requestorName": "admin1",
"tenantId": "ef73ae8b-cc96-4325-9bd1-dc82594b0b40",
"requestType": "Activate",
"additionalInformation": "Make permanent admin",
"referenceKey": null,
"referenceSystem": null
},
{
"id": "201707240003469814",
"userId": "0f693614-c255-4cf5-92fa-74e770c656d8",
"userName": "admin1",
"userMail": "admin1@contoso.onmicrosoft.com",
"roleId": "95e79109-95c0-4d8e-aee3-d01accf2d47b",
"roleName": "Guest Inviter",
"expirationDateTime": "2017-07-25T00:37:07.3402169Z",
"creationDateTime": "2017-07-24T23:37:08.0052112Z",
"requestorId": "0f693614-c255-4cf5-92fa-74e770c656d8",
"requestorName": "admin1",
"tenantId": "ef73ae8b-cc96-4325-9bd1-dc82594b0b40",
"requestType": "Activate",
"additionalInformation": "self activate",
"referenceKey": "",
"referenceSystem": ""
}
]
}
Obter eventos de auditoria para desativação de atribuição de função
Solicitação
O exemplo a seguir mostra uma solicitação para obter os eventos de auditoria para desativação de atribuição de função. Nesse caso, o valor requestType é Deactivate.
GET https://graph.microsoft.com/beta/privilegedOperationEvents?$filter=requestType%20eq%20'Deactivate'
Resposta
O exemplo a seguir mostra a resposta. Observação: o objeto de resposta exibido aqui pode ser encurtado para legibilidade.
HTTP/1.1 200 OK
Content-type: application/json
{
"value": [
{
"id": "201707240003469375",
"userId": "2cf9eef8-bc67-4aa4-bb65-75cc9e5c3f80",
"userName": "admin1",
"userMail": "admin1@contoso.onmicrosoft.com",
"roleId": "95e79109-95c0-4d8e-aee3-d01accf2d47b",
"roleName": "Guest Inviter",
"expirationDateTime": "0001-01-01T00:00:00Z",
"creationDateTime": "2017-07-24T18:33:28.3408971Z",
"requestorId": "0f693614-c255-4cf5-92fa-74e770c656d8",
"requestorName": "admin1",
"tenantId": "ef73ae8b-cc96-4325-9bd1-dc82594b0b40",
"requestType": "Deactivate",
"additionalInformation": "Make eligible admin",
"referenceKey": null,
"referenceSystem": null
}
]
}
Obter eventos de auditoria criados em um intervalo de tempo
Solicitação
O exemplo a seguir mostra uma solicitação para obter os eventos de auditoria criados em um intervalo de tempo.
GET https://graph.microsoft.com/beta/privilegedOperationEvents?$filter=(creationDateTime%20ge%202017-06-25T07:00:00Z)%20and%20(creationDateTime%20le%202017-07-25T17:30:17Z)&$count=true&$orderby=creationDateTime%20desc
Resposta
O exemplo a seguir mostra a resposta. Observação: o objeto de resposta exibido aqui pode ser encurtado para legibilidade.
HTTP/1.1 200 OK
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#privilegedOperationEvents",
"@odata.count": 2,
"value": [
{
"id": "201707250003471056",
"userId": "0f693614-c255-4cf5-92fa-74e770c656d8",
"userName": "admin",
"userMail": "admin@contoso.onmicrosoft.com",
"roleId": "95e79109-95c0-4d8e-aee3-d01accf2d47b",
"roleName": "Guest Inviter",
"expirationDateTime": "2017-07-25T17:38:49.5640383Z",
"creationDateTime": "2017-07-25T16:38:50.3681771Z",
"requestorId": "0f693614-c255-4cf5-92fa-74e770c656d8",
"requestorName": "admin",
"tenantId": "ef73ae8b-cc96-4325-9bd1-dc82594b0b40",
"requestType": "Activate",
"additionalInformation": "activate test",
"referenceKey": "",
"referenceSystem": ""
},
{
"id": "201707250003469896",
"userId": "0f693614-c255-4cf5-92fa-74e770c656d8",
"userName": "admin",
"userMail": "admin@contoso.onmicrosoft.com",
"roleId": "95e79109-95c0-4d8e-aee3-d01accf2d47b",
"roleName": "Guest Inviter",
"expirationDateTime": "0001-01-01T00:00:00Z",
"creationDateTime": "2017-07-25T00:37:08.6172407Z",
"requestorId": "6b61baec-bb80-4a8a-b8bd-fa5ba1f12386",
"requestorName": "Azure AD PIM",
"tenantId": "ef73ae8b-cc96-4325-9bd1-dc82594b0b40",
"requestType": "Deactivate",
"additionalInformation": "Expired",
"referenceKey": "",
"referenceSystem": ""
}
]
}
Comentários
Enviar e exibir comentários de