Listar logons

Namespace: microsoft.graph

Recupera os logons de usuário do Azure AD para seu locatário. As entradas interativas por natureza (em que um nome de usuário/senha é passado como parte do token de autenticação) e entradas federadas bem-sucedidas estão incluídas atualmente nos logs de entrada.

O tamanho máximo e padrão da página é de 1.000 objetos e, por padrão, as entradas mais recentes são retornadas primeiro. Somente os eventos de entrada que ocorreram dentro do período de retenção padrão do Azure AD (Azure Active Directory) estão disponíveis.

Observação

Este artigo descreve como exportar dados pessoais de um dispositivo ou serviço. Essas etapas podem ser usadas para dar suporte às suas obrigações de acordo com o GdpR (Regulamento Geral sobre a Proteção de Dados). Os administradores de locatários autorizados podem usar o Microsoft Graph para corrigir, atualizar ou excluir informações de identificação sobre os usuários finais, incluindo perfis de usuário de clientes e funcionários ou dados pessoais, como o nome do usuário, o título do trabalho, o endereço ou o número de telefone, em seu ambiente Azure Active Directory (Azure AD).

Permissões

Uma das seguintes permissões é obrigatória para chamar esta API. Para saber mais, incluindo como escolher permissões, confira Permissões.

Tipo de permissão Permissões (da com menos para a com mais privilégios)
Delegada (conta corporativa ou de estudante) AuditLog.Read.All e Directory.Read.All
Delegado (conta pessoal da Microsoft) Sem suporte
Aplicativo AuditLog.Read.All e Directory.Read.All

Importante

Essa API tem um problema conhecido e atualmente requer consentimento para as permissões AuditLog.Read.All e Directory.Read.All .

Os aplicativos devem ser registrados corretamente no Azure AD.

Além das permissões delegadas, o usuário conectado precisa pertencer a uma das seguintes funções de diretório que permitem ler relatórios de entrada. Para saber mais sobre funções de diretório, confira as funções internas do Azure AD:

  • Administrador global
  • Leitor global
  • Leitor de Relatórios
  • Administrador de Segurança
  • Operador de segurança
  • Leitor de segurança

Exibindo políticas de AC (acesso condicional) aplicadas em entradas

As políticas de AC aplicadas listadas na propriedade appliedConditionalAccessPolicies só estão disponíveis para usuários e aplicativos com funções que permitem ler dados de acesso condicional. Se um usuário ou aplicativo tiver permissões para ler logs de entrada, mas não permissão para ler dados de acesso condicional, a propriedade appliedConditionalAccessPolicies na resposta será omitida. As seguintes funções do Azure AD concedem aos usuários permissões para exibir dados de acesso condicional:

  • Administrador global
  • Leitor Global
  • Administrador de Segurança
  • Leitor de Segurança
  • Administrador de Acesso Condicional

Os aplicativos devem ter pelo menos uma das seguintes permissões para ver objetos appliedConditionalAccessPolicy nos logs de entrada:

  • Policy.Read.All
  • Policy.ReadWrite.ConditionalAccess
  • Policy.Read.ConditionalAccess

Nota: Os usuários do Azure AD com quaisquer permissões podem ler os logs de entrada nos quais o usuário é o ator que está entrando. Esse recurso ajuda os usuários a detectar atividades inesperadas em suas contas. Os usuários não podem ler dados de AC de seus próprios logs, a menos que tenham uma das permissões de AC identificadas acima.

Solicitação HTTP

GET auditLogs/signIns

Parâmetros de consulta opcionais

Esse método dá suporte aos $topparâmetros de consulta , $skiptokene $filter OData para ajudar a personalizar a resposta. Para obter detalhes sobre como usar esses parâmetros, confira Parâmetros de consulta do OData.

Resposta

Se bem-sucedido, esse método retornará um código de resposta 200 OK e uma coleção de objetos de logon no corpo da resposta. A coleção de objetos é listada em ordem decrescente com base em createdDateTime.

Exemplos

Exemplo 1: Listar todas as entradas

Solicitação

Este é um exemplo da solicitação.

GET https://graph.microsoft.com/v1.0/auditLogs/signIns

Resposta

Veja a seguir um exemplo da resposta.

Observação: o objeto de resposta mostrado aqui pode ser encurtado para legibilidade.

HTTP/1.1 200 OK
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#auditLogs/signIns",
    "@odata.nextLink": "https://graph.microsoft.com/v1.0/auditLogs/signIns?$top=1&$skiptoken=9177f2e3532fcd4c4d225f68f7b9bdf7_1",
    "value": [
        {
            "id": "66ea54eb-6301-4ee5-be62-ff5a759b0100",
            "createdDateTime": "2020-03-13T19:15:41.6195833Z",
            "userDisplayName": "Test Contoso",
            "userPrincipalName": "testaccount1@contoso.com",
            "userId": "26be570a-ae82-4189-b4e2-a37c6808512d",
            "appId": "de8bc8b5-d9f9-48b1-a8ad-b748da725064",
            "appDisplayName": "Graph explorer",
            "ipAddress": "131.107.159.37",
            "clientAppUsed": "Browser",
            "correlationId": "d79f5bee-5860-4832-928f-3133e22ae912",
            "conditionalAccessStatus": "notApplied",
            "isInteractive": true,
            "riskDetail": "none",
            "riskLevelAggregated": "none",
            "riskLevelDuringSignIn": "none",
            "riskState": "none",
            "riskEventTypes": [],
            "resourceDisplayName": "Microsoft Graph",
            "resourceId": "00000003-0000-0000-c000-000000000000",
            "status": {
                "errorCode": 0,
                "failureReason": null,
                "additionalDetails": null
            },
            "deviceDetail": {
                "deviceId": "",
                "displayName": null,
                "operatingSystem": "Windows 10",
                "browser": "Edge 80.0.361",
                "isCompliant": null,
                "isManaged": null,
                "trustType": null
            },
            "location": {
                "city": "Redmond",
                "state": "Washington",
                "countryOrRegion": "US",
                "geoCoordinates": {
                    "altitude": null,
                    "latitude": 47.68050003051758,
                    "longitude": -122.12094116210938
                }
            },
            "appliedConditionalAccessPolicies": [
                {
                    "id": "de7e60eb-ed89-4d73-8205-2227def6b7c9",
                    "displayName": "SharePoint limited access for guest workers",
                    "enforcedGrantControls": [],
                    "enforcedSessionControls": [],
                    "result": "notEnabled"
                },
                {
                    "id": "6701123a-b4c6-48af-8565-565c8bf7cabc",
                    "displayName": "Medium signin risk block",
                    "enforcedGrantControls": [],
                    "enforcedSessionControls": [],
                    "result": "notEnabled"
                },
              ]
        }
    ]
}

Exemplo 2: recuperar as 10 primeiras entradas em aplicativos com o appDisplayName que começa com 'Graph'

Solicitação

Este é um exemplo da solicitação.

GET https://graph.microsoft.com/v1.0/auditLogs/signIns?&$filter=startsWith(appDisplayName,'Graph')&$top=10

Resposta

Veja a seguir um exemplo da resposta. A resposta inclui uma propriedade @odata.nextLink que contém uma URL que pode ser usada para recuperar os próximos 10 resultados.

Observação: o objeto de resposta mostrado aqui pode ser encurtado para legibilidade.

HTTP/1.1 200 OK
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#auditLogs/signIns",
    "@odata.nextLink": "https://graph.microsoft.com/v1.0/auditLogs/signins?$filter=startsWith(appDisplayName%2c%27Graph%27)&$top=10&$skiptoken=70f66c0893886b49370ffdb44cd8d137b1a12b9ba02f34a16f33c5e0f7c42fc7",
    "value": [
        {
            "id": "66ea54eb-6301-4ee5-be62-ff5a759b0100",
            "createdDateTime": "2020-03-13T19:15:41.6195833Z",
            "userDisplayName": "Test Contoso",
            "userPrincipalName": "testaccount1@contoso.com",
            "userId": "26be570a-ae82-4189-b4e2-a37c6808512d",
            "appId": "de8bc8b5-d9f9-48b1-a8ad-b748da725064",
            "appDisplayName": "Graph explorer",
            "ipAddress": "131.107.159.37",
            "clientAppUsed": "Browser",
            "correlationId": "d79f5bee-5860-4832-928f-3133e22ae912",
            "conditionalAccessStatus": "notApplied",
            "isInteractive": true,
            "riskDetail": "none",
            "riskLevelAggregated": "none",
            "riskLevelDuringSignIn": "none",
            "riskState": "none",
            "riskEventTypes": [],
            "resourceDisplayName": "Microsoft Graph",
            "resourceId": "00000003-0000-0000-c000-000000000000",
            "status": {
                "errorCode": 0,
                "failureReason": null,
                "additionalDetails": null
            },
            "deviceDetail": {
                "deviceId": "",
                "displayName": null,
                "operatingSystem": "Windows 10",
                "browser": "Edge 80.0.361",
                "isCompliant": null,
                "isManaged": null,
                "trustType": null
            },
            "location": {
                "city": "Redmond",
                "state": "Washington",
                "countryOrRegion": "US",
                "geoCoordinates": {
                    "altitude": null,
                    "latitude": 47.68050003051758,
                    "longitude": -122.12094116210938
                }
            },
            "appliedConditionalAccessPolicies": [
                {
                    "id": "de7e60eb-ed89-4d73-8205-2227def6b7c9",
                    "displayName": "SharePoint limited access for guest workers",
                    "enforcedGrantControls": [],
                    "enforcedSessionControls": [],
                    "result": "notEnabled"
                },
                {
                    "id": "6701123a-b4c6-48af-8565-565c8bf7cabc",
                    "displayName": "Medium signin risk block",
                    "enforcedGrantControls": [],
                    "enforcedSessionControls": [],
                    "result": "notEnabled"
                },
              ]
        }
    ]
}