列出 privilegedOperationEvents
命名空间:microsoft.graph
重要
Microsoft Graph版本下的 /beta API 可能会发生更改。 不支持在生产应用程序中使用这些 API。 若要确定 API 是否在 v1.0 中可用,请使用 版本 选择器。
注意
2021 年 5 月 31 日,已弃用适用于 Azure Active Directory (Azure AD) 角色的 Privileged Identity Management (PIM) API 版本,并停止返回数据。 使用新的 角色管理 API。
检索 privilegedOperationEvent 对象的列表,这些对象表示由Privileged Identity Management为角色操作生成的审核事件。 有关审核事件的详细信息,请参阅 privilegedOperationEvent。 若要筛选查询结果,请使用标准 OData $filter 表达式。
权限
要调用此 API,需要以下权限之一。要了解详细信息,包括如何选择权限的信息,请参阅权限。
请求者需要具有以下角色之一: 特权角色管理员、 全局管理员、 安全管理员 或 安全读取者。
| 权限类型 | 权限(从最低特权到最高特权) |
|---|---|
| 委派(工作或学校帐户) | Directory.AccessAsUser.All |
| 委派(个人 Microsoft 帐户) | 不支持。 |
| 应用程序 | 不支持。 |
HTTP 请求
GET /privilegedOperationEvents
可选的查询参数
此方法支持 OData 查询参数 来帮助自定义响应。
请求标头
| 名称 | 说明 |
|---|---|
| Authorization | Bearer {token}。必需。 |
请求正文
请勿提供此方法的请求正文。
响应
如果成功,此方法在响应正文中返回一个 200 OK 响应代码和 PrivilegedOperationEvent 对象集合。
请注意,租户需要注册到 PIM。 否则,将返回 HTTP 403 禁止的状态代码。
示例
获取角色分配操作的审核事件
请求
以下示例演示获取角色分配操作的审核事件的请求。 在这种情况下, requestType 值为 Assign.
GET https://graph.microsoft.com/beta/privilegedOperationEvents?$filter=requestType%20eq%20'Assign'
响应
以下示例显示了相应的响应。 注意:为了提高可读性,可能缩短了此处显示的响应对象。
HTTP/1.1 200 OK
Content-type: application/json
{
"value": [
{
"id": "201707240003469369",
"userId": "2cf9eef8-bc67-4aa4-bb65-75cc9e5c3f80",
"userName": "admin1",
"userMail": "admin1@contoso.onmicrosoft.com",
"roleId": "9360feb5-f418-4baa-8175-e2a00bac4301",
"roleName": "Directory Writers",
"expirationDateTime": "0001-01-01T00:00:00Z",
"creationDateTime": "2017-07-24T18:32:38.7589078Z",
"requestorId": "0f693614-c255-4cf5-92fa-74e770c656d8",
"requestorName": "admin",
"tenantId": "ef73ae8b-cc96-4325-9bd1-dc82594b0b40",
"requestType": "Assign",
"additionalInformation": null,
"referenceKey": null,
"referenceSystem": null
},
{
"id": "201707240003469372",
"userId": "2cf9eef8-bc67-4aa4-bb65-75cc9e5c3f80",
"userName": "admin",
"userMail": "admin1@contoso.onmicrosoft.com",
"roleId": "95e79109-95c0-4d8e-aee3-d01accf2d47b",
"roleName": "Guest Inviter",
"expirationDateTime": "0001-01-01T00:00:00Z",
"creationDateTime": "2017-07-24T18:33:00.7607701Z",
"requestorId": "0f693614-c255-4cf5-92fa-74e770c656d8",
"requestorName": "admin",
"tenantId": "ef73ae8b-cc96-4325-9bd1-dc82594b0b40",
"requestType": "Assign",
"additionalInformation": null,
"referenceKey": null,
"referenceSystem": null
}
]
}
获取自角色激活和 makePermanent 操作的审核事件
请求
以下示例演示一个请求,请求获取自角色激活和 makePermanent 操作的审核事件。 在这种情况下, requestType 值为 Activate.
GET https://graph.microsoft.com/beta/privilegedOperationEvents?$filter=requestType%20eq%20'Activate'
响应
以下示例显示了相应的响应。 注意:为了提高可读性,可能缩短了此处显示的响应对象。
HTTP/1.1 200 OK
Content-type: application/json
{
"value": [
{
"id": "201707240003469811",
"userId": "0f693614-c255-4cf5-92fa-74e770c656d8",
"userName": "admin1",
"userMail": "admin1@contoso.onmicrosoft.com",
"roleId": "44367163-eba1-44c3-98af-f5787879f96a",
"roleName": "CRM Service Administrator",
"expirationDateTime": "0001-01-01T00:00:00Z",
"creationDateTime": "2017-07-24T23:34:41.9661094Z",
"requestorId": "0f693614-c255-4cf5-92fa-74e770c656d8",
"requestorName": "admin1",
"tenantId": "ef73ae8b-cc96-4325-9bd1-dc82594b0b40",
"requestType": "Activate",
"additionalInformation": "Make permanent admin",
"referenceKey": null,
"referenceSystem": null
},
{
"id": "201707240003469814",
"userId": "0f693614-c255-4cf5-92fa-74e770c656d8",
"userName": "admin1",
"userMail": "admin1@contoso.onmicrosoft.com",
"roleId": "95e79109-95c0-4d8e-aee3-d01accf2d47b",
"roleName": "Guest Inviter",
"expirationDateTime": "2017-07-25T00:37:07.3402169Z",
"creationDateTime": "2017-07-24T23:37:08.0052112Z",
"requestorId": "0f693614-c255-4cf5-92fa-74e770c656d8",
"requestorName": "admin1",
"tenantId": "ef73ae8b-cc96-4325-9bd1-dc82594b0b40",
"requestType": "Activate",
"additionalInformation": "self activate",
"referenceKey": "",
"referenceSystem": ""
}
]
}
获取角色分配停用的审核事件
请求
以下示例演示获取角色分配停用的审核事件的请求。 在这种情况下, requestType 值为 Deactivate.
GET https://graph.microsoft.com/beta/privilegedOperationEvents?$filter=requestType%20eq%20'Deactivate'
响应
以下示例显示了相应的响应。 注意:为了提高可读性,可能缩短了此处显示的响应对象。
HTTP/1.1 200 OK
Content-type: application/json
{
"value": [
{
"id": "201707240003469375",
"userId": "2cf9eef8-bc67-4aa4-bb65-75cc9e5c3f80",
"userName": "admin1",
"userMail": "admin1@contoso.onmicrosoft.com",
"roleId": "95e79109-95c0-4d8e-aee3-d01accf2d47b",
"roleName": "Guest Inviter",
"expirationDateTime": "0001-01-01T00:00:00Z",
"creationDateTime": "2017-07-24T18:33:28.3408971Z",
"requestorId": "0f693614-c255-4cf5-92fa-74e770c656d8",
"requestorName": "admin1",
"tenantId": "ef73ae8b-cc96-4325-9bd1-dc82594b0b40",
"requestType": "Deactivate",
"additionalInformation": "Make eligible admin",
"referenceKey": null,
"referenceSystem": null
}
]
}
获取在时间范围内创建的审核事件
请求
以下示例演示获取在时间范围内创建的审核事件的请求。
GET https://graph.microsoft.com/beta/privilegedOperationEvents?$filter=(creationDateTime%20ge%202017-06-25T07:00:00Z)%20and%20(creationDateTime%20le%202017-07-25T17:30:17Z)&$count=true&$orderby=creationDateTime%20desc
响应
以下示例显示了相应的响应。 注意:为了提高可读性,可能缩短了此处显示的响应对象。
HTTP/1.1 200 OK
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#privilegedOperationEvents",
"@odata.count": 2,
"value": [
{
"id": "201707250003471056",
"userId": "0f693614-c255-4cf5-92fa-74e770c656d8",
"userName": "admin",
"userMail": "admin@contoso.onmicrosoft.com",
"roleId": "95e79109-95c0-4d8e-aee3-d01accf2d47b",
"roleName": "Guest Inviter",
"expirationDateTime": "2017-07-25T17:38:49.5640383Z",
"creationDateTime": "2017-07-25T16:38:50.3681771Z",
"requestorId": "0f693614-c255-4cf5-92fa-74e770c656d8",
"requestorName": "admin",
"tenantId": "ef73ae8b-cc96-4325-9bd1-dc82594b0b40",
"requestType": "Activate",
"additionalInformation": "activate test",
"referenceKey": "",
"referenceSystem": ""
},
{
"id": "201707250003469896",
"userId": "0f693614-c255-4cf5-92fa-74e770c656d8",
"userName": "admin",
"userMail": "admin@contoso.onmicrosoft.com",
"roleId": "95e79109-95c0-4d8e-aee3-d01accf2d47b",
"roleName": "Guest Inviter",
"expirationDateTime": "0001-01-01T00:00:00Z",
"creationDateTime": "2017-07-25T00:37:08.6172407Z",
"requestorId": "6b61baec-bb80-4a8a-b8bd-fa5ba1f12386",
"requestorName": "Azure AD PIM",
"tenantId": "ef73ae8b-cc96-4325-9bd1-dc82594b0b40",
"requestType": "Deactivate",
"additionalInformation": "Expired",
"referenceKey": "",
"referenceSystem": ""
}
]
}
反馈
提交和查看相关反馈