Auflisten von provisioningObjectSummary
Namespace: microsoft.graph
Wichtig
Die APIs unter der /beta
Version in Microsoft Graph können sich ändern. Die Verwendung dieser APIs in Produktionsanwendungen wird nicht unterstützt. Um festzustellen, ob eine API in v1.0 verfügbar ist, verwenden Sie die Version Selektor.
Rufen Sie alle Bereitstellungsereignisse ab, die in Ihrem Mandanten aufgetreten sind, z. B. das Löschen einer Gruppe in einer Zielanwendung oder die Erstellung eines Benutzers beim Bereitstellen von Benutzerkonten aus Ihrem HR-System.
Diese API ist in den folgenden nationalen Cloudbereitstellungen verfügbar.
Weltweiter Service | US Government L4 | US Government L5 (DOD) | China, betrieben von 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ❌ |
Berechtigungen
Wählen Sie die Berechtigungen aus, die für diese API als am wenigsten privilegiert markiert sind. Verwenden Sie eine höhere Berechtigung oder Berechtigungen nur, wenn Ihre App dies erfordert. Ausführliche Informationen zu delegierten Berechtigungen und Anwendungsberechtigungen finden Sie unter Berechtigungstypen. Weitere Informationen zu diesen Berechtigungen finden Sie in der Berechtigungsreferenz.
Berechtigungstyp | Berechtigungen mit den geringsten Berechtigungen | Berechtigungen mit höheren Berechtigungen |
---|---|---|
Delegiert (Geschäfts-, Schul- oder Unikonto) | AuditLog.Read.All und Directory.Read.All | Nicht verfügbar. |
Delegiert (persönliches Microsoft-Konto) | Nicht unterstützt | Nicht unterstützt |
Anwendung | AuditLog.Read.All und Directory.Read.All | Nicht verfügbar. |
Wichtig
In delegierten Szenarien mit Geschäfts-, Schul- oder Unikonten muss dem angemeldeten Benutzer eine unterstützte Microsoft Entra Rolle oder eine benutzerdefinierte Rolle mit einer unterstützten Rollenberechtigung zugewiesen werden. Für diesen Vorgang werden die folgenden Rollen mit den geringsten Berechtigungen unterstützt:
- Berichteleser
- Sicherheitsleseberechtigter
- Sicherheitsadministrator
- Globaler Leseberechtigter
- Sicherheitsadministrator
- Sicherheitsoperator
- Anwendungsadministrator
- Cloudanwendungsadministrator
HTTP-Anforderung
GET /auditLogs/provisioning
Optionale Abfrageparameter
Diese Methode unterstützt die $filter
Abfrageparameter (eq
, , contains
, gt
lt
), $orderby
, $top
und $skiptoken
OData, um die Antwort anzupassen. Bei den Filtern wird die Groß-/Kleinschreibung beachtet. Allgemeine Informationen finden Sie unter OData-Abfrageparameter.
Anforderungsheader
Kopfzeile | Wert |
---|---|
Authorization | Bearer {token}. Erforderlich. Erfahren Sie mehr über Authentifizierung und Autorisierung. |
Anforderungstext
Geben Sie keinen Anforderungstext für diese Methode an.
Antwort
Wenn die Methode erfolgreich verläuft, werden der 200 OK
Antwortcode und eine Auflistung von provisioningObjectSummary-Objekten im Antworttext zurückgegeben.
Beispiele
Beispiel 1: Erfolgreiche Anforderung
Anforderung
Das folgende Beispiel zeigt eine Anfrage.
GET https://graph.microsoft.com/beta/auditLogs/provisioning
Antwort
Es folgt ein Beispiel für die Antwort für ein erfolgreiches Ereignis.
Hinweis: Das hier gezeigte Antwortobjekt kann zur besseren Lesbarkeit gekürzt werden.
HTTP/1.1 200 OK
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#auditLogs/provisioning",
"value": [
{
"id": "75b5b0ae-9fc5-8d0e-e0a9-7y6a4728de56",
"activityDateTime": "2019-05-04T03:00:54Z",
"tenantId": "74beb175-3b80-7b63-b9d5-6f0b76082b16",
"jobId": "aws.74beb1753b704b63b8d56f0b76082b16.10a7a801-7101-4c69-ae00-ce9f75f8460a",
"cycleId": "b6502552-018d-79bd-8869-j47194dc65c1",
"changeId": "b6502552-018d-89bd-9969-b49194dc65c1",
"action": "Create",
"provisioningAction": "create",
"durationInMilliseconds": 3236,
"statusInfo": {
"status": "success"
},
"provisioningStatusInfo": {
"status": "success",
"errorInformation" : null
},
"provisioningSteps": [
{
"name": "EntryImport",
"provisioningStepType": "Import",
"status": "success",
"description": "Retrieved RolesCompound '10a7a801-7101-4c69-ae00-ce9f75f8460a' from Contoso",
"details": {}
},
{
"name": "EntryExportUpdate",
"provisioningStepType": "Export",
"status": "success",
"description": "RolesCompound '60a7a801-7101-4c69-ae00-ce9f75f8460a' was updated in Azure Active Directory",
"details": {
"ReportableIdentifier": "60a7a801-7101-4c69-ae00-ce9f75f8460a"
}
}
],
"modifiedProperties": [
{
"displayName": "appId",
"oldValue": null,
"newValue": "60a7a801-7101-4c69-ae00-ce9f75f8460a"
},
{
"displayName": "Roles",
"oldValue": null,
"newValue": "jaws-prod-role2,jaws-prod-saml2, jayaws-role,jayaws-saml, TestRole,super-saml"
},
{
"displayName": "objectId",
"oldValue": null,
"newValue": "6nn37b93-185a-4485-a519-50c09549f3ad"
},
{
"displayName": "displayName",
"oldValue": null,
"newValue": "Contoso"
},
{
"displayName": "homepage",
"oldValue": null,
"newValue": "https://signin.contoso.com/saml?metadata=contoso|ISV9.1|primary|z"
},
],
"servicePrincipal": {
"id": "6cc35b93-185a-4485-a519-50c09549g3ad",
"displayName": "Contoso"
},
"sourceSystem": {
"id": "d1e090e1-f2f4-4678-be44-6442ffff0621",
"displayName": "Contoso",
"details": {}
},
"targetSystem": {
"id": "e69d4bd2-2da2-483e-bc49-aad4080b91b3",
"displayName": "Azure Active Directory",
"details": {
"ApplicationId": "bcf4d658-ac9f-408d-bf04-e86dc10328fb",
"ServicePrincipalId": "6nn35b93-185a-4485-a519-50c09549f3ad",
"ServicePrincipalDisplayName": "Contoso"
}
},
"initiatedBy": {
"initiatingType": "system",
"id": "",
"displayName": "Azure AD Provisioning Service"
},
"sourceIdentity": {
"identityType": "RolesCompound",
"id": "60a7a801-7101-4c69-ae00-ce9f75f8460a",
"displayName": "",
"details": {}
},
"targetIdentity": {
"identityType": "ServicePrincipal",
"id": "6nn35b93-185a-4485-a519-50c09549f3ad",
"displayName": "",
"details": {}
}
}
]
}
Beispiel 2: Fehlermeldung
Anforderung
Das folgende Beispiel zeigt eine Anfrage.
GET https://graph.microsoft.com/beta/auditLogs/provisioning
Antwort
Es folgt ein Beispiel für die Antwort auf ein fehlgeschlagenes Bereitstellungsereignis.
Hinweis: Das hier gezeigte Antwortobjekt kann zur besseren Lesbarkeit gekürzt werden.
HTTP/1.1 200 OK
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#auditLogs/provisioning",
"value": [
{
"id": "gc532ff9-r265-ec76-861e-42e2970a8218",
"activityDateTime": "2019-06-24T20:53:08Z",
"tenantId": "7928d5b5-7442-4a97-ne2d-66f9j9972ecn",
"jobId": "ContosoOutDelta.7928d5b574424a97ne2d66f9j9972ecn",
"cycleId": "44576n58-v14b-70fj-8404-3d22tt46ed93",
"changeId": "eaad2f8b-e6e3-409b-83bd-e4e2e57177d5",
"action": "Create",
"durationInMilliseconds": 2785,
"sourceSystem": {
"id": "0404601d-a9c0-4ec7-bbcd-02660120d8c9",
"displayName": "Azure Active Directory",
"details": {}
},
"targetSystem": {
"id": "cd22f60b-5f2d-1adg-adb4-76ef31db996b",
"displayName": "Contoso",
"details": {
"ApplicationId": "f2764360-e0ec-5676-711e-cd6fc0d4dd61",
"ServicePrincipalId": "chc46a42-966b-47d7-9774-576b1c8bd0b8",
"ServicePrincipalDisplayName": "Contoso"
}
},
"initiatedBy": {
"id": "",
"displayName": "Azure AD Provisioning Service",
"initiatorType": "system"
},
"servicePrincipal": {
"id": "chc46a42-966b-47d7-9774-576b1c8bd0b8",
"displayName": "Contoso"
},
"sourceIdentity": {
"id": "5e6c9rae-ab4d-5239-8ad0-174391d110eb",
"displayName": "Self-service Pilot",
"identityType": "Group",
"details": {}
},
"targetIdentity": {
"id": "",
"displayName": "",
"identityType": "Group",
"details": {}
},
"statusInfo": {
"@odata.type": "#microsoft.graph.statusDetails",
"status": "failure",
"errorCode": "ContosoEntryConflict",
"reason": "Message: Contoso returned an error response with the HTTP status code 409. This response indicates that a user or a group already exisits with the same name. This can be avoided by identifying and removing the conflicting user from Contoso via the Contoso administrative user interface, or removing the current user from the scope of provisioning either by removing their assignment to the Contoso application in Azure Active Directory or adding a scoping filter to exclude the user.",
"additionalDetails": null,
"errorCategory": "nonServiceFailure",
"recommendedAction": null
},
"provisioningStatusInfo": {
"status": "failure",
"errorInformation" : {
"errorCode": "ContosoEntryConflict",
"reason": "Message: Contoso returned an error response with the HTTP status code 409. This response indicates that a user or a group already exisits with the same name. This can be avoided by identifying and removing the conflicting user from Contoso via the Contoso administrative user interface, or removing the current user from the scope of provisioning either by removing their assignment to the Contoso application in Azure Active Directory or adding a scoping filter to exclude the user.",
"additionalDetails": null,
"errorCategory": "nonServiceFailure",
"recommendedAction": null
}
},
"provisioningSteps": [
{
"name": "EntryImportAdd",
"provisioningStepType": "import",
"status": "success",
"description": "Received Group 'Self-service Pilot' change of type (Add) from Azure Active Directory",
"details": {}
},
{
"name": "EntrySynchronizationAdd",
"provisioningStepType": "matching",
"status": "success",
"description": "Group 'Self-service Pilot' will be created in Contoso (Group is active and assigned in Azure Active Directory, but no matching Group was found in Contoso)",
"details": {}
},
{
"name": "EntryExportAdd",
"provisioningStepType": "export",
"status": "failure",
"description": "Failed to create Group 'Self-service Pilot' in Contoso",
"details": {
"ReportableIdentifier": "Self-service Pilot"
}
}
],
"modifiedProperties": [
{
"displayName": "objectId",
"oldValue": null,
"newValue": "5e0c9eae-ad3d-4139-5ad0-174391d110eb"
},
{
"displayName": "displayName",
"oldValue": null,
"newValue": "Self-service Pilot"
},
{
"displayName": "mailEnabled",
"oldValue": null,
"newValue": "False"
},
{
"displayName": "mailNickname",
"oldValue": null,
"newValue": "5ce25n9a-4c5f-45c9-8362-ef3da29c66c5"
},
{
"displayName": "securityEnabled",
"oldValue": null,
"newValue": "True"
},
{
"displayName": "Name",
"oldValue": null,
"newValue": "Self-service Pilot"
}
]
}
]
}