UiPath Documentation
ixp
latest
false
Important :
La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white

Guide de l’utilisateur de Communications Mining

Dernière mise à jour 1 avr. 2026

Événements d'audit

Interroger les événements d'audit

docs image/api/v1/audit_events/query

Autorisations requises : Lire les journaux d'audit.

  • Bash
    curl -X POST 'https://<my_api_endpoint>/api/v1/audit_events/query' \
        -H "Authorization: Bearer $REINFER_TOKEN" \
        -H "Content-Type: application/json" \
        -d '{
      "filter": {
        "timestamp": {
          "maximum": "2021-07-10T00:00:00Z",
          "minimum": "2021-06-10T00:00:00Z"
        }
      }
    }'
    curl -X POST 'https://<my_api_endpoint>/api/v1/audit_events/query' \
        -H "Authorization: Bearer $REINFER_TOKEN" \
        -H "Content-Type: application/json" \
        -d '{
      "filter": {
        "timestamp": {
          "maximum": "2021-07-10T00:00:00Z",
          "minimum": "2021-06-10T00:00:00Z"
        }
      }
    }'
    
  • Nœud
    const request = require("request");
    
    request.post(
      {
        url: "https://<my_api_endpoint>/api/v1/audit_events/query",
        headers: {
          Authorization: "Bearer " + process.env.REINFER_TOKEN,
        },
        json: true,
        body: {
          filter: {
            timestamp: {
              maximum: "2021-07-10T00:00:00Z",
              minimum: "2021-06-10T00:00:00Z",
            },
          },
        },
      },
      function (error, response, json) {
        // digest response
        console.log(JSON.stringify(json, null, 2));
      }
    );
    const request = require("request");
    
    request.post(
      {
        url: "https://<my_api_endpoint>/api/v1/audit_events/query",
        headers: {
          Authorization: "Bearer " + process.env.REINFER_TOKEN,
        },
        json: true,
        body: {
          filter: {
            timestamp: {
              maximum: "2021-07-10T00:00:00Z",
              minimum: "2021-06-10T00:00:00Z",
            },
          },
        },
      },
      function (error, response, json) {
        // digest response
        console.log(JSON.stringify(json, null, 2));
      }
    );
    
  • Python
    import json
    import os
    
    import requests
    
    response = requests.post(
        "https://<my_api_endpoint>/api/v1/audit_events/query",
        headers={"Authorization": "Bearer " + os.environ["REINFER_TOKEN"]},
        json={
            "filter": {
                "timestamp": {
                    "minimum": "2021-06-10T00:00:00Z",
                    "maximum": "2021-07-10T00:00:00Z",
                }
            }
        },
    )
    
    print(json.dumps(response.json(), indent=2, sort_keys=True))
    import json
    import os
    
    import requests
    
    response = requests.post(
        "https://<my_api_endpoint>/api/v1/audit_events/query",
        headers={"Authorization": "Bearer " + os.environ["REINFER_TOKEN"]},
        json={
            "filter": {
                "timestamp": {
                    "minimum": "2021-06-10T00:00:00Z",
                    "maximum": "2021-07-10T00:00:00Z",
                }
            }
        },
    )
    
    print(json.dumps(response.json(), indent=2, sort_keys=True))
    
  • Réponse
    {
      "audit_events": [
        {
          "actor_user_id": "e2148a6625225593",
          "dataset_ids": ["1fe230edc85ffc1a"],
          "event_id": "2555880060c23eb5",
          "event_type": "get_datasets",
          "project_ids": ["ce3c61dcf210f425", "274400867ab17af9"],
          "tenant_ids": ["c59b6e209da438a8"],
          "timestamp": "2021-06-10T16:32:53Z"
        }
      ],
      "continuation": "2555880060c23eb5",
      "datasets": [
        {
          "id": "1fe230edc85ffc1a",
          "name": "collateral-sharing",
          "project_id": "ce3c61dcf210f425",
          "title": "Collateral Sharing"
        },
        {
          "id": "274400867ab17af9",
          "name": "Customer-Feedback",
          "project_id": "ce3c61dcf210f425",
          "title": "Customer Feedback"
        }
      ],
      "projects": [
        {
          "id": "ce3c61dcf210f425",
          "name": "bank-collateral",
          "tenant_id": "c59b6e209da438a8"
        }
      ],
      "status": "ok",
      "tenants": [
        {
          "id": "c59b6e209da438a8",
          "name": "acme"
        }
      ],
      "users": [
        {
          "display_name": "Alice",
          "email": "alice@acme.example",
          "id": "e2148a6625225593",
          "tenant_id": "c59b6e209da438a8",
          "username": "alice"
        }
      ]
    }
    {
      "audit_events": [
        {
          "actor_user_id": "e2148a6625225593",
          "dataset_ids": ["1fe230edc85ffc1a"],
          "event_id": "2555880060c23eb5",
          "event_type": "get_datasets",
          "project_ids": ["ce3c61dcf210f425", "274400867ab17af9"],
          "tenant_ids": ["c59b6e209da438a8"],
          "timestamp": "2021-06-10T16:32:53Z"
        }
      ],
      "continuation": "2555880060c23eb5",
      "datasets": [
        {
          "id": "1fe230edc85ffc1a",
          "name": "collateral-sharing",
          "project_id": "ce3c61dcf210f425",
          "title": "Collateral Sharing"
        },
        {
          "id": "274400867ab17af9",
          "name": "Customer-Feedback",
          "project_id": "ce3c61dcf210f425",
          "title": "Customer Feedback"
        }
      ],
      "projects": [
        {
          "id": "ce3c61dcf210f425",
          "name": "bank-collateral",
          "tenant_id": "c59b6e209da438a8"
        }
      ],
      "status": "ok",
      "tenants": [
        {
          "id": "c59b6e209da438a8",
          "name": "acme"
        }
      ],
      "users": [
        {
          "display_name": "Alice",
          "email": "alice@acme.example",
          "id": "e2148a6625225593",
          "tenant_id": "c59b6e209da438a8",
          "username": "alice"
        }
      ]
    }
    

Un événement d’audit est l’enregistrement d’une action entreprise par un utilisateur de la plate-forme Communications Mining™. Exemples d'événements auditables :

  • Un utilisateur qui se connecte
  • Un utilisateur modifiant son mot de passe
  • Un utilisateur qui modifie les autorisations d'un autre utilisateur.
NomSaisie de texteRequisDESCRIPTION
continuationstringnonSi une requête précédente a renvoyé un continuation dans la réponse, une autre page d'événements est disponible. Définissez la valeur de poursuite renvoyée ici pour extraire la page suivante.
limitNumériquenonLe nombre d'événements d'audit à renvoyer par page. La valeur par défaut est 128.
filterFiltrer (Filter)nonUn filtre spécifiant les événements d'audit à renvoyer.

Filter a le format suivant :

NomSaisie de texteRequisDESCRIPTION
timestampFiltreHorodatagenonUn filtre spécifiant la plage de temps dans laquelle renvoyer les événements.

TimestampFilter a le format suivant :

NomSaisie de texteRequisDESCRIPTION
minimumstringnonUn horodatage ISO-8601. Si fourni, renvoie uniquement l'événement d'audit après ou incluant cet horodatage.
maximumstringnonUn horodatage ISO-8601. Si fourni, renvoie uniquement l'événement d'audit avant cet horodatage.

Format de réponse

La liste des événements d'audit se trouve sous la clé audit_events au niveau supérieur de la réponse. Chaque AuditEvent peut référencer d'autres ressources (telles que des sources, des ensembles de données, des utilisateurs, etc.) par ID. Pour chaque ressource référencée, des informations supplémentaires peuvent être trouvées sous la clé respective (sources, datasets, users, etc.) au niveau supérieur de la réponse.

Un AuditEvent représente une action entreprise par un utilisateur dans la plate-forme et a le format de base suivant. Des clés supplémentaires peuvent être présentes selon la valeur de event_type. Par exemple, un événement d'audit get_datasets contiendra une liste d' dataset_ids lus par l'utilisateur.

NomSaisie de texteDESCRIPTION
event_idstringID unique de cet événement.
event_typestringType de cet événement. Référez-vous à la liste des types d’événements dans la section suivante.
timestampstringL'horodatage ISO-8601 de cet événement, à la seconde la plus proche.
actor_user_idstringL'ID de l'utilisateur qui a exécuté cette action.
actor_tenant_idstringL'ID de locataire de l'utilisateur ayant exécuté cette action.

Enfin, si la réponse contient une clé continuation , vous devez récupérer la page d'événements suivante en définissant le champ continuation de la requête sur cette valeur.

Types d'événements d'audit

Événements d'audit d'alerte

Type d'événementDESCRIPTION
alert_createUne alerte est créée.
alert_getUne alerte est affichée.
alert_get_allUne liste d'alertes s'affiche.
alert_updateLa configuration d'une alerte est modifiée.
alert_deleteUne alerte est supprimée.
alert_subscriptions_getUne liste des abonnements aux alertes s'affiche.
alert_subscriptions_deleteUn abonnement aux alertes est supprimé.

Quota d'événements d'audit

Type d'événementDESCRIPTION
quotas_getLes quotas sont consultés.
quotas_setUn quota est mis à jour.
quotas_resetUn quota est réinitialisé.

Événements d’audit de flux

Remarque :

Les flux étaient auparavant appelés déclencheurs.

Type d'événementDESCRIPTION
trigger_createUn flux est créé.
trigger_getUn flux est visualisé.
trigger_get_allUne liste de flux est affichée.
trigger_updateLa configuration d'un flux est modifiée.
trigger_deleteUn flux est supprimé.
trigger_fetchUn flux est interrogé (opération héritée).
trigger_advanceUn flux est avancé.
trigger_resetUn flux est réinitialisé.
trigger_fetch_gxUn flux d’extraction génératif est interrogé (opération héritée).
trigger_get_resultsUn flux est interrogé.

Événements d’audit de la gestion du modèle

Type d'événementDESCRIPTION
model_version_publishedLorsqu'un modèle est publié (UCD)/épinglé (CM).
model_version_unpublishedLorsqu’un modèle publié est supprimé.
model_tag_updatedLorsqu'une balise de modèle est mise à jour.
model_tag_deletedLorsqu'une balise de modèle est supprimée.

Événements d’audit de la gestion des ensembles de données

Type d'événementDESCRIPTION
get_datasetsLorsque les ensembles de données sont récupérés.
get_datasets_by_ownerLorsque les jeux de données sont récupérés par le propriétaire.
get_datasetLorsqu’un ensemble de données spécifique est récupéré.
export_datasetLorsqu’un ensemble de données est exporté.

Événements d'audit de la gestion des utilisateurs

Type d'événementDESCRIPTION
create_userLorsqu’un nouvel utilisateur est créé.
delete_userLorsqu’un utilisateur est supprimé.
get_usersLorsque les informations de l'utilisateur sont récupérées.
update_userLorsque les informations de l'utilisateur sont modifiées.

Événements d'authentification et d'audit de sécurité

Type d'événementDESCRIPTION
login_successConnexion de l'utilisateur réussie.
authentication_failed_passwordConnexion échouée en raison d'un mot de passe incorrect.
authentication_failed_totpConnexion échouée en raison d'un code TOTP erroné.
login_failed_ip_addressConnexion échouée en raison de restrictions de l'adresse IP.
revoke_api_tokensLorsque les jetons API sont révoqués.
revoke_login_tokensLorsque les jetons de connexion sont révoqués.
revoke_current_login_tokenLorsque le jeton de session en cours est révoqué.
replace_api_tokenLorsque le jeton API est remplacé.
authentication_failed_totp_lockoutConnexion échouée en raison du verrouillage de TOTP.

Événements d'audit de réinitialisation du mot de passe

Type d'événementDESCRIPTION
send_password_reset_successE-mail de réinitialisation de mot de passe envoyé avec succès.
send_password_reset_failed_ip_addressRéinitialisation du mot de passe bloquée par l’IP.
verify_password_reset_successVérification réussie de la réinitialisation du mot de passe.
verify_password_reset_failed_ip_addressVérification de la réinitialisation du mot de passe bloquée par l’adresse IP.
change_password_successModification de mot de passe réussie.
change_password_failed_totpÉchec de la modification du mot de passe en raison de TOTP.
change_password_failed_ip_addressModification du mot de passe bloquée par l’IP.
verify_password_reset_failed_signatureSignature de réinitialisation de mot de passe non valide.
verify_password_reset_failed_timestampLien de réinitialisation du mot de passe expiré.
change_password_failed_current_passwordMot de passe actuel incorrectement fourni.

Commentaire - Événements d'audit de requête

Type d'événementDESCRIPTION
comment_query_textRequêtes de commentaires basées sur du texte.
comment_query_sampleExemples de requêtes de commentaire.
comment_query_learningRequêtes de commentaires liées à l'apprentissage.
comment_query_any_label_ascRequêtes basées sur des libellés (par ordre croissant).
comment_query_recentRequêtes de commentaires récents.
comment_query_by_labelRequêtes filtrées par des étiquettes spécifiques.
comment_query_diagnosticRequêtes de commentaires de diagnostic.
comment_query_label_propertyRequêtes de propriété d'étiquettes.
comment_query_attachment_textRequêtes de Text de pièce jointe.
comment_query_checkRequêtes de commentaire de type Check.
comment_query_missedRequêtes de commentaires manquantes.

Événements d’audit d’annotation

Type d'événementDESCRIPTION
get_annotationsLorsque les annotations sont récupérées.
update_annotationLorsque les annotations sont modifiées.

Événements d’audit du système et de l’administrateur

Type d'événementDESCRIPTION
get_deprecated_user_modelsLors de l’accès aux modèles d’utilisateurs obsolètes.
audit_event_queryLorsque les événements d'audit eux-mêmes sont interrogés.
email_getQuand les e-mails sont récupérés.

Cette page vous a-t-elle été utile ?

Connecter

Besoin d'aide ? Assistance

Vous souhaitez apprendre ? UiPath Academy

Vous avez des questions ? UiPath Forum

Rester à jour