See the assignment date of a license

%3CLINGO-SUB%20id%3D%22lingo-sub-153369%22%20slang%3D%22en-US%22%3ESee%20the%20assignment%20date%20of%20a%20license%3C%2FLINGO-SUB%3E%3CLINGO-BODY%20id%3D%22lingo-body-153369%22%20slang%3D%22en-US%22%3E%3CP%3EIs%20there%20a%20way%20to%20show%2C%20when%20a%20user%20have%20received%20a%20license%20in%20the%20Admin%20Center%3F%3C%2FP%3E%0A%3CP%3E%3CBR%20%2F%3EIn%20my%20case%2C%20we%20adding%20the%20user%20in%20a%20AD%20group%20and%20with%20process%20in%20the%20background%20the%20user%20will%20be%20adding%20automatically%20to%20the%20Office%20365%20AD%20group.%20But%20currently%20I%20don%C2%B4t%20now%2C%20which%20user%20have%20received%20the%20last%20available%20licenses.%3C%2FP%3E%0A%3CP%3E%3CBR%20%2F%3EI%20have%20used%20powershell%2C%20but%20I%20could%20only%20see%20which%20license%20the%20user%20have%2C%20not%20when%20the%20license%20have%20assigned.%3C%2FP%3E%3C%2FLINGO-BODY%3E%3CLINGO-LABS%20id%3D%22lingo-labs-153369%22%20slang%3D%22en-US%22%3E%3CLINGO-LABEL%3EOffice%20365%20Administration%3C%2FLINGO-LABEL%3E%3CLINGO-LABEL%3EOffice%20365%20Management%3C%2FLINGO-LABEL%3E%3C%2FLINGO-LABS%3E%3CLINGO-SUB%20id%3D%22lingo-sub-268091%22%20slang%3D%22en-US%22%3ERe%3A%20See%20the%20assignment%20date%20of%20a%20license%3C%2FLINGO-SUB%3E%3CLINGO-BODY%20id%3D%22lingo-body-268091%22%20slang%3D%22en-US%22%3E%3CP%3EVasil%2C%3C%2FP%3E%3CP%3EBut%20in%20Azure%20Logs%20I%20can%20only%20see%20the%20last%2030%20days.%3C%2FP%3E%3CP%3EI%20want%20to%20know%20when%20an%20ATP%20license%20was%20assigned%20to%20an%20user.%3C%2FP%3E%3C%2FLINGO-BODY%3E%3CLINGO-SUB%20id%3D%22lingo-sub-267024%22%20slang%3D%22en-US%22%3ERe%3A%20See%20the%20assignment%20date%20of%20a%20license%3C%2FLINGO-SUB%3E%3CLINGO-BODY%20id%3D%22lingo-body-267024%22%20slang%3D%22en-US%22%3E%3CP%3EFor%20that%20you%20will%20have%20to%20check%20the%20Azure%20AD%20Audit%20logs.%3C%2FP%3E%3C%2FLINGO-BODY%3E%3CLINGO-SUB%20id%3D%22lingo-sub-266791%22%20slang%3D%22en-US%22%3ERe%3A%20See%20the%20assignment%20date%20of%20a%20license%3C%2FLINGO-SUB%3E%3CLINGO-BODY%20id%3D%22lingo-body-266791%22%20slang%3D%22en-US%22%3E%3CP%3EHi%20Vasil%2C%3CBR%20%2F%3E%3CBR%20%2F%3EWhat%20happen%20if%20we%20want%20to%20know%20the%20assignment%20date%20of%20a%20license%20without%20service%20plans%3F%3C%2FP%3E%3CP%3E(Like%20for%20example%20Advanced%20Threat%20protection)%3C%2FP%3E%3C%2FLINGO-BODY%3E%3CLINGO-SUB%20id%3D%22lingo-sub-221209%22%20slang%3D%22en-US%22%3ERe%3A%20See%20the%20assignment%20date%20of%20a%20license%3C%2FLINGO-SUB%3E%3CLINGO-BODY%20id%3D%22lingo-body-221209%22%20slang%3D%22en-US%22%3E%3CP%3EHi%20Vasil%2C%3C%2FP%3E%3CP%3E%26nbsp%3B%3C%2FP%3E%3CP%3EIs%20there%20any%20script%20that%20I%20can%20use%20for%20running%20this%20command%20for%20all%20the%20users%20in%20my%20tenant%3F%3C%2FP%3E%3CP%3E%26nbsp%3B%3C%2FP%3E%3CP%3ERegards%2C%3C%2FP%3E%3CP%3EPrabhakar%3C%2FP%3E%3C%2FLINGO-BODY%3E%3CLINGO-SUB%20id%3D%22lingo-sub-205221%22%20slang%3D%22en-US%22%3ERe%3A%20See%20the%20assignment%20date%20of%20a%20license%3C%2FLINGO-SUB%3E%3CLINGO-BODY%20id%3D%22lingo-body-205221%22%20slang%3D%22en-US%22%3E%3CP%3EThanks%2C%20it%20works%20!%3C%2FP%3E%3CP%3EI%20exported%20to%20CSV%26nbsp%3B%3C%2FP%3E%3C%2FLINGO-BODY%3E%3CLINGO-SUB%20id%3D%22lingo-sub-153534%22%20slang%3D%22en-US%22%3ERe%3A%20See%20the%20assignment%20date%20of%20a%20license%3C%2FLINGO-SUB%3E%3CLINGO-BODY%20id%3D%22lingo-body-153534%22%20slang%3D%22en-US%22%3E%3CP%3EYou%20can%20check%20the%20assignment%20date%20via%20the%20Azure%20AD%20PowerShell%20module%3A%3C%2FP%3E%0A%3CP%3E%26nbsp%3B%3C%2FP%3E%0A%3CPRE%3E%5B23%3A03%3A55%5D%5BLogin%20script%5D%23%20(Get-AzureADUser%20-SearchString%20HuKu).AssignedPlans%0A%0AAssignedTimestamp%20%20%20CapabilityStatus%20Service%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20ServicePlanId%0A-----------------%20%20%20----------------%20-------%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20-------------%0A06%2F01%2F2018%2007%3A44%3A03%20Enabled%20%20%20%20%20%20%20%20%20%20MicrosoftCommunicationsOnline%205a10155d-f5c1-411a-a8ec-e99aae125390%0A06%2F01%2F2018%2007%3A44%3A03%20Enabled%20%20%20%20%20%20%20%20%20%20PowerBI%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%2070d33638-9c74-4d01-bfd3-562de28bd4ba%3C%2FPRE%3E%3C%2FLINGO-BODY%3E%3CLINGO-SUB%20id%3D%22lingo-sub-153486%22%20slang%3D%22en-US%22%3ERe%3A%20See%20the%20assignment%20date%20of%20a%20license%3C%2FLINGO-SUB%3E%3CLINGO-BODY%20id%3D%22lingo-body-153486%22%20slang%3D%22en-US%22%3E%3CP%3EI%20would%20look%20into%20audit%20logs%20in%20Security%20and%20Compliance%2C%20or%20Azure%20AD.%20Also%2C%20in%20the%20adoption%20pack%20of%20Office%20365%20for%20Power%20BI.%20in%20Office%20365%20Admin%20portal%20-%26gt%3B%20Reports%20-%26gt%3B%20usage%3C%2FP%3E%3C%2FLINGO-BODY%3E%3CLINGO-SUB%20id%3D%22lingo-sub-1509054%22%20slang%3D%22en-US%22%3ERe%3A%20See%20the%20assignment%20date%20of%20a%20license%3C%2FLINGO-SUB%3E%3CLINGO-BODY%20id%3D%22lingo-body-1509054%22%20slang%3D%22en-US%22%3E%3CP%3E%3CA%20href%3D%22https%3A%2F%2Ftechcommunity.microsoft.com%2Ft5%2Fuser%2Fviewprofilepage%2Fuser-id%2F58%22%20target%3D%22_blank%22%3E%40Vasil%20Michev%3C%2FA%3E%26nbsp%3B%3CBR%20%2F%3EHi%20there!%3CBR%20%2F%3E%3CBR%20%2F%3EI%20hope%20%22reopening%22%20this%20topic%20is%20okay!%20The%20provided%20solution%20is%20exactly%20what%20I'm%20looking%20for%2C%20however%2C%20it%20does%20not%20work%20for%20me.%20The%20%22AssignedPlans%22%20parameter%20is%20not%20available.%20If%20I%20try%20to%20apply%20it%20to%20a%20user%20object%2C%20it%20returns%20just%20an%20empty%20line.%20Example%3A%3C%2FP%3E%3CPRE%20class%3D%22lia-code-sample%20language-powershell%22%3E%3CCODE%3EPS%20C%3A%5CUsers%26gt%3B%20(Get-AzADUser%20-UserPrincipalName%20fname.lname%40domain.com).AssignedPlans%0A%0APS%20C%3A%5CUsers%26gt%3B%3C%2FCODE%3E%3C%2FPRE%3E%3CP%3E%26nbsp%3B%3C%2FP%3E%3CP%3EIf%20I%20run%20the%20following%20command%2C%20I%20get%20all%20assigned%20licenses%20for%20the%20same%20user%2C%20so%20the%20command%20above%20should%20return%20at%20least%20something.%20The%20.Licenses%20parameter%20is%20useful%2C%20but%20it%20does%20not%20solve%20my%20problem%20regarding%20the%20timestamp%20of%20the%20assignment.%26nbsp%3B%3C%2FP%3E%3CPRE%20class%3D%22lia-code-sample%20language-powershell%22%3E%3CCODE%3EPS%20C%3A%5CUsers%26gt%3B%20(Get-MsolUser%20-UserPrincipalName%20fname.lname%40domain.com).Licenses%0AExtensionData%3A%20...%0AAccountSku%3A%20...%0AAccountSkuId%3A%20...%0AGroupsAssigningLicense%3A%20...%0AServiceStatus%3A%20...%3C%2FCODE%3E%3C%2FPRE%3E%3CP%3E%26nbsp%3B%3C%2FP%3E%3CP%3EIs%20the%20%22.AssignedPlans%22%20parameter%20possibly%20superseded%20or%20are%20my%20Azure%20AD%20rights%20not%20sufficient%20for%20displaying%20the%20data%3F%3C%2FP%3E%3CP%3E%26nbsp%3B%3C%2FP%3E%3CP%3EIs%20there%20another%20way%20to%20get%20the%20timestamp%20of%20license%20assignments%20except%20for%20checking%20the%20audit%20logs%20(since%20some%20assignments%20are%20older%20than%2030%20days).%3CBR%20%2F%3E%3CBR%20%2F%3ESome%20additional%20PowerShell%20information%3A%3C%2FP%3E%3CPRE%20class%3D%22lia-code-sample%20language-powershell%22%3E%3CCODE%3EVersion%3A%205.1.18362.752%0AScript%20%20%20%20%201.8.1%20%20%20%20%20%20Az.Accounts%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%0AScript%20%20%20%20%202.1.0%20%20%20%20%20%20Az.Resources%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%0AScript%20%20%20%20%201.0.0.0%20%20%20%20ISE%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%0AManifest%20%20%203.1.0.0%20%20%20%20Microsoft.PowerShell.Management%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%0AManifest%20%20%203.0.0.0%20%20%20%20Microsoft.PowerShell.Security%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%0AManifest%20%20%203.1.0.0%20%20%20%20Microsoft.PowerShell.Utility%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%0AManifest%20%20%203.0.0.0%20%20%20%20Microsoft.WSMan.Management%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%0AManifest%20%20%201.1.183.57%20MSOnline%20%3C%2FCODE%3E%3C%2FPRE%3E%3CP%3E%26nbsp%3B%3C%2FP%3E%3CP%3EMany%20thanks%20in%20advance!%3CBR%20%2F%3E%3CBR%20%2F%3EBest%20regards%3C%2FP%3E%3CP%3E%26nbsp%3B%3C%2FP%3E%3CP%3EJohannes%3C%2FP%3E%3C%2FLINGO-BODY%3E%3CLINGO-SUB%20id%3D%22lingo-sub-1515365%22%20slang%3D%22en-US%22%3ERe%3A%20See%20the%20assignment%20date%20of%20a%20license%3C%2FLINGO-SUB%3E%3CLINGO-BODY%20id%3D%22lingo-body-1515365%22%20slang%3D%22en-US%22%3E%3CP%3E%3CA%20href%3D%22https%3A%2F%2Ftechcommunity.microsoft.com%2Ft5%2Fuser%2Fviewprofilepage%2Fuser-id%2F58%22%20target%3D%22_blank%22%3E%40Vasil%20Michev%3C%2FA%3E%26nbsp%3B%3C%2FP%3E%3CP%3Ehis%20looks%20like%20exactly%20what%20i%20want%26nbsp%3Bbut%20I%20am%20not%20understanding%20how%20to%20use%20your%20command.%20If%20I%20just%20type%20this%20into%20PS%20it%20does%20not%20error%20-%20but%20nothing%20returns%3C%2FP%3E%3CP%3E(Get-AzureADUser%20-SearchString%20HuKu).AssignedPlans%3C%2FP%3E%3CP%3E%26nbsp%3B%3C%2FP%3E%3C%2FLINGO-BODY%3E%3CLINGO-SUB%20id%3D%22lingo-sub-1518539%22%20slang%3D%22en-US%22%3ERe%3A%20See%20the%20assignment%20date%20of%20a%20license%3C%2FLINGO-SUB%3E%3CLINGO-BODY%20id%3D%22lingo-body-1518539%22%20slang%3D%22en-US%22%3E%3CP%3EI%20figured%20it%20out%3A%20My%20problem%20was%20that%20I%20used%20the%20%22Get-AzADUser%22%20cmdlet%20instead%20of%20the%20%22Get-AzureADUser%22%20cmdlet%2C%20which%20has%20been%20described%20by%20Vasil.%20I%20did%20not%20know%20that%20those%20two%20are%20different%20until%20now.%3C%2FP%3E%3CP%3E%26nbsp%3B%3C%2FP%3E%3CP%3EThanks%20anyway%20and%20best%20regards!%3C%2FP%3E%3C%2FLINGO-BODY%3E%3CLINGO-SUB%20id%3D%22lingo-sub-1518739%22%20slang%3D%22en-US%22%3ERe%3A%20See%20the%20assignment%20date%20of%20a%20license%3C%2FLINGO-SUB%3E%3CLINGO-BODY%20id%3D%22lingo-body-1518739%22%20slang%3D%22en-US%22%3Eyou%20can%20also%20do%20it%20via%20graph%20api%20to%20get%20a%20list%20of%20what%20kind%20of%20lic%20has%20been%20assigned%20and%20when.%3CBR%20%2F%3E%3CBR%20%2F%3Ebr%3CBR%20%2F%3E%3CBR%20%2F%3Ejorg%3CBR%20%2F%3E%3C%2FLINGO-BODY%3E
Highlighted
Occasional Visitor

Is there a way to show, when a user have received a license in the Admin Center?


In my case, we adding the user in a AD group and with process in the background the user will be adding automatically to the Office 365 AD group. But currently I don´t now, which user have received the last available licenses.


I have used powershell, but I could only see which license the user have, not when the license have assigned.

12 Replies
Highlighted

I would look into audit logs in Security and Compliance, or Azure AD. Also, in the adoption pack of Office 365 for Power BI. in Office 365 Admin portal -> Reports -> usage

Highlighted

You can check the assignment date via the Azure AD PowerShell module:

 

[23:03:55][Login script]# (Get-AzureADUser -SearchString HuKu).AssignedPlans

AssignedTimestamp   CapabilityStatus Service                       ServicePlanId
-----------------   ---------------- -------                       -------------
06/01/2018 07:44:03 Enabled          MicrosoftCommunicationsOnline 5a10155d-f5c1-411a-a8ec-e99aae125390
06/01/2018 07:44:03 Enabled          PowerBI                       70d33638-9c74-4d01-bfd3-562de28bd4ba
Highlighted

Thanks, it works !

I exported to CSV 

Highlighted

Hi Vasil,

 

Is there any script that I can use for running this command for all the users in my tenant?

 

Regards,

Prabhakar

Highlighted

Hi Vasil,

What happen if we want to know the assignment date of a license without service plans?

(Like for example Advanced Threat protection)

Highlighted

For that you will have to check the Azure AD Audit logs.

Highlighted

Vasil,

But in Azure Logs I can only see the last 30 days.

I want to know when an ATP license was assigned to an user.

Highlighted

@Vasil Michev 
Hi there!

I hope "reopening" this topic is okay! The provided solution is exactly what I'm looking for, however, it does not work for me. The "AssignedPlans" parameter is not available. If I try to apply it to a user object, it returns just an empty line. Example:

PS C:\Users> (Get-AzADUser -UserPrincipalName fname.lname@domain.com).AssignedPlans

PS C:\Users>

 

If I run the following command, I get all assigned licenses for the same user, so the command above should return at least something. The .Licenses parameter is useful, but it does not solve my problem regarding the timestamp of the assignment. 

PS C:\Users> (Get-MsolUser -UserPrincipalName fname.lname@domain.com).Licenses
ExtensionData: ...
AccountSku: ...
AccountSkuId: ...
GroupsAssigningLicense: ...
ServiceStatus: ...

 

Is the ".AssignedPlans" parameter possibly superseded or are my Azure AD rights not sufficient for displaying the data?

 

Is there another way to get the timestamp of license assignments except for checking the audit logs (since some assignments are older than 30 days).

Some additional PowerShell information:

Version: 5.1.18362.752
Script     1.8.1      Az.Accounts                                                                                                                        
Script     2.1.0      Az.Resources                                                                                                      
Script     1.0.0.0    ISE                                                                                                                                            
Manifest   3.1.0.0    Microsoft.PowerShell.Management                                                                                                          
Manifest   3.0.0.0    Microsoft.PowerShell.Security                                                                                                    
Manifest   3.1.0.0    Microsoft.PowerShell.Utility                                                                                                                                                     
Manifest   3.0.0.0    Microsoft.WSMan.Management                                                                                                                         
Manifest   1.1.183.57 MSOnline 

 

Many thanks in advance!

Best regards

 

Johannes

Highlighted

@Vasil Michev 

his looks like exactly what i want but I am not understanding how to use your command. If I just type this into PS it does not error - but nothing returns

(Get-AzureADUser -SearchString HuKu).AssignedPlans

 

Highlighted

I figured it out: My problem was that I used the "Get-AzADUser" cmdlet instead of the "Get-AzureADUser" cmdlet, which has been described by Vasil. I did not know that those two are different until now.

 

Thanks anyway and best regards!

Highlighted
you can also do it via graph api to get a list of what kind of lic has been assigned and when.

br

jorg
Highlighted

@Gdunlop99725 

 

(Get-AzureADUser -SearchString emailuser).AssignedPlans