Erstellen von assignmentScheduleRequest
Namespace: microsoft.graph
Wichtig
Die APIs unter der /beta
Version in Microsoft Graph können sich ändern. Die Verwendung dieser APIs in Produktionsanwendungen wird nicht unterstützt. Um festzustellen, ob eine API in v1.0 verfügbar ist, verwenden Sie die Version Selektor.
Erstellen Sie ein neues privilegedAccessGroupAssignmentScheduleRequest-Objekt .
Diese API ist in den folgenden nationalen Cloudbereitstellungen verfügbar.
Weltweiter Service | US Government L4 | US Government L5 (DOD) | China, betrieben von 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ❌ |
Berechtigungen
Wählen Sie die Berechtigungen aus, die für diese API als am wenigsten privilegiert markiert sind. Verwenden Sie eine höhere Berechtigung oder Berechtigungen nur, wenn Ihre App dies erfordert. Ausführliche Informationen zu delegierten Berechtigungen und Anwendungsberechtigungen finden Sie unter Berechtigungstypen. Weitere Informationen zu diesen Berechtigungen finden Sie in der Berechtigungsreferenz.
Berechtigungstyp | Berechtigungen mit den geringsten Berechtigungen | Berechtigungen mit höheren Berechtigungen |
---|---|---|
Delegiert (Geschäfts-, Schul- oder Unikonto) | PrivilegedAssignmentSchedule.ReadWrite.AzureADGroup | PrivilegedAssignmentSchedule.Remove.AzureADGroup |
Delegiert (persönliches Microsoft-Konto) | Nicht unterstützt | Nicht unterstützt |
Anwendung | PrivilegedAssignmentSchedule.ReadWrite.AzureADGroup | PrivilegedAssignmentSchedule.Remove.AzureADGroup |
Wichtig
In delegierten Szenarien mit Geschäfts-, Schul- oder Unikonten muss der angemeldete Benutzer Besitzer oder Mitglied der Gruppe sein oder einer unterstützten Microsoft Entra Rolle oder einer benutzerdefinierten Rolle mit einer unterstützten Rollenberechtigung zugewiesen sein. Die folgenden Rollen mit den geringsten Berechtigungen werden für diesen Vorgang unterstützt.
- Für Gruppen, die Rollen zugewiesen werden können: Administrator für privilegierte Rollen
- Für Gruppen ohne Rollenzuweisung: Verzeichnisautor, Gruppen Administrator, Identity Governance-Administrator oder Benutzeradministrator
Die Rollenzuweisungen für den aufrufenden Benutzer sollten auf Verzeichnisebene festgelegt werden.
Andere Rollen mit Berechtigungen zum Verwalten von Gruppen (z. B. Exchange-Administratoren für Microsoft 365-Gruppen ohne Rollenzuweisung) und Administratoren mit Zuweisungen auf Verwaltungseinheitsebene können Gruppen über die Gruppen-API verwalten und Änderungen außer Kraft setzen, die in Microsoft Entra PIM über PIM für Gruppen-APIs vorgenommen wurden.
HTTP-Anforderung
POST /identityGovernance/privilegedAccess/group/assignmentScheduleRequests
Anforderungsheader
Name | Beschreibung |
---|---|
Authorization | Bearer {token}. Erforderlich. Erfahren Sie mehr über Authentifizierung und Autorisierung. |
Content-Type | application/json. Erforderlich. |
Anforderungstext
Geben Sie im Anforderungstext eine JSON-Darstellung des privilegedAccessGroupAssignmentScheduleRequest-Objekts an.
Sie können die folgenden Eigenschaften angeben, wenn Sie eine privilegedAccessGroupAssignmentScheduleRequest erstellen.
Eigenschaft | Typ | Beschreibung |
---|---|---|
accessId | privilegedAccessGroupRelationships | Der Bezeichner der Mitgliedschafts- oder Besitzzuweisungsbeziehung zur Gruppe. Die möglichen Werte sind: owner , member . Erforderlich. |
Aktion | String | Stellt den Typ des Vorgangs für die Gruppenmitgliedschafts- oder Besitzzuweisungsanforderung dar. Mögliche Werte sind: adminAssign , adminUpdate , adminRemove , selfActivate , selfDeactivate , adminExtend , adminRenew .
|
customData | String | Freitextfeld zum Definieren von benutzerdefinierten Daten für die Anforderung. Optional. |
groupId | String | Der Bezeichner der Gruppe, die den Bereich der Mitgliedschafts- oder Besitzzuweisung über PIM für Gruppen darstellt. Erforderlich. |
Rechtfertigung | String | Eine Meldung, die von Benutzern und Administratoren beim Erstellen des privilegedAccessGroupAssignmentScheduleRequest-Objekts bereitgestellt wird. Optional. |
principalId | String | Der Bezeichner des Prinzipals, dessen Mitgliedschafts- oder Besitzzuweisung über PIM für Gruppen gewährt wird. Erforderlich. |
scheduleInfo | requestSchedule | Der Zeitraum der Gruppenmitgliedschaft oder Besitzzuweisung für PIM für Gruppen. Wiederkehrende Zeitpläne werden derzeit nicht unterstützt. Erforderlich. |
ticketInfo | ticketInfo | Ticketdetails, die mit der Gruppenmitgliedschafts- oder Besitzzuweisungsanforderung verknüpft sind, einschließlich Details der Ticketnummer und des Ticketsystems. Optional. |
Antwort
Bei erfolgreicher Ausführung gibt die Methode den 201 Created
Antwortcode und ein privilegedAccessGroupAssignmentScheduleRequest-Objekt im Antworttext zurück.
Beispiele
Beispiel 1: Erstellen einer Zuweisungsplanungsanforderung
Die folgende Anforderung erstellt eine Zuweisungszeitplananforderung, um der angegebenen Gruppe eine aktive Prinzipalmitgliedschaft zuzuweisen. Die aktive Mitgliedschaft läuft nach zwei Stunden ab.
Anforderung
POST https://graph.microsoft.com/beta/identityGovernance/privilegedAccess/group/assignmentScheduleRequests
Content-Type: application/json
{
"accessId": "member",
"principalId": "3cce9d87-3986-4f19-8335-7ed075408ca2",
"groupId": "68e55cce-cf7e-4a2d-9046-3e4e75c4bfa7",
"action": "adminAssign",
"scheduleInfo": {
"startDateTime": "2022-12-08T07:43:00.000Z",
"expiration": {
"type": "afterDuration",
"duration": "PT2H"
}
},
"justification": "Assign active member access."
}
Antwort
Das folgende Beispiel zeigt die Antwort.
Hinweis: Das hier gezeigte Antwortobjekt kann zur besseren Lesbarkeit gekürzt werden.
HTTP/1.1 201 Created
Content-Type: application/json
{
"@odata.type": "https://graph.microsoft.com/beta/$metadata#identityGovernance/privilegedAccess/group/assignmentScheduleRequests/$entity",
"id": "34e963f6-150f-cf79-678c-6fcaf978bb49",
"status": "Provisioned",
"completedDateTime": "2023-02-07T07:05:55.3404527Z",
"createdDateTime": "2023-02-07T07:05:53.7895614Z",
"approvalId": null,
"customData": null,
"createdBy": {
"user": {
"id": "3cce9d87-3986-4f19-8335-7ed075408ca2"
}
},
"action": "adminAssign",
"isValidationOnly": false,
"justification": "Assign active member access.",
"scheduleInfo": {
"startDateTime": "2023-02-07T07:05:55.3404527Z",
"expiration": {
"type": "afterDuration",
"duration": "PT2H"
}
},
"ticketInfo": {
"ticketNumber": null,
"ticketSystem": null
},
"accessId": "member",
"principalId": "3cce9d87-3986-4f19-8335-7ed075408ca2",
"groupId": "68e55cce-cf7e-4a2d-9046-3e4e75c4bfa7",
"targetScheduleId": "2b5ed229-4072-478d-9504-a047ebd4b07d_member_6aacaee8-4089-4048-9510-3119367fc943"
}
Beispiel 2: Der Benutzer aktiviert seine berechtigte Zuweisung für PIM für Gruppen
In der folgenden Anforderung aktiviert ein durch principalId3cce9d87-3986-4f19-8335-7ed075408ca2
identifizierter Benutzer seine berechtigte Mitgliedschaft in einer Gruppe, die von PIM verwaltet wird, die durch groupId identifiziert wird2b5ed229-4072-478d-9504-a047ebd4b07d
.
Anforderung
POST https://graph.microsoft.com/beta/identityGovernance/privilegedAccess/group/assignmentScheduleRequests
Content-Type: application/json
{
"accessId": "member",
"principalId": "3cce9d87-3986-4f19-8335-7ed075408ca2",
"groupId": "2b5ed229-4072-478d-9504-a047ebd4b07d",
"action": "selfActivate",
"scheduleInfo": {
"startDateTime": "2023-02-08T07:43:00.000Z",
"expiration": {
"type": "afterDuration",
"duration": "PT2H"
}
},
"justification": "Activate assignment."
}
Antwort
Das folgende Beispiel zeigt die Antwort.
Hinweis: Das hier gezeigte Antwortobjekt kann zur besseren Lesbarkeit gekürzt werden.
HTTP/1.1 201 Created
Content-Type: application/json
{
"@odata.type": "https://graph.microsoft.com/beta/$metadata#identityGovernance/privilegedAccess/group/assignmentScheduleRequests/$entity",
"id": "6aacaee8-4089-4048-9510-3119367fc943",
"status": "Provisioned",
"completedDateTime": "2023-02-07T07:05:55.3404527Z",
"createdDateTime": "2023-02-07T07:05:53.7895614Z",
"approvalId": null,
"customData": null,
"createdBy": {
"user": {
"id": "3cce9d87-3986-4f19-8335-7ed075408ca2"
}
},
"action": "selfActivate",
"isValidationOnly": false,
"justification": "Activate assignment.",
"scheduleInfo": {
"startDateTime": "2023-02-07T07:05:55.3404527Z",
"expiration": {
"type": "afterDuration",
"duration": "PT2H"
}
},
"ticketInfo": {
"ticketNumber": null,
"ticketSystem": null
},
"accessId": "member",
"principalId": "3cce9d87-3986-4f19-8335-7ed075408ca2",
"groupId": "2b5ed229-4072-478d-9504-a047ebd4b07d",
"targetScheduleId": "2b5ed229-4072-478d-9504-a047ebd4b07d_member_6aacaee8-4089-4048-9510-3119367fc943"
}