privilegedAccessGroupEligibilityScheduleRequest: filterByCurrentUser
Namespace: microsoft.graph
Rufen Sie in PIM für Gruppen die Anforderungen für Mitgliedschafts- oder Besitzberechtigungen für den aufrufenden Prinzipal für Gruppen ab, die von PIM gesteuert werden.
Diese API ist in den folgenden nationalen Cloudbereitstellungen verfügbar.
Globaler Dienst | US Government L4 | US Government L5 (DOD) | China, betrieben von 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ✅ |
Berechtigungen
Wählen Sie für diese API die Als am wenigsten privilegierten Berechtigungen gekennzeichneten Berechtigungen aus. Verwenden Sie nur dann eine Berechtigung mit höheren Berechtigungen , wenn dies für Ihre App erforderlich ist. Ausführliche Informationen zu delegierten Berechtigungen und Anwendungsberechtigungen finden Sie unter Berechtigungstypen. Weitere Informationen zu diesen Berechtigungen finden Sie in der Berechtigungsreferenz.
Berechtigungstyp | Berechtigungen mit den geringsten Berechtigungen | Berechtigungen mit höheren Berechtigungen |
---|---|---|
Delegiert (Geschäfts-, Schul- oder Unikonto) | PrivilegedEligibilitySchedule.Read.AzureADGroup | PrivilegedEligibilitySchedule.ReadWrite.AzureADGroup |
Delegiert (persönliches Microsoft-Konto) | Nicht unterstützt | Nicht unterstützt |
Anwendung | PrivilegedEligibilitySchedule.Read.AzureADGroup | PrivilegedEligibilitySchedule.ReadWrite.AzureADGroup |
In delegierten Szenarien mit Geschäfts-, Schul- oder Unikonten muss der angemeldete Benutzer Besitzer oder Mitglied der Gruppe sein oder einer unterstützten Microsoft Entra-Rolle oder einer benutzerdefinierten Rolle mit einer unterstützten Rollenberechtigung zugewiesen sein. Die folgenden Rollen mit den geringsten Berechtigungen werden für diesen Vorgang unterstützt.
- Für Gruppen, die Rollen zugewiesen werden können: Globaler Leser oder Administrator für privilegierte Rollen
- Für Gruppen ohne Rollenzuweisung: Globaler Leser, Verzeichnisautor, Gruppenadministrator, Identity Governance-Administrator oder Benutzeradministrator
Die Rollenzuweisungen für den aufrufenden Benutzer sollten auf Verzeichnisebene festgelegt werden.
Andere Rollen mit Berechtigungen zum Verwalten von Gruppen (z. B. Exchange-Administratoren für Microsoft 365-Gruppen ohne Rollenzuweisung) und Administratoren mit Zuweisungen auf Verwaltungseinheitsebene können Gruppen über die Gruppen-API verwalten und Änderungen überschreiben, die in Microsoft Entra PIM über PIM für Gruppen-APIs vorgenommen wurden.
HTTP-Anforderung
GET /identityGovernance/privilegedAccess/group/eligibilityScheduleRequests/filterByCurrentUser(on='parameterValue')
Funktionsparameter
Stellen Sie in der URL der Anforderung die folgenden Abfrageparameter mit Werten bereit.
Parameter | Typ | Beschreibung |
---|---|---|
on | eligibilityScheduleRequestFilterByCurrentUserOptions | Filter zum Abfragen von berechtigungScheduleRequests. Die möglichen Werte sind principal , createdBy , approver , . unknownFutureValue Erforderlich. |
Anforderungsheader
Name | Beschreibung |
---|---|
Authorization | Bearer {token}. Erforderlich. Erfahren Sie mehr über die Authentifizierung und Autorisierung. |
Anforderungstext
Geben Sie keinen Anforderungstext für diese Methode an.
Antwort
Bei erfolgreicher Ausführung gibt diese Funktion einen 200 OK
Antwortcode und eine privilegedAccessGroupEligibilityScheduleRequest-Auflistung im Antworttext zurück.
Beispiele
Anforderung
Das folgende Beispiel zeigt eine Anfrage.
GET https://graph.microsoft.com/v1.0/identityGovernance/privilegedAccess/group/eligibilityScheduleRequests/filterByCurrentUser(on='principal')
Antwort
Das folgende Beispiel zeigt die Antwort.
Hinweis: Das hier gezeigte Antwortobjekt kann zur besseren Lesbarkeit gekürzt werden.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#identityGovernance/privilegedAccess/group/eligibilityScheduleRequests/$entity",
"value": [
{
"@odata.type": "#microsoft.graph.privilegedAccessGroupEligibilityScheduleRequest",
"id": "50877283-9d40-433c-bab8-7986dc10458a",
"status": "Provisioned",
"createdDateTime": "2022-04-12T09:05:41.807Z",
"completedDateTime": "2022-04-12T09:05:41.853Z",
"approvalId": null,
"customData": null,
"createdBy": {
"user": {
"displayName": null,
"id": "3fbd929d-8c56-4462-851e-0eb9a7b3a2a5"
}
},
"action": "adminAssign",
"isValidationOnly": false,
"justification": "Assign eligibility to user for PIM for Groups membership.",
"scheduleInfo": {
"startDateTime": "2022-04-12T09:05:41.8532931Z",
"recurrence": null,
"expiration": {
"type": "afterDateTime",
"endDateTime": "2024-04-10T00:00:00Z",
"duration": null
}
},
"ticketInfo": {
"ticketNumber": null,
"ticketSystem": null
},
"accessId": "member",
"principalId": "3cce9d87-3986-4f19-8335-7ed075408ca2",
"groupId": "2b5ed229-4072-478d-9504-a047ebd4b07d",
"targetScheduleId": "50877283-9d40-433c-bab8-7986dc10458a"
}
]
}