authenticationStrengthPolicy: usage
Espacio de nombres: microsoft.graph
Importante
Las API de la versión /beta
de Microsoft Graph están sujetas a cambios. No se admite el uso de estas API en aplicaciones de producción. Para determinar si una API está disponible en la versión 1.0, use el selector de Versión.
La usage
función permite al autor de la llamada ver qué directivas de acceso condicional hacen referencia a una directiva de seguridad de autenticación especificada. Las directivas se devuelven en dos colecciones, una que contiene directivas de acceso condicional que requieren una notificación de MFA y la otra que contiene directivas de acceso condicional que no requieren dicha notificación. Las directivas de la categoría anterior están restringidas en qué tipos de cambios se pueden realizar para evitar socavar el requisito de MFA de esas directivas.
Esta API está disponible en las siguientes implementaciones nacionales de nube.
Servicio global | Gobierno de EE. UU. L4 | Us Government L5 (DOD) | China operada por 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ❌ |
Permissions
Elija el permiso o los permisos marcados como con privilegios mínimos para esta API. Use un permiso o permisos con privilegios superiores solo si la aplicación lo requiere. Para obtener más información sobre los permisos delegados y de aplicación, consulte Tipos de permisos. Para obtener más información sobre estos permisos, consulte la referencia de permisos.
Tipo de permiso | Permisos con privilegios mínimos | Permisos con privilegios más altos |
---|---|---|
Delegado (cuenta profesional o educativa) | Policy.Read.All | Policy.ReadWrite.AuthenticationMethod, Policy.ReadWrite.ConditionalAccess |
Delegado (cuenta personal de Microsoft) | No admitida. | No admitida. |
Aplicación | Policy.Read.All | Policy.ReadWrite.AuthenticationMethod, Policy.ReadWrite.ConditionalAccess |
Importante
En escenarios delegados con cuentas profesionales o educativas, al usuario que ha iniciado sesión se le debe asignar un rol de Microsoft Entra compatible o un rol personalizado con un permiso de rol admitido. Se admiten los siguientes roles con privilegios mínimos para esta operación.
- Administrador de acceso condicional
- Administrador de seguridad
- Lector de seguridad
Solicitud HTTP
GET /policies/authenticationStrengthPolicies/{authenticationStrengthPolicyId}/usage
Encabezados de solicitud
Nombre | Descripción |
---|---|
Authorization | {token} de portador. Obligatorio. Obtenga más información sobre la autenticación y la autorización. |
Cuerpo de la solicitud
No proporcione un cuerpo de solicitud para este método.
Respuesta
Si se ejecuta correctamente, esta función devuelve un 200 OK
código de respuesta y un tipo complejo authenticationStrengthUsage en el cuerpo de la respuesta.
Ejemplos
Solicitud
En el ejemplo siguiente se muestra la solicitud.
GET https://graph.microsoft.com/beta/policies/authenticationStrengthPolicies/{authenticationStrengthPolicyId}/usage
Respuesta
En el ejemplo siguiente se muestra la respuesta.
Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.
HTTP/1.1 200 OK
Content-Type: application/json
{
"mfa": [{
"displayName": "Conditional Access Policy 1",
"id": "a26dbede-a6c0-4156-92e1-6c86dd7bc561",
"grantControls": {
"authenticationStrength": {"id": "00000000-0000-0000-0000-000000000003"},
"controls": ["MfaAndChangePassword"]
}
}],
"none": [{
"displayName": "Conditional Access Policy 2",
"id": "5d7d5a7f-dd35-412b-a18d-5411d8eafe8f",
"grantControls": {
"authenticationStrength": {"id": "00000000-0000-0000-0000-000000000003"},
"controls": ["RequireCompliantDevice"]
}
}]
}