Compartir a través de


Creación de assignmentScheduleRequest

Espacio de nombres: microsoft.graph

Cree un nuevo objeto privilegedAccessGroupAssignmentScheduleRequest .

Esta API está disponible en las siguientes implementaciones nacionales de nube.

Servicio global Gobierno de EE. UU. L4 Us Government L5 (DOD) China operada por 21Vianet

Permissions

Elija el permiso o los permisos marcados como con privilegios mínimos para esta API. Use un permiso o permisos con privilegios superiores solo si la aplicación lo requiere. Para obtener más información sobre los permisos delegados y de aplicación, consulte Tipos de permisos. Para obtener más información sobre estos permisos, consulte la referencia de permisos.

Tipo de permiso Permisos con privilegios mínimos Permisos con privilegios más altos
Delegado (cuenta profesional o educativa) PrivilegedAssignmentSchedule.ReadWrite.AzureADGroup PrivilegedAssignmentSchedule.Remove.AzureADGroup
Delegado (cuenta personal de Microsoft) No admitida. No admitida.
Aplicación PrivilegedAssignmentSchedule.ReadWrite.AzureADGroup PrivilegedAssignmentSchedule.Remove.AzureADGroup

Importante

En escenarios delegados con cuentas profesionales o educativas, el usuario que ha iniciado sesión debe ser propietario o miembro del grupo o tener asignado un rol de Microsoft Entra compatible o un rol personalizado con un permiso de rol admitido. Se admiten los siguientes roles con privilegios mínimos para esta operación.

  • Para grupos a los que se pueden asignar roles: Administrador de roles con privilegios
  • Para grupos no asignables por roles: Escritor de directorios, administrador de Grupos, administrador de gobernanza de identidades o administrador de usuarios

Las asignaciones de roles para el usuario que realiza la llamada deben tener un ámbito en el nivel de directorio.

Otros roles con permisos para administrar grupos (como administradores de Exchange para grupos de Microsoft 365 no asignables a roles) y administradores con asignaciones con ámbito en el nivel de unidad administrativa pueden administrar grupos a través de la API de grupos e invalidar los cambios realizados en Microsoft Entra PIM a través de PIM para las API de grupos.

Solicitud HTTP

POST /identityGovernance/privilegedAccess/group/assignmentScheduleRequests

Encabezados de solicitud

Nombre Descripción
Authorization {token} de portador. Obligatorio. Obtenga más información sobre la autenticación y la autorización.
Content-Type application/json. Obligatorio.

Cuerpo de la solicitud

En el cuerpo de la solicitud, proporcione una representación JSON del objeto privilegedAccessGroupAssignmentScheduleRequest .

Puede especificar las siguientes propiedades al crear un privilegedAccessGroupAssignmentScheduleRequest.

Propiedad Tipo Descripción
accessId privilegedAccessGroupRelationships Identificador de la relación de pertenencia o asignación de propiedad con el grupo. Los valores posibles son: owner, member. Obligatorio.
acción Cadena Representa el tipo de la operación en la solicitud de asignación de pertenencia a grupos o propiedad. Los valores posibles son: adminAssign, adminUpdate, adminRemove, selfActivate, selfDeactivate, adminExtend y adminRenew.
  • adminAssign: para que los administradores asignen pertenencia a grupos o propiedad a entidades de seguridad.
  • adminRemove: para que los administradores quiten las entidades de seguridad de la pertenencia a grupos o de la propiedad.
  • adminUpdate: para que los administradores cambien la pertenencia a grupos o las asignaciones de propiedad existentes.
  • adminExtend: para que los administradores amplíen las asignaciones que expiran.
  • adminRenew: para que los administradores renueve las asignaciones expiradas.
  • selfActivate: para que las entidades de seguridad activen sus asignaciones.
  • selfDeactivate: para que las entidades de seguridad desactiven sus asignaciones activas.
Obligatorio.
customData Cadena Campo de texto libre para definir los datos personalizados de la solicitud. Opcional.
groupId Cadena Identificador del grupo que representa el ámbito de la asignación de pertenencia o propiedad a través de PIM para grupos. Obligatorio.
justificación Cadena Mensaje proporcionado por usuarios y administradores al crear el objeto privilegedAccessGroupAssignmentScheduleRequest . Opcional.
principalId Cadena Identificador de la entidad de seguridad cuya pertenencia o asignación de propiedad se concede a través de PIM para grupos. Obligatorio.
scheduleInfo requestSchedule Período de pertenencia a grupos o asignación de propiedad de PIM para grupos. Actualmente no se admiten programaciones periódicas. Obligatorio.
ticketInfo ticketInfo Detalles del vale vinculados a la solicitud de asignación de pertenencia a grupos o propiedad, incluidos los detalles del número de vale y del sistema de vales. Opcional.

Respuesta

Si se ejecuta correctamente, este método devuelve un 201 Created código de respuesta y un objeto privilegedAccessGroupAssignmentScheduleRequest en el cuerpo de la respuesta.

Ejemplos

Ejemplo 1: Creación de una solicitud de programación de asignación

La siguiente solicitud crea una solicitud de programación de asignación para asignar una pertenencia activa de entidad de seguridad al grupo especificado. La pertenencia activa expira después de dos horas.

Solicitud

POST https://graph.microsoft.com/v1.0/identityGovernance/privilegedAccess/group/assignmentScheduleRequests
Content-Type: application/json

{
  "accessId": "member", 
  "principalId": "3cce9d87-3986-4f19-8335-7ed075408ca2", 
  "groupId": "68e55cce-cf7e-4a2d-9046-3e4e75c4bfa7", 
  "action": "adminAssign", 
  "scheduleInfo": { 
    "startDateTime": "2022-12-08T07:43:00.000Z", 
    "expiration": { 
      "type": "afterDuration", 
      "duration": "PT2H" 
    } 
  }, 
  "justification": "Assign active member access."
}

Respuesta

En el ejemplo siguiente se muestra la respuesta.

Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.

HTTP/1.1 201 Created
Content-Type: application/json

{
  "@odata.type": "https://graph.microsoft.com/v1.0/$metadata#identityGovernance/privilegedAccess/group/assignmentScheduleRequests/$entity",
  "id": "34e963f6-150f-cf79-678c-6fcaf978bb49",
  "status": "Provisioned",
  "completedDateTime": "2023-02-07T07:05:55.3404527Z",
  "createdDateTime": "2023-02-07T07:05:53.7895614Z",
  "approvalId": null,
  "customData": null,
  "createdBy": {
      "user": {
          "id": "3cce9d87-3986-4f19-8335-7ed075408ca2"
      }
  },
  "action": "adminAssign",
  "isValidationOnly": false,
  "justification": "Assign active member access.",
  "scheduleInfo": {
      "startDateTime": "2023-02-07T07:05:55.3404527Z",
      "expiration": {
        "type": "afterDuration",
         "duration": "PT2H"
      }
  },
  "ticketInfo": {
      "ticketNumber": null,
      "ticketSystem": null
  },
  "accessId": "member", 
  "principalId": "3cce9d87-3986-4f19-8335-7ed075408ca2", 
  "groupId": "68e55cce-cf7e-4a2d-9046-3e4e75c4bfa7",
  "targetScheduleId": "2b5ed229-4072-478d-9504-a047ebd4b07d_member_6aacaee8-4089-4048-9510-3119367fc943"
}

Ejemplo 2: El usuario activa su asignación apta para PIM para Grupos

En la siguiente solicitud, un usuario identificado por principalId3cce9d87-3986-4f19-8335-7ed075408ca2 activa su pertenencia apta a un grupo administrado por PIM identificado por groupId2b5ed229-4072-478d-9504-a047ebd4b07d.

Solicitud

POST https://graph.microsoft.com/v1.0/identityGovernance/privilegedAccess/group/assignmentScheduleRequests
Content-Type: application/json

{
  "accessId": "member", 
  "principalId": "3cce9d87-3986-4f19-8335-7ed075408ca2", 
  "groupId": "2b5ed229-4072-478d-9504-a047ebd4b07d", 
  "action": "selfActivate", 
  "scheduleInfo": { 
    "startDateTime": "2023-02-08T07:43:00.000Z", 
    "expiration": { 
      "type": "afterDuration", 
      "duration": "PT2H" 
    } 
  }, 
  "justification": "Activate assignment."
}

Respuesta

En el ejemplo siguiente se muestra la respuesta.

Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.

HTTP/1.1 201 Created
Content-Type: application/json

{
  "@odata.type": "https://graph.microsoft.com/v1.0/$metadata#identityGovernance/privilegedAccess/group/assignmentScheduleRequests/$entity",
  "id": "6aacaee8-4089-4048-9510-3119367fc943",
  "status": "Provisioned",
  "completedDateTime": "2023-02-07T07:05:55.3404527Z",
  "createdDateTime": "2023-02-07T07:05:53.7895614Z",
  "approvalId": null,
  "customData": null,
  "createdBy": {
      "user": {
          "id": "3cce9d87-3986-4f19-8335-7ed075408ca2"
      }
  },
  "action": "selfActivate",
  "isValidationOnly": false,
  "justification": "Activate assignment.",
  "scheduleInfo": {
      "startDateTime": "2023-02-07T07:05:55.3404527Z",
      "expiration": {
        "type": "afterDuration",
         "duration": "PT2H"
      }
  },
  "ticketInfo": {
      "ticketNumber": null,
      "ticketSystem": null
  },
  "accessId": "member", 
  "principalId": "3cce9d87-3986-4f19-8335-7ed075408ca2", 
  "groupId": "2b5ed229-4072-478d-9504-a047ebd4b07d",
  "targetScheduleId": "2b5ed229-4072-478d-9504-a047ebd4b07d_member_6aacaee8-4089-4048-9510-3119367fc943"
}