Creación de assignmentScheduleRequest
Espacio de nombres: microsoft.graph
Importante
Las API de la versión /beta
de Microsoft Graph están sujetas a cambios. No se admite el uso de estas API en aplicaciones de producción. Para determinar si una API está disponible en la versión 1.0, use el selector de Versión.
Cree un nuevo objeto privilegedAccessGroupAssignmentScheduleRequest .
Esta API está disponible en las siguientes implementaciones nacionales de nube.
Servicio global | Gobierno de EE. UU. L4 | Us Government L5 (DOD) | China operada por 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ❌ |
Permissions
Elija el permiso o los permisos marcados como con privilegios mínimos para esta API. Use un permiso o permisos con privilegios superiores solo si la aplicación lo requiere. Para obtener más información sobre los permisos delegados y de aplicación, consulte Tipos de permisos. Para obtener más información sobre estos permisos, consulte la referencia de permisos.
Tipo de permiso | Permisos con privilegios mínimos | Permisos con privilegios más altos |
---|---|---|
Delegado (cuenta profesional o educativa) | PrivilegedAssignmentSchedule.ReadWrite.AzureADGroup | PrivilegedAssignmentSchedule.Remove.AzureADGroup |
Delegado (cuenta personal de Microsoft) | No admitida. | No admitida. |
Aplicación | PrivilegedAssignmentSchedule.ReadWrite.AzureADGroup | PrivilegedAssignmentSchedule.Remove.AzureADGroup |
Importante
En escenarios delegados con cuentas profesionales o educativas, el usuario que ha iniciado sesión debe ser propietario o miembro del grupo o tener asignado un rol de Microsoft Entra compatible o un rol personalizado con un permiso de rol admitido. Se admiten los siguientes roles con privilegios mínimos para esta operación.
- Para grupos a los que se pueden asignar roles: Administrador de roles con privilegios
- Para grupos no asignables por roles: Escritor de directorios, administrador de Grupos, administrador de gobernanza de identidades o administrador de usuarios
Las asignaciones de roles para el usuario que realiza la llamada deben tener un ámbito en el nivel de directorio.
Otros roles con permisos para administrar grupos (como administradores de Exchange para grupos de Microsoft 365 no asignables a roles) y administradores con asignaciones con ámbito en el nivel de unidad administrativa pueden administrar grupos a través de la API de grupos e invalidar los cambios realizados en Microsoft Entra PIM a través de PIM para las API de grupos.
Solicitud HTTP
POST /identityGovernance/privilegedAccess/group/assignmentScheduleRequests
Encabezados de solicitud
Nombre | Descripción |
---|---|
Authorization | {token} de portador. Obligatorio. Obtenga más información sobre la autenticación y la autorización. |
Content-Type | application/json. Obligatorio. |
Cuerpo de la solicitud
En el cuerpo de la solicitud, proporcione una representación JSON del objeto privilegedAccessGroupAssignmentScheduleRequest .
Puede especificar las siguientes propiedades al crear un privilegedAccessGroupAssignmentScheduleRequest.
Propiedad | Tipo | Descripción |
---|---|---|
accessId | privilegedAccessGroupRelationships | Identificador de la relación de pertenencia o asignación de propiedad con el grupo. Los valores posibles son: owner , member . Obligatorio. |
acción | Cadena | Representa el tipo de la operación en la solicitud de asignación de pertenencia a grupos o propiedad. Los valores posibles son: adminAssign , adminUpdate , adminRemove , selfActivate , selfDeactivate , adminExtend y adminRenew .
|
customData | Cadena | Campo de texto libre para definir los datos personalizados de la solicitud. Opcional. |
groupId | Cadena | Identificador del grupo que representa el ámbito de la asignación de pertenencia o propiedad a través de PIM para grupos. Obligatorio. |
justificación | Cadena | Mensaje proporcionado por usuarios y administradores al crear el objeto privilegedAccessGroupAssignmentScheduleRequest . Opcional. |
principalId | Cadena | Identificador de la entidad de seguridad cuya pertenencia o asignación de propiedad se concede a través de PIM para grupos. Obligatorio. |
scheduleInfo | requestSchedule | Período de pertenencia a grupos o asignación de propiedad de PIM para grupos. Actualmente no se admiten programaciones periódicas. Obligatorio. |
ticketInfo | ticketInfo | Detalles del vale vinculados a la solicitud de asignación de pertenencia a grupos o propiedad, incluidos los detalles del número de vale y del sistema de vales. Opcional. |
Respuesta
Si se ejecuta correctamente, este método devuelve un 201 Created
código de respuesta y un objeto privilegedAccessGroupAssignmentScheduleRequest en el cuerpo de la respuesta.
Ejemplos
Ejemplo 1: Creación de una solicitud de programación de asignación
La siguiente solicitud crea una solicitud de programación de asignación para asignar una pertenencia activa de entidad de seguridad al grupo especificado. La pertenencia activa expira después de dos horas.
Solicitud
POST https://graph.microsoft.com/beta/identityGovernance/privilegedAccess/group/assignmentScheduleRequests
Content-Type: application/json
{
"accessId": "member",
"principalId": "3cce9d87-3986-4f19-8335-7ed075408ca2",
"groupId": "68e55cce-cf7e-4a2d-9046-3e4e75c4bfa7",
"action": "adminAssign",
"scheduleInfo": {
"startDateTime": "2022-12-08T07:43:00.000Z",
"expiration": {
"type": "afterDuration",
"duration": "PT2H"
}
},
"justification": "Assign active member access."
}
Respuesta
En el ejemplo siguiente se muestra la respuesta.
Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.
HTTP/1.1 201 Created
Content-Type: application/json
{
"@odata.type": "https://graph.microsoft.com/beta/$metadata#identityGovernance/privilegedAccess/group/assignmentScheduleRequests/$entity",
"id": "34e963f6-150f-cf79-678c-6fcaf978bb49",
"status": "Provisioned",
"completedDateTime": "2023-02-07T07:05:55.3404527Z",
"createdDateTime": "2023-02-07T07:05:53.7895614Z",
"approvalId": null,
"customData": null,
"createdBy": {
"user": {
"id": "3cce9d87-3986-4f19-8335-7ed075408ca2"
}
},
"action": "adminAssign",
"isValidationOnly": false,
"justification": "Assign active member access.",
"scheduleInfo": {
"startDateTime": "2023-02-07T07:05:55.3404527Z",
"expiration": {
"type": "afterDuration",
"duration": "PT2H"
}
},
"ticketInfo": {
"ticketNumber": null,
"ticketSystem": null
},
"accessId": "member",
"principalId": "3cce9d87-3986-4f19-8335-7ed075408ca2",
"groupId": "68e55cce-cf7e-4a2d-9046-3e4e75c4bfa7",
"targetScheduleId": "2b5ed229-4072-478d-9504-a047ebd4b07d_member_6aacaee8-4089-4048-9510-3119367fc943"
}
Ejemplo 2: El usuario activa su asignación apta para PIM para Grupos
En la siguiente solicitud, un usuario identificado por principalId3cce9d87-3986-4f19-8335-7ed075408ca2
activa su pertenencia apta a un grupo administrado por PIM identificado por groupId2b5ed229-4072-478d-9504-a047ebd4b07d
.
Solicitud
POST https://graph.microsoft.com/beta/identityGovernance/privilegedAccess/group/assignmentScheduleRequests
Content-Type: application/json
{
"accessId": "member",
"principalId": "3cce9d87-3986-4f19-8335-7ed075408ca2",
"groupId": "2b5ed229-4072-478d-9504-a047ebd4b07d",
"action": "selfActivate",
"scheduleInfo": {
"startDateTime": "2023-02-08T07:43:00.000Z",
"expiration": {
"type": "afterDuration",
"duration": "PT2H"
}
},
"justification": "Activate assignment."
}
Respuesta
En el ejemplo siguiente se muestra la respuesta.
Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.
HTTP/1.1 201 Created
Content-Type: application/json
{
"@odata.type": "https://graph.microsoft.com/beta/$metadata#identityGovernance/privilegedAccess/group/assignmentScheduleRequests/$entity",
"id": "6aacaee8-4089-4048-9510-3119367fc943",
"status": "Provisioned",
"completedDateTime": "2023-02-07T07:05:55.3404527Z",
"createdDateTime": "2023-02-07T07:05:53.7895614Z",
"approvalId": null,
"customData": null,
"createdBy": {
"user": {
"id": "3cce9d87-3986-4f19-8335-7ed075408ca2"
}
},
"action": "selfActivate",
"isValidationOnly": false,
"justification": "Activate assignment.",
"scheduleInfo": {
"startDateTime": "2023-02-07T07:05:55.3404527Z",
"expiration": {
"type": "afterDuration",
"duration": "PT2H"
}
},
"ticketInfo": {
"ticketNumber": null,
"ticketSystem": null
},
"accessId": "member",
"principalId": "3cce9d87-3986-4f19-8335-7ed075408ca2",
"groupId": "2b5ed229-4072-478d-9504-a047ebd4b07d",
"targetScheduleId": "2b5ed229-4072-478d-9504-a047ebd4b07d_member_6aacaee8-4089-4048-9510-3119367fc943"
}