Enumerar resourceActions
Espacio de nombres: microsoft.graph
Importante
Las API de la versión /beta
de Microsoft Graph están sujetas a cambios. No se admite el uso de estas API en aplicaciones de producción. Para determinar si una API está disponible en la versión 1.0, use el selector de Versión.
Obtenga una lista de los objetos unifiedRbacResourceAction y sus propiedades.
Esta API está disponible en las siguientes implementaciones nacionales de nube.
Servicio global | Gobierno de EE. UU. L4 | Us Government L5 (DOD) | China operada por 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ✅ |
Permissions
Elija el permiso o los permisos marcados como con privilegios mínimos para esta API. Use un permiso o permisos con privilegios superiores solo si la aplicación lo requiere. Para obtener más información sobre los permisos delegados y de aplicación, consulte Tipos de permisos. Para obtener más información sobre estos permisos, consulte la referencia de permisos.
Tipo de permiso | Permisos con privilegios mínimos | Permisos con privilegios más altos |
---|---|---|
Delegado (cuenta profesional o educativa) | RoleManagement.Read.Directory | RoleManagement.Read.All, RoleManagement.ReadWrite.Directory |
Delegado (cuenta personal de Microsoft) | No admitida. | No admitida. |
Aplicación | RoleManagement.Read.Directory | RoleManagement.Read.All, RoleManagement.ReadWrite.Directory |
Importante
En escenarios delegados con cuentas profesionales o educativas, al usuario que ha iniciado sesión se le debe asignar un rol de Microsoft Entra compatible o un rol personalizado con un permiso de rol admitido. Se admiten los siguientes roles con privilegios mínimos para esta operación:
- Lectores de directorio
- Lector global
- Administrador de roles con privilegios
Solicitud HTTP
GET /roleManagement/directory/resourceNamespaces/{unifiedRbacResourceNamespaceId}/resourceActions
Parámetros de consulta opcionales
Este método admite los $filter
parámetros de consulta , $select
, $top
y $skipToken
OData para ayudar a personalizar la respuesta. Este método admite $filter
(eq
) para las propiedades actionVerb, description, id, isPrivileged y name . Este método devuelve un tamaño de página predeterminado de 100 resourceActions y admite $top
y $skipToken
para la paginación. Para obtener información general, vea Parámetros de consulta OData.
Encabezados de solicitud
Nombre | Descripción |
---|---|
Authorization | {token} de portador. Obligatorio. Obtenga más información sobre la autenticación y la autorización. |
Cuerpo de la solicitud
No proporcione un cuerpo de solicitud para este método.
Respuesta
Si se ejecuta correctamente, este método devuelve un 200 OK
código de respuesta y una colección de objetos unifiedRbacResourceAction en el cuerpo de la respuesta.
Ejemplos
Ejemplo 1: Enumerar acciones de microsoft.directory
En el ejemplo siguiente se enumeran las acciones del espacio de nombres de recursos con el identificador de microsoft.directory
.
Este método devuelve un máximo de 100 acciones. Si hay más acciones, puede usar @odata.nextLink
para obtener el siguiente conjunto de acciones. Para recuperar un conjunto mayor de acciones, use el $top
parámetro .
Solicitud
GET https://graph.microsoft.com/beta/roleManagement/directory/resourceNamespaces/microsoft.directory/resourceActions
Respuesta
Nota: el objeto de respuesta que se muestra aquí está abreviado para mejorar la legibilidad.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#roleManagement/directory/resourceNamespaces('microsoft.directory')/resourceActions",
"@odata.nextLink": "https://graph.microsoft.com/beta/roleManagement/directory/resourceNamespaces/microsoft.directory/resourceActions?$skiptoken=bWljcm9z...",
"value": [
{
"actionVerb": null,
"description": "Create and delete access reviews, and read and update all properties of access reviews in Azure AD",
"id": "microsoft.directory-accessReviews-allProperties-allTasks",
"isPrivileged": false,
"name": "microsoft.directory/accessReviews/allProperties/allTasks",
"resourceScopeId": null
},
{
"actionVerb": "GET",
"description": "Read all properties of access reviews",
"id": "microsoft.directory-accessReviews-allProperties-read-get",
"isPrivileged": false,
"name": "microsoft.directory/accessReviews/allProperties/read",
"resourceScopeId": null
},
{
"actionVerb": null,
"description": "Manage access reviews of application role assignments in Azure AD",
"id": "microsoft.directory-accessReviews-definitions.applications-allProperties-allTasks",
"isPrivileged": false,
"name": "microsoft.directory/accessReviews/definitions.applications/allProperties/allTasks",
"resourceScopeId": null
}
]
}
Ejemplo 2: Enumerar acciones de microsoft.insights
En el ejemplo siguiente se enumeran las acciones del espacio de nombres de recursos con el identificador de microsoft.insights
.
Solicitud
GET https://graph.microsoft.com/beta/roleManagement/directory/resourceNamespaces/microsoft.insights/resourceActions
Respuesta
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#roleManagement/directory/resourceNamespaces('microsoft.insights')/resourceActions",
"value": [
{
"actionVerb": null,
"description": "Manage all aspects of Insights app",
"id": "microsoft.insights-allEntities-allProperties-allTasks",
"isPrivileged": false,
"name": "microsoft.insights/allEntities/allProperties/allTasks",
"resourceScopeId": null
},
{
"actionVerb": null,
"description": "Read all aspects of Viva Insights",
"id": "microsoft.insights-allEntities-allProperties-read",
"isPrivileged": false,
"name": "microsoft.insights/allEntities/allProperties/read",
"resourceScopeId": null
},
{
"actionVerb": "PATCH",
"description": "Deploy and manage programs in Insights app",
"id": "microsoft.insights-programs-allProperties-update-patch",
"isPrivileged": false,
"name": "microsoft.insights/programs/allProperties/update",
"resourceScopeId": null
},
{
"actionVerb": null,
"description": "Run and manage queries in Viva Insights",
"id": "microsoft.insights-queries-allProperties-allTasks",
"isPrivileged": false,
"name": "microsoft.insights/queries/allProperties/allTasks",
"resourceScopeId": null
},
{
"actionVerb": "GET",
"description": "View reports and dashboard in Insights app",
"id": "microsoft.insights-reports-allProperties-read-get",
"isPrivileged": false,
"name": "microsoft.insights/reports/allProperties/read",
"resourceScopeId": null
}
]
}
Ejemplo 3: Enumerar acciones con privilegios
En el ejemplo siguiente se enumeran las acciones con privilegios para el espacio de nombres de recursos con el identificador de microsoft.directory
.
Este método devuelve un máximo de 100 acciones. Si hay más acciones, puede usar @odata.nextLink
para obtener el siguiente conjunto de acciones. Para recuperar un conjunto mayor de acciones, use el $top
parámetro .
Solicitud
En el ejemplo siguiente se muestra la solicitud.
GET https://graph.microsoft.com/beta/roleManagement/directory/resourceNamespaces/microsoft.directory/resourceActions?$filter=isPrivileged eq true
Respuesta
En el ejemplo siguiente se muestra la respuesta.
Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#roleManagement/directory/resourceNamespaces('microsoft.directory')/resourceActions",
"value": [
{
"actionVerb": "PATCH",
"description": "Update application credentials",
"id": "microsoft.directory-applications-credentials-update-patch",
"isPrivileged": true,
"name": "microsoft.directory/applications/credentials/update",
"resourceScopeId": null
},
{
"actionVerb": null,
"description": "Manage all aspects of authorization policy",
"id": "microsoft.directory-authorizationPolicy-allProperties-allTasks",
"isPrivileged": true,
"name": "microsoft.directory/authorizationPolicy/allProperties/allTasks",
"resourceScopeId": null
}
]
}