Obtener unifiedRoleManagementAlertIncident
Espacio de nombres: microsoft.graph
Importante
Las API de la versión /beta
de Microsoft Graph están sujetas a cambios. No se admite el uso de estas API en aplicaciones de producción. Para determinar si una API está disponible en la versión 1.0, use el selector de Versión.
Lea las propiedades y las relaciones de un incidente de alerta. El incidente de alerta puede ser uno de los siguientes tipos que se derivan del objeto unifiedRoleManagementAlertIncident :
- invalidLicenseAlertIncident
- noMfaOnRoleActivationAlertIncident
- redundantAssignmentAlertIncident
- rolesAssignedOutsidePrivilegedIdentityManagementAlertConfiguration
- sequentialActivationRenewalsAlertIncident
- staleSignInAlertIncident
- tooManyGlobalAdminsAssignedToTenantAlertIncident
Esta API está disponible en las siguientes implementaciones nacionales de nube.
Servicio global | Gobierno de EE. UU. L4 | Us Government L5 (DOD) | China operada por 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ❌ |
Permissions
Elija el permiso o los permisos marcados como con privilegios mínimos para esta API. Use un permiso o permisos con privilegios superiores solo si la aplicación lo requiere. Para obtener más información sobre los permisos delegados y de aplicación, consulte Tipos de permisos. Para obtener más información sobre estos permisos, consulte la referencia de permisos.
Tipo de permiso | Permisos con privilegios mínimos | Permisos con privilegios más altos |
---|---|---|
Delegado (cuenta profesional o educativa) | RoleManagementAlert.Read.Directory | RoleManagementAlert.ReadWrite.Directory |
Delegado (cuenta personal de Microsoft) | No admitida. | No admitida. |
Aplicación | RoleManagementAlert.Read.Directory | RoleManagementAlert.ReadWrite.Directory |
Importante
En escenarios delegados con cuentas profesionales o educativas, al usuario que ha iniciado sesión se le debe asignar un rol de Microsoft Entra compatible o un rol personalizado con un permiso de rol admitido. Se admiten los siguientes roles con privilegios mínimos para esta operación.
- Administrador de roles con privilegios
- Lector global
- Administrador de seguridad
- Lector de seguridad
Solicitud HTTP
GET /identityGovernance/roleManagementAlerts/alerts/{unifiedRoleManagementAlertId}/alertIncidents/{unifiedRoleManagementAlertIncidentId}
Parámetros de consulta opcionales
Este método admite los $select
parámetros de consulta y $expand
OData para ayudar a personalizar la respuesta. Para obtener información general, vea Parámetros de consulta OData.
Encabezados de solicitud
Nombre | Descripción |
---|---|
Authorization | {token} de portador. Obligatorio. Obtenga más información sobre la autenticación y la autorización. |
Cuerpo de la solicitud
No proporcione un cuerpo de solicitud para este método.
Respuesta
Si se ejecuta correctamente, este método devuelve un 200 OK
código de respuesta y un objeto unifiedRoleManagementAlertIncident en el cuerpo de la respuesta.
Ejemplos
Solicitud
En el ejemplo siguiente se muestra la solicitud.
GET https://graph.microsoft.com/beta/identityGovernance/roleManagementAlerts/alerts/DirectoryRole_19356be4-7e93-4ed6-a7c6-0ae28454d125_TooManyGlobalAdminsAssignedToTenantAlert/alertIncidents/a9f38501-74ec-43ea-8663-6c538602150d
Respuesta
En el ejemplo siguiente se muestra la respuesta.
Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#identityGovernance/roleManagementAlerts/alerts('DirectoryRole_19356be4-7e93-4ed6-a7c6-0ae28454d125_TooManyGlobalAdminsAssignedToTenantAlert')/alertIncidents/$entity",
"@odata.type": "#microsoft.graph.tooManyGlobalAdminsAssignedToTenantAlertIncident",
"id": "13d5df6a-3d2e-4dcb-9dab-486df2cf5c8e",
"assigneeId": "13d5df6a-3d2e-4dcb-9dab-486df2cf5c8e",
"assigneeDisplayName": "testUser1",
"assigneeUserPrincipalName": "testuser1@contoso.com"
}