Définitions de liste
Espace de noms: microsoft.graph
Importante
Les API sous la version /beta
dans Microsoft Graph sont susceptibles d’être modifiées. L’utilisation de ces API dans des applications de production n’est pas prise en charge. Pour déterminer si une API est disponible dans v1.0, utilisez le sélecteur Version .
Récupérez les objets accessReviewScheduleDefinition . Une liste de zéro ou plusieurs objets accessReviewScheduleDefinition sont retournés, y compris toutes leurs propriétés imbriquées, pour chaque série de révision d’accès créée. Cela n’inclut pas les objets accessReviewInstance associés.
Cette API est disponible dans les déploiements de cloud national suivants.
Service global | Gouvernement des États-Unis L4 | Us Government L5 (DOD) | Chine gérée par 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ❌ |
Autorisations
Choisissez l’autorisation ou les autorisations marquées comme moins privilégiées pour cette API. Utilisez une autorisation ou des autorisations privilégiées plus élevées uniquement si votre application en a besoin. Pour plus d’informations sur les autorisations déléguées et d’application, consultez Types d’autorisations. Pour en savoir plus sur ces autorisations, consultez les informations de référence sur les autorisations.
Type d’autorisation | Autorisations avec privilèges minimum | Autorisations privilégiées plus élevées |
---|---|---|
Déléguée (compte professionnel ou scolaire) | AccessReview.Read.All | AccessReview.ReadWrite.All |
Déléguée (compte Microsoft personnel) | Non prise en charge. | Non prise en charge. |
Application | AccessReview.Read.All | AccessReview.ReadWrite.All |
Importante
Dans les scénarios délégués avec des comptes professionnels ou scolaires, l’utilisateur connecté doit se voir attribuer un rôle Microsoft Entra pris en charge ou un rôle personnalisé avec une autorisation de rôle prise en charge. Les rôles les moins privilégiés suivants sont pris en charge pour cette opération.
Pour lire les révisions d’accès d’un groupe ou d’une application : le créateur de la révision d’accès ; Lecteur général, Lecteur de sécurité, Administrateur d’utilisateurs, Administrateur de gouvernance des identités, Administrateur de la sécurité
Pour lire les révisions d’accès d’un rôle Microsoft Entra : Lecteur de sécurité, Administrateur de gouvernance des identités, Administrateur de rôle privilégié, Administrateur de la sécurité
Requête HTTP
Pour répertorier toutes vos accessReviewScheduleDefinitions :
GET /identityGovernance/accessReviews/definitions
Paramètres facultatifs de la requête
Cette méthode prend en charge les $select
paramètres de requête , $top
, $skip
et $filter
OData pour vous aider à personnaliser la réponse. Pour des informations générales, consultez paramètres de la requête OData.
La taille de page par défaut pour cette API est de 100 objets accessReviewScheduleDefinition . Pour améliorer l’efficacité et éviter les délais d’expiration dus à des jeux de résultats volumineux, appliquez la pagination à l’aide des paramètres de $skip
requête et $top
. Pour plus d’informations, voir Pagination des données Microsoft Graph dans votre application.
Utiliser le paramètre de requête $filter
Le $filter
paramètre de requête avec l’opérateur contains
est pris en charge sur la propriété scope de accessReviewScheduleDefinition. Utilisez le format suivant pour la requête :
/identityGovernance/accessReviews/definitions?$filter=contains(scope/microsoft.graph.accessReviewQueryScope/query, '{object}')
Peut {object}
avoir l’une des valeurs suivantes :
Valeur | Description |
---|---|
/groups |
Répertorier chaque accessReviewScheduleDefinition sur des groupes individuels (exclut les définitions étendues à tous les groupes Microsoft 365 avec des invités). |
/groups/{group id} |
Répertorier chaque accessReviewScheduleDefinition sur un groupe spécifique (exclut les définitions étendues à tous les groupes Microsoft 365 avec invités). |
./members |
Répertoriez chaque accessReviewScheduleDefinition délimité à tous les groupes Microsoft 365 avec des invités. |
accessPackageAssignments |
Répertoriez chaque accessReviewScheduleDefinition sur un package d’accès. |
roleAssignmentScheduleInstances |
Répertoriez chaque accessReviewScheduleDefinition pour les principaux affectés à un rôle privilégié. |
Le $filter
paramètre de requête n’est pas pris en charge sur accessReviewInactiveUserQueryScope ou principalResourceMembershipScope.
En-têtes de demande
Aucun.
Corps de la demande
Ne fournissez pas de corps de demande.
Réponse
Si elle réussit, cette méthode renvoie un 200 OK
code de réponse et un tableau d’objets accessReviewScheduleDefinition dans le corps de la réponse.
Exemples
Exemple 1 : Répertorier les cent premières définitions de révision d’accès
Demande
GET https://graph.microsoft.com/beta/identityGovernance/accessReviews/definitions?$top=100&$skip=0
Réponse
Remarque : l’objet de réponse affiché ci-après peut être raccourci pour plus de lisibilité.
HTTP/1.1 200 OK
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#identityGovernance/accessReviews/definitions",
"@odata.count": 1,
"value": [
{
"id": "98dcebed-c7f6-46f4-bcf3-4a3fccdb3e2a",
"displayName": "Access Review",
"scope": {
"@odata.type": "#microsoft.graph.accessReviewQueryScope",
"query": "/groups/119cc181-22f0-4e18-8537-264e7524ee0b/transitiveMembers",
"queryType": "MicrosoftGraph"
},
"instanceEnumerationScope": {
"@odata.type": "#microsoft.graph.accessReviewQueryScope",
"query": "/groups/119cc181-22f0-4e18-8537-264e7524ee0b",
"queryType": "MicrosoftGraph"
},
"reviewers": [
{
"query": "./manager",
"queryType": "MicrosoftGraph",
"queryRoot": "decisions"
}
],
"settings": {
"mailNotificationsEnabled": true,
"reminderNotificationsEnabled": true,
"justificationRequiredOnApproval": true,
"defaultDecisionEnabled": false,
"defaultDecision": "None",
"instanceDurationInDays": 0,
"autoApplyDecisionsEnabled": false,
"recommendationsEnabled": true,
"recurrence": {
"pattern": {
"type": "weekly",
"interval": 1,
"month": 0,
"dayOfMonth": 0,
"daysOfWeek": [],
"firstDayOfWeek": "sunday",
"index": "first"
},
"range": {
"type": "numbered",
"numberOfOccurrences": 0,
"recurrenceTimeZone": null,
"startDate": "2020-09-11",
"endDate": "9999-12-31"
}
}
}
}
]
}
Exemple 2 : Récupérer toutes les définitions de révision d’accès étendues à tous les groupes Microsoft 365 dans un locataire
Demande
L’exemple suivant montre une demande de récupération de toutes les séries de révision d’accès étendues à tous les groupes Microsoft 365 dans un locataire.
GET https://graph.microsoft.com/beta/identityGovernance/accessReviews/definitions?$filter=contains(scope/microsoft.graph.accessReviewQueryScope/query, './members')
Réponse
Remarque : l’objet de réponse affiché ci-après peut être raccourci pour plus de lisibilité.
HTTP/1.1 200 OK
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#identityGovernance/accessReviews/definitions",
"@odata.count": 1,
"value": [
{
"id": "cc701697-762c-439a-81f5-f58d680fde76",
"displayName": "Review guest access across Microsoft 365 groups",
"status": "InProgress",
"scope": {
"@odata.type": "#microsoft.graph.accessReviewQueryScope",
"query": "./members/microsoft.graph.user/?$count=true&$filter=(userType eq 'Guest')",
"queryType": "MicrosoftGraph"
},
"instanceEnumerationScope": {
"@odata.type": "#microsoft.graph.accessReviewQueryScope",
"query": "/groups?$filter=(groupTypes/any(c:c+eq+'Unified'))&$count=true",
"queryType": "MicrosoftGraph"
},
"reviewers": [
{
"query": "./manager",
"queryType": "MicrosoftGraph",
"queryRoot": "decisions"
}
],
"settings": {
"mailNotificationsEnabled": true,
"reminderNotificationsEnabled": true,
"justificationRequiredOnApproval": true,
"defaultDecisionEnabled": true,
"defaultDecision": "Recommendation",
"instanceDurationInDays": 25,
"autoApplyDecisionsEnabled": true,
"recommendationsEnabled": true,
"recurrence": {
"pattern": {
"type": "absoluteMonthly",
"interval": 3,
"month": 0,
"dayOfMonth": 0,
"daysOfWeek": [],
"firstDayOfWeek": "sunday",
"index": "first"
},
"range": {
"type": "numbered",
"numberOfOccurrences": 0,
"recurrenceTimeZone": null,
"startDate": "2021-04-27",
"endDate": "9999-12-31"
}
},
"applyActions": [
{
"@odata.type": "#microsoft.graph.removeAccessApplyAction"
}
]
},
"instances": []
}
]
}