Mettre à jour l’approbationStep
Espace de noms: microsoft.graph
Importante
Les API sous la version /beta
dans Microsoft Graph sont susceptibles d’être modifiées. L’utilisation de ces API dans des applications de production n’est pas prise en charge. Pour déterminer si une API est disponible dans v1.0, utilisez le sélecteur Version .
Appliquer une décision d’approbation ou de refus à un objet approvalStep .
Cette API est disponible dans les déploiements de cloud national suivants.
Service global | Gouvernement des États-Unis L4 | Us Government L5 (DOD) | Chine gérée par 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ✅ |
Autorisations
Les tableaux suivants indiquent l’autorisation ou les autorisations les moins privilégiées requises pour appeler cette API sur chaque type de ressource pris en charge. Suivez les bonnes pratiques pour demander des autorisations minimales. Pour plus d’informations sur les autorisations déléguées et d’application, consultez Types d’autorisations. Pour en savoir plus sur ces autorisations, consultez les informations de référence sur les autorisations.
Autorisations requises pour appeler cette API pour la gestion des droits d’utilisation
Type d’autorisation | Autorisations avec privilèges minimum | Autorisations privilégiées plus élevées |
---|---|---|
Déléguée (compte professionnel ou scolaire) | EntitlementManagement.ReadWrite.All | Non disponible. |
Déléguée (compte Microsoft personnel) | Non prise en charge. | Non prise en charge. |
Application | Non prise en charge. | Non prise en charge. |
Conseil
Dans les scénarios délégués avec des comptes professionnels ou scolaires, l’utilisateur connecté doit également se voir attribuer un rôle d’administrateur avec des autorisations de rôle prises en charge via l’une des options suivantes :
- Utilisateur spécifié dans la
specificAllowedTargets
propriété des stratégies du package d’accès. Il s’agit de l’option la moins privilégiée. - Rôles plus privilégiés dans le système de gestion des droits d’utilisation où les rôles les moins privilégiés sont pris en charge pour cette opération :
- Gestionnaire d’affectation de package d’accès
- Gestionnaire de package d’accès
- Propriétaire du catalogue
- Des rôles Microsoft Entra plus privilégiés, où les rôles les moins privilégiés suivants sont pris en charge pour cette opération :
- Administrateur de gouvernance des identités
Dans les scénarios d’application uniquement, l’application appelante peut se voir attribuer l’un des rôles pris en charge précédents au lieu de l’autorisation d’application EntitlementManagement.ReadWrite.All
. Un utilisateur spécifié dans la specificAllowedTargets
propriété des stratégies du package d’accès est moins privilégié que l’autorisation d’application EntitlementManagement.ReadWrite.All
.
Pour plus d’informations, consultez Délégation et rôles dans la gestion des droits d’utilisation et comment déléguer la gouvernance des accès aux gestionnaires de package d’accès dans la gestion des droits d’utilisation.
Pour PIM pour les rôles Microsoft Entra
Type d’autorisation | Autorisations avec privilèges minimum | Autorisations privilégiées plus élevées |
---|---|---|
Déléguée (compte professionnel ou scolaire) | RoleAssignmentSchedule.ReadWrite.Directory | Non disponible. |
Déléguée (compte Microsoft personnel) | Non prise en charge. | Non prise en charge. |
Application | Non prise en charge. | Non prise en charge. |
Autorisations requises pour appeler cette API pour PIM pour les groupes
Type d’autorisation | Autorisations avec privilèges minimum | Autorisations privilégiées plus élevées |
---|---|---|
Déléguée (compte professionnel ou scolaire) | PrivilegedAssignmentSchedule.ReadWrite.AzureADGroup | Non disponible. |
Déléguée (compte Microsoft personnel) | Non prise en charge. | Non prise en charge. |
Application | Non prise en charge. | Non prise en charge. |
Requête HTTP
Pour mettre à jour une décision d’approbation dans la gestion des droits d’utilisation :
PATCH /identityGovernance/entitlementManagement/accessPackageAssignmentApprovals/{id}/steps/{id}
Pour mettre à jour une décision d’approbation dans PIM pour Microsoft Entra rôles :
PATCH /roleManagement/directory/roleAssignmentApprovals/{id}/steps/{id}
Pour mettre à jour une décision d’approbation dans PIM pour les groupes :
PATCH /identityGovernance/privilegedAccess/group/assignmentApprovals/{id}/steps/{id}
En-têtes de demande
Nom | Description |
---|---|
Autorisation | Porteur {token}. Obligatoire. En savoir plus sur l’authentification et l’autorisation. |
Corps de la demande
Le tableau suivant présente les propriétés requises pour cette méthode.
Propriété | Type | Description |
---|---|---|
reviewResult | String | Décision de l’approbateur. Les valeurs possibles sont les suivantes : Approve , Deny . |
justification | String | Justification liée à la décision de l’approbateur. |
Réponse
Si elle réussit, cette méthode renvoie un 204 No Content
code de réponse dans le corps de la réponse. Toutefois, si l’appelant ne dispose pas des autorisations appropriées, la méthode retourne un 403 Forbidden
code de réponse, ou si l’ID d’approbation est introuvable, la méthode retourne 404 Not found
. Si la demande a déjà été approuvée par un autre approbateur dans la même phase d’approbation, la méthode retourne 409 Conflict
dans le corps de la réponse.
Exemples
Demande
L’exemple suivant illustre une demande.
PATCH https://graph.microsoft.com/beta/identityGovernance/entitlementManagement/accessPackageAssignmentApprovals/abd306ef-f7b2-4a10-9fd1-493454322489/steps/d4fa4045-4716-436d-aec5-57b0a713f095
Réponse
L’exemple suivant illustre la réponse.
Remarque : l’objet de réponse affiché ci-après peut être raccourci pour plus de lisibilité.
HTTP/1.1 204 No Content
Content-Type: application/json