Répertorier les affectations
Espace de noms: microsoft.graph
Dans Microsoft Entra gestion des droits d’utilisation, récupérez une liste d’objets accessPackageAssignment.
Pour les administrateurs à l’échelle de l’annuaire, la liste qui en résulte inclut toutes les affectations, actuelles et expirées, que l’appelant a accès à la lecture, dans tous les catalogues et packages d’accès. Si l’appelant est au nom d’un utilisateur délégué affecté uniquement à des rôles d’administration délégués spécifiques au catalogue, la demande doit fournir un filtre pour indiquer un package d’accès spécifique, tel que : $filter=accessPackage/id eq 'a914b616-e04e-476b-aa37-91038f0b165b'
.
Cette API est disponible dans les déploiements de cloud national suivants.
Service global | Gouvernement des États-Unis L4 | Us Government L5 (DOD) | Chine gérée par 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ✅ |
Autorisations
Choisissez l’autorisation ou les autorisations marquées comme moins privilégiées pour cette API. Utilisez une autorisation ou des autorisations privilégiées plus élevées uniquement si votre application en a besoin. Pour plus d’informations sur les autorisations déléguées et d’application, consultez Types d’autorisations. Pour en savoir plus sur ces autorisations, consultez les informations de référence sur les autorisations.
Type d’autorisation | Autorisations avec privilèges minimum | Autorisations privilégiées plus élevées |
---|---|---|
Déléguée (compte professionnel ou scolaire) | EntitlementManagement.Read.All | EntitlementManagement.ReadWrite.All |
Déléguée (compte Microsoft personnel) | Non prise en charge. | Non prise en charge. |
Application | EntitlementManagement.Read.All | EntitlementManagement.ReadWrite.All |
Conseil
Dans les scénarios délégués avec des comptes professionnels ou scolaires, l’utilisateur connecté doit également se voir attribuer un rôle d’administrateur avec des autorisations de rôle prises en charge via l’une des options suivantes :
- Rôle dans le système de gestion des droits d’utilisation où les rôles les moins privilégiés sont :
- Lecteur de catalogue. Il s’agit de l’option la moins privilégiée
- Créateur de catalogue
- Gestionnaire de package d’accès
- Rôles Microsoft Entra privilégiés pris en charge pour cette opération :
- Lecteur de sécurité
- Lecteur général
- Administrateur de conformité
- Administrateur de sécurité
- Administrateur de gouvernance des identités
Dans les scénarios d’application uniquement, l’application appelante peut se voir attribuer l’un des rôles pris en charge précédents au lieu de l’autorisation d’application EntitlementManagement.Read.All
. Le rôle Lecteur de catalogue est moins privilégié que l’autorisation d’application EntitlementManagement.Read.All
.
Pour plus d’informations, consultez Délégation et rôles dans la gestion des droits d’utilisation et comment déléguer la gouvernance des accès aux gestionnaires de package d’accès dans la gestion des droits d’utilisation.
Requête HTTP
GET /identityGovernance/entitlementManagement/assignments
Paramètres de requête
Cette méthode prend en charge les $select
paramètres de requête OData , $filter
et $expand
pour vous aider à personnaliser la réponse.
Si l’utilisateur ou l’application est affecté uniquement à des rôles d’administration spécifiques au catalogue, la demande doit fournir un filtre pour indiquer un package d’accès spécifique, tel que : $filter=accessPackage/id eq 'a914b616-e04e-476b-aa37-91038f0b165b'
.
Exemples de scénarios d’utilisation des paramètres de requête
- Pour retourner l’objet cible et le package d’accès, incluez
$expand=target,accessPackage
. - Pour récupérer uniquement les affectations remises, vous pouvez inclure une requête
$filter=state eq 'Delivered'
. - Pour récupérer uniquement les affectations d’un utilisateur particulier, vous pouvez inclure une requête avec des affectations ciblant l’ID d’objet de cet utilisateur :
$expand=target&$filter=target/objectid+eq+'7deff43e-1f17-44ef-9e5f-d516b0ba11d4'
. - Pour récupérer uniquement les affectations d’un utilisateur particulier et d’un package d’accès particulier, vous pouvez inclure une requête avec des affectations ciblant ce package d’accès et l’ID d’objet de cet utilisateur :
$expand=accessPackage,target&$filter=accessPackage/id eq '9bbe5f7d-f1e7-4eb1-a586-38cdf6f8b1ea' and target/objectid eq '7deff43e-1f17-44ef-9e5f-d516b0ba11d4'
.
Pour des informations générales, consultez paramètres de la requête OData.
En-têtes de demande
Nom | Description |
---|---|
Autorisation | Porteur {token}. Obligatoire. En savoir plus sur l’authentification et l’autorisation. |
Corps de la demande
N’indiquez pas le corps de la demande pour cette méthode.
Réponse
Si elle réussit, cette méthode renvoie un 200 OK
code de réponse et une collection d’objets accessPackageAssignment dans le corps de la réponse.
Exemples
Demande
GET https://graph.microsoft.com/v1.0/identityGovernance/entitlementManagement/assignments
Réponse
Remarque : l’objet de réponse affiché ci-après peut être raccourci pour plus de lisibilité.
HTTP/1.1 200 OK
Content-Type: application/json
{
"value": [
{
"id": "2a353749-3749-2a35-4937-352a4937352a",
"state": "delivered",
"status": "Delivered",
"expiredDateTime": "2019-04-25T23:45:40.42Z",
"schedule": {
"@odata.type": "microsoft.graph.entitlementManagementSchedule"
}
}
]
}