Obtenir governanceRoleAssignment
Espace de noms: microsoft.graph
Importante
Les API sous la version /beta
dans Microsoft Graph sont susceptibles d’être modifiées. L’utilisation de ces API dans des applications de production n’est pas prise en charge. Pour déterminer si une API est disponible dans v1.0, utilisez le sélecteur Version .
Attention
Cette version de l’API Privileged Identity Management (PIM) pour les ressources Azure sera bientôt déconseillée. Utilisez la nouvelle API PIM REST Azure pour les rôles de ressources Azure.
Récupérez les propriétés et les relations d’un governanceRoleAssignment.
Cette API est disponible dans les déploiements de cloud national suivants.
Service global | Gouvernement des États-Unis L4 | Us Government L5 (DOD) | Chine gérée par 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ❌ |
Autorisations
Le tableau suivant indique l’autorisation ou les autorisations les moins privilégiées requises pour appeler cette API sur chaque type de ressource pris en charge. Suivez les bonnes pratiques pour demander des autorisations minimales. Pour plus d’informations sur les autorisations déléguées et d’application, consultez Types d’autorisations. Pour en savoir plus sur ces autorisations, consultez les informations de référence sur les autorisations.
Ressource prise en charge | Déléguée (compte professionnel ou scolaire) | Déléguée (compte Microsoft personnel) | Application |
---|---|---|---|
Identifiant Microsoft Entra | PrivilegedAccess.ReadWrite.AzureAD | Non prise en charge. | PrivilegedAccess.Read.AzureAD |
Ressources Azure | PrivilegedAccess.ReadWrite.AzureResources | Non prise en charge. | PrivilegedAccess.Read.AzureResources |
groupe | PrivilegedAccess.ReadWrite.AzureADGroup | Non prise en charge. | PrivilegedAccess.Read.AzureADGroup |
Le demandeur doit également avoir au moins une attribution de rôle sur la ressource.
Requête HTTP
- Obtenez un governanceRoleAssignment sur une ressource.
GET /privilegedAccess/azureResources/resources/{resourceId}/roleAssignments/{id}
GET /privilegedAccess/azureResources/roleAssignments/{id}?$filter=resourceId+eq+'{resourceId}'
- Obtenez un governanceRoleAssignment pour l’utilisateur connecté.
GET /privilegedAccess/azureResources/roleAssignments/{id}?$filter=subjectId+eq+'{myId}'
Paramètres facultatifs de la requête
Cette méthode ne prend pas en charge les paramètres de requête OData autres que $filter
pour vous aider à personnaliser la réponse.
En-têtes de demande
Nom | Description |
---|---|
Autorisation | Porteur {token}. Obligatoire. En savoir plus sur l’authentification et l’autorisation. |
Corps de la demande
N’indiquez pas le corps de la demande pour cette méthode.
Réponse
Si elle réussit, cette méthode renvoie un code de réponse et un 200 OK
objet governanceRoleAssignment dans le corps de la réponse.
Exemple
Obtenir une gouvernanceRoleAssignment sur l’abonnement « Wingtip Toys - Prod »
Demande
GET https://graph.microsoft.com/beta/privilegedAccess/azureResources/roleAssignments/0ba78f41-ee7a-4227-adb9-1499431b2164?$filter=resourceId+eq+'e5e7d29d-5465-45ac-885f-4716a5ee74b5'
Réponse
HTTP/1.1 200 OK
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#governanceRoleAssignments/$entity",
"id": "0ba78f41-ee7a-4227-adb9-1499431b2164",
"resourceId": "e5e7d29d-5465-45ac-885f-4716a5ee74b5",
"roleDefinitionId": "8b4d1d51-08e9-4254-b0a6-b16177aae376",
"subjectId": "74487eb5-1630-4fa8-9581-0bb076ea5de3",
"linkedEligibleRoleAssignmentId": null,
"externalId": null,
"startDateTime": "2018-01-22T23:47:19.687Z",
"endDateTime": "2018-07-21T23:47:02.887Z",
"memberType": "Direct",
"assignmentState": "Eligible",
"status": "Provisioned"
}