List governanceRoleAssignmentRequests
Espace de noms: microsoft.graph
Importante
Les API sous la version /beta
dans Microsoft Graph sont susceptibles d’être modifiées. L’utilisation de ces API dans des applications de production n’est pas prise en charge. Pour déterminer si une API est disponible dans v1.0, utilisez le sélecteur Version .
Attention
Cette version de l’API Privileged Identity Management (PIM) pour les ressources Azure sera bientôt déconseillée. Utilisez la nouvelle API PIM REST Azure pour les rôles de ressources Azure.
Récupérez une collection de governanceRoleAssignmentRequests.
Cette API est disponible dans les déploiements de cloud national suivants.
Service global | Gouvernement des États-Unis L4 | Us Government L5 (DOD) | Chine gérée par 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ❌ |
Autorisations
Les tableaux suivants indiquent l’autorisation ou les autorisations les moins privilégiées requises pour appeler cette API sur chaque type de ressource pris en charge. Suivez les bonnes pratiques pour demander des autorisations minimales. Pour plus d’informations sur les autorisations déléguées et d’application, consultez Types d’autorisations. Pour en savoir plus sur ces autorisations, consultez les informations de référence sur les autorisations.
Ressources Azure
Type d’autorisation | Autorisations avec privilèges minimum | Autorisations privilégiées plus élevées |
---|---|---|
Déléguée (compte professionnel ou scolaire) | PrivilegedAccess.ReadWrite.AzureAD | PrivilegedAccess.ReadWrite.AzureADGroup, PrivilegedAccess.ReadWrite.AzureResources |
Déléguée (compte Microsoft personnel) | Non prise en charge. | Non prise en charge. |
Application | PrivilegedAccess.Read.AzureAD | PrivilegedAccess.Read.AzureADGroup, PrivilegedAccess.Read.AzureResources |
Identifiant Microsoft Entra
Type d’autorisation | Autorisations avec privilèges minimum | Autorisations privilégiées plus élevées |
---|---|---|
Déléguée (compte professionnel ou scolaire) | PrivilegedAccess.ReadWrite.AzureAD | PrivilegedAccess.ReadWrite.AzureADGroup, PrivilegedAccess.ReadWrite.AzureResources |
Déléguée (compte Microsoft personnel) | Non prise en charge. | Non prise en charge. |
Application | PrivilegedAccess.Read.AzureAD | PrivilegedAccess.Read.AzureADGroup, PrivilegedAccess.Read.AzureResources |
Groupes
Type d’autorisation | Autorisations avec privilèges minimum | Autorisations privilégiées plus élevées |
---|---|---|
Déléguée (compte professionnel ou scolaire) | PrivilegedAccess.ReadWrite.AzureAD | PrivilegedAccess.ReadWrite.AzureADGroup, PrivilegedAccess.ReadWrite.AzureResources |
Déléguée (compte Microsoft personnel) | Non prise en charge. | Non prise en charge. |
Application | PrivilegedAccess.Read.AzureAD | PrivilegedAccess.Read.AzureADGroup, PrivilegedAccess.Read.AzureResources |
Requête HTTP
Répertorier une collection de governanceRoleAssignmentRequests sur une ressource.
Note: Outre l’étendue de l’autorisation, la demande exige que le demandeur ait au moins une attribution de rôle sur la ressource.
GET /privilegedAccess/azureResources/resources/{resourceId}/roleAssignmentRequests
GET /privilegedAccess/azureResources/roleAssignmentRequests?$filter=resourceId+eq+'{resourceId}'
Répertoriez une collection de requêtes governanceRoleAssignmentRequests de la mienne.
GET /privilegedAccess/azureResources/roleAssignmentRequests?$filter=subjectId+eq+'{myId}'
Répertorier une collection de governanceRoleAssignmentRequests qui sont en attente de décisions de l’administrateur.
Note: Outre l’étendue de l’autorisation, cette demande nécessite que le demandeur ait au moins une attribution de rôle d’administrateur
Active
(owner
ouuser access administrator
) sur la ressource.
GET /privilegedAccess/azureResources/roleAssignmentRequests?$filter=status/subStatus+eq+'PendingAdminDecision'
Paramètres facultatifs de la requête
Cette méthode prend en charge les paramètres de requête OData pour vous aider à personnaliser la réponse.
En-têtes de demande
Nom | Description |
---|---|
Autorisation | Porteur {token}. Obligatoire. En savoir plus sur l’authentification et l’autorisation. |
Corps de la demande
N’indiquez pas le corps de la demande pour cette méthode.
Réponse
Si elle réussit, cette méthode renvoie un 200 OK
code de réponse et une collection d’objets governanceRoleAssignmentRequest dans le corps de la réponse.
Exemple
Les administrateurs interrogent les demandes d’attribution de rôle en attente pour l’abonnement Wingtip Toys - Prod.
Demande
GET https://graph.microsoft.com/beta/privilegedAccess/azureResources/roleAssignmentRequests?$filter=resourceId+eq+'e5e7d29d-5465-45ac-885f-4716a5ee74b5'
Réponse
L’exemple suivant illustre la réponse.
Remarque : l’objet de réponse affiché ci-après peut être raccourci pour plus de lisibilité.
HTTP/1.1 200 OK
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#governanceRoleAssignmentRequests",
"value": [
{
"id": "d75c65d8-9e66-44ff-b1cd-1ab0947fde1d",
"resourceId": "e5e7d29d-5465-45ac-885f-4716a5ee74b5",
"roleDefinitionId": "8b4d1d51-08e9-4254-b0a6-b16177aae376",
"subjectId": "918e54be-12c4-4f4c-a6d3-2ee0e3661c51",
"linkedEligibleRoleAssignmentId": "",
"type": "UserRemove",
"assignmentState": "Active",
"requestedDateTime": "2018-01-09T23:41:34.367Z",
"reason": "Deactivation request",
"schedule": null,
"status": {
"status": "Closed",
"subStatus": "Revoked",
"statusDetails": []
}
},
{
"id": "38f42071-3e81-4191-8c0b-11450fb6b547",
"resourceId": "e5e7d29d-5465-45ac-885f-4716a5ee74b5",
"roleDefinitionId": "8b4d1d51-08e9-4254-b0a6-b16177aae376",
"subjectId": "918e54be-12c4-4f4c-a6d3-2ee0e3661c51",
"linkedEligibleRoleAssignmentId": "",
"type": "UserAdd",
"assignmentState": "Active",
"requestedDateTime": "2018-01-10T20:58:09.163Z",
"reason": "test activations",
"status": {
"status": "Closed",
"subStatus": "Provisioned",
"statusDetails": [
{
"key": "EligibilityRule",
"value": "Grant"
},
{
"key": "ExpirationRule",
"value": "Grant"
},
{
"key": "MfaRule",
"value": "Grant"
},
{
"key": "JustificationRule",
"value": "Grant"
},
{
"key": "ActivationDayRule",
"value": "Grant"
},
{
"key": "ApprovalRule",
"value": "Grant"
}
]
},
"schedule": {
"type": "Once",
"startDateTime": "2018-01-10T20:58:11.363914Z",
"endDateTime": "0001-01-01T00:00:00Z",
"duration": "PT5H"
}
},
...
]
}