次の方法で共有


accessPackageAssignmentRequest: resume

名前空間: microsoft.graph

重要

Microsoft Graph の /beta バージョンの API は変更される可能性があります。 実稼働アプリケーションでこれらの API を使用することは、サポートされていません。 v1.0 で API を使用できるかどうかを確認するには、Version セレクターを使用します。

カスタム拡張機能からのコールバックを待機した後、ユーザーのアクセス パッケージ要求を再開します。

Microsoft Entraエンタイトルメント管理で、アクセス パッケージ ポリシーでカスタム拡張機能の呼び出しが有効になっていて、要求処理が顧客からのコールバックを待機している場合、顧客は再開アクションを開始できます。 requestStatusWaitingForCallback状態の accessPackageAssignmentRequest オブジェクトに対して実行されます。

この API は、次の国内クラウド展開で使用できます。

グローバル サービス 米国政府機関 L4 米国政府機関 L5 (DOD) 21Vianet が運営する中国

アクセス許可

この API の最小特権としてマークされているアクセス許可またはアクセス許可を選択します。 アプリで必要な場合にのみ、より高い特権のアクセス許可またはアクセス許可を使用します。 委任されたアクセス許可とアプリケーションのアクセス許可の詳細については、「アクセス許可の種類」を参照してください。 これらのアクセス許可の詳細については、「アクセス許可のリファレンス」を参照してください。

アクセス許可の種類 最小特権アクセス許可 より高い特権のアクセス許可
委任 (職場または学校のアカウント) EntitlementManagement.ReadWrite.All 注意事項なし。
委任 (個人用 Microsoft アカウント) サポートされていません。 サポートされていません。
アプリケーション EntitlementManagement.ReadWrite.All 注意事項なし。

ヒント

職場または学校アカウントを使用した委任されたシナリオでは、サインインしているユーザーに、次のいずれかのオプションを使用して、サポートされているロールのアクセス許可を持つ管理者ロールも割り当てる必要があります。

アプリのみのシナリオでは、呼び出し元のアプリに、 EntitlementManagement.ReadWrite.All アプリケーションのアクセス許可ではなく、前述のサポートされているロールのいずれかを割り当てることができます。 Access パッケージの割り当てマネージャー ロールは、EntitlementManagement.ReadWrite.All アプリケーションのアクセス許可よりも特権が低くなります。

詳細については、「エンタイトルメント管理での委任とロール」および「エンタイトルメント管理でパッケージ マネージャーにアクセスするためのアクセス ガバナンスを委任する方法」を参照してください。

HTTP 要求

注:

/accessPackageAssignmentRequests パスは間もなく廃止される予定です。 代わりに、/assignmentRequests パスを使用してください。

POST /identityGovernance/entitlementManagement/assignmentRequests/{accessPackageAssignmentRequestId}/resume
POST /identityGovernance/entitlementManagement/accessPackageAssignmentRequests/{accessPackageAssignmentRequestId}/resume

要求ヘッダー

名前 説明
Authorization ベアラー {token}。 必須です。 認証と認可についての詳細をご覧ください。
Content-Type application/json. 必須です。

要求本文

要求本文で、パラメーターの JSON 表現を指定します。

次の表に、このアクションで使用できるパラメーターを示します。

パラメーター 説明
source String 顧客が要求を再開しようとしているソース。これはサービスに格納でき、監査に役立ちます。
type String カスタム吹き出し拡張機能が実行されたステージを示します。 使用可能な値は、 microsoft.graph.accessPackageCustomExtensionStage.assignmentRequestCreatedmicrosoft.graph.accessPackageCustomExtensionStage.assignmentRequestApprovedmicrosoft.graph.accessPackageCustomExtensionStage.assignmentRequestGrantedmicrosoft.graph.accessPackageCustomExtensionStage.assignmentRequestRemoved
data accessPackageAssignmentRequestCallbackData 顧客エンドポイントに対して行われた吹き出しのインスタンスに関する情報が含まれます。

応答

成功した場合、このアクションは 204 No Content 応答コードを返します。

例 1: アクセス パッケージの割り当て要求を再開する

要求

次の例は、コールバックを待機しているアクセス パッケージ割り当て要求を再開するための呼び出しの要求を示しています。

POST https://graph.microsoft.com/beta/identityGovernance/entitlementManagement/accessPackageAssignmentRequests/0e60f18c-b2a0-4887-9da8-da2e30a39d99/resume
Content-Type: application/json

{
  "source": "Contoso.SodCheckProcess",
  "type": "microsoft.graph.accessPackageCustomExtensionStage.assignmentRequestCreated",
  "data": {
    "@odata.type": "microsoft.graph.accessPackageAssignmentRequestCallbackData",
    "stage": "assignmentRequestCreated",
    "customExtensionStageInstanceId": "957d0c50-466b-4840-bb5b-c92cea7141ff",
    "customExtensionStageInstanceDetail": "This user is all verified"
  }
}

応答

次の例は応答を示しています。

HTTP/1.1 204 No Content

例 2: アクセス パッケージの割り当て要求を再開および拒否する

要求

次の例は、コールバックを待機している要求を拒否することで、アクセス パッケージ割り当て要求の処理を再開する要求を示しています。 コールアウトの assignmentRequestCreated ステージでは要求を拒否できません。

POST https://graph.microsoft.com/beta/identityGovernance/entitlementManagement/accessPackageAssignmentRequests/9e60f18c-b2a0-4887-9da8-da2e30a39d99/resume
Content-Type: application/json

{
  "source": "Contoso.SodCheckProcess",
  "type": "microsoft.graph.accessPackageCustomExtensionStage.assignmentRequestCreated",
  "data": {
    "@odata.type": "microsoft.graph.accessPackageAssignmentRequestCallbackData",
    "stage": "AssignmentRequestCreated",
    "customExtensionStageInstanceId": "857d0c50-466b-4840-bb5b-c92cea7141ff",
    "state": "denied",
    "customExtensionStageInstanceDetail": "Potential risk user based on the SOD check"
  }
}

応答

次の例は応答を示しています。

HTTP/1.1 204 No Content