conditionalAccessTemplates を一覧表示する
名前空間: microsoft.graph
conditionalAccessTemplate オブジェクトとそのプロパティの一覧を取得します。
この API は、次の国内クラウド展開で使用できます。
グローバル サービス | 米国政府機関 L4 | 米国政府機関 L5 (DOD) | 21Vianet が運営する中国 |
---|---|---|---|
✅ | ✅ | ✅ | ✅ |
アクセス許可
この API の最小特権としてマークされているアクセス許可またはアクセス許可を選択します。 アプリで必要な場合にのみ、より高い特権のアクセス許可またはアクセス許可を使用します。 委任されたアクセス許可とアプリケーションのアクセス許可の詳細については、「アクセス許可の種類」を参照してください。 これらのアクセス許可の詳細については、「アクセス許可のリファレンス」を参照してください。
アクセス許可の種類 | 最小特権アクセス許可 | より高い特権のアクセス許可 |
---|---|---|
委任 (職場または学校のアカウント) | Policy.Read.All | 注意事項なし。 |
委任 (個人用 Microsoft アカウント) | サポートされていません。 | サポートされていません。 |
アプリケーション | Policy.Read.All | 注意事項なし。 |
重要
サインインしているユーザーが別のユーザーを操作している職場または学校アカウントで委任されたシナリオでは、サポートされているMicrosoft Entraロールまたはサポートされているロールのアクセス許可を持つカスタム ロールを割り当てる必要があります。 この操作では、次の最小特権ロールがサポートされています。
- グローバル セキュリティで保護されたアクセス管理者 - 標準プロパティの読み取り
- セキュリティ 閲覧者 - 標準プロパティの読み取り
- セキュリティ管理者 - 標準プロパティの読み取り
- グローバル閲覧者
- 条件付きアクセス管理者
HTTP 要求
GET /identity/conditionalAccess/templates
オプションのクエリ パラメーター
このメソッドは、 $filter
および $select
OData クエリ パラメーターをサポートし、応答のカスタマイズに役立ちます。 一般的な情報については、「OData クエリ パラメーター」を参照してください。
要求ヘッダー
名前 | 説明 |
---|---|
Authorization | ベアラー {token}。 必須です。 認証と認可についての詳細をご覧ください。 |
Accept-Language | 言語。 省略可能。 |
要求本文
このメソッドには、要求本文を指定しません。
応答
成功した場合、このメソッドは 200 OK
応答コードと、応答本文の conditionalAccessTemplate オブジェクトのコレクションを返します。
例
例 1: すべての条件付きアクセス ポリシー テンプレートを一覧表示する
要求
次の例は要求を示しています。
GET https://graph.microsoft.com/v1.0/identity/conditionalAccess/templates
応答
次の例は応答を示しています。
注: ここに示す応答オブジェクトは、読みやすさのために短縮されている場合があります。
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#identity/conditionalAccess/templates",
"value": [
{
"name": "Require multifactor authentication for admins",
"description": "Require multifactor authentication for privileged administrative accounts to reduce risk of compromise. This policy will target the same roles as Security Default.",
"id": "c7503427-338e-4c5e-902d-abe252abfb43",
"scenarios": "secureFoundation,zeroTrust,protectAdmins",
"details": {
"sessionControls": null,
"conditions": {
"userRiskLevels": [],
"signInRiskLevels": [],
"clientAppTypes": [
"all"
],
"servicePrincipalRiskLevels": [],
"platforms": null,
"locations": null,
"signInRiskDetections": null,
"times": null,
"deviceStates": null,
"devices": null,
"clientApplications": null,
"applications": {
"includeApplications": [
"All"
],
"excludeApplications": [],
"includeUserActions": [],
"includeAuthenticationContextClassReferences": [],
"applicationFilter": null,
"networkAccess": null
},
"users": {
"includeUsers": [],
"excludeUsers": [
"Current administrator will be excluded"
],
"includeGroups": [],
"excludeGroups": [],
"includeRoles": [
"62e90394-69f5-4237-9190-012177145e10",
"194ae4cb-b126-40b2-bd5b-6091b380977d"
],
"excludeRoles": [],
"includeGuestsOrExternalUsers": null,
"excludeGuestsOrExternalUsers": null
}
},
"grantControls": {
"operator": "OR",
"builtInControls": [
"mfa"
],
"customAuthenticationFactors": [],
"termsOfUse": [],
"authenticationStrength": null
}
}
}
]
}
例 2: シナリオに "secureFoundation" が含まれているテンプレートの名前、説明、ID、シナリオを一覧表示する
要求
次の例は要求を示しています。
GET https://graph.microsoft.com/v1.0/identity/conditionalAccess/templates?$select=name,description,id,scenarios&$filter=scenarios has 'secureFoundation'
応答
次の例は応答を示しています。
注: ここに示す応答オブジェクトは、読みやすさのために短縮されている場合があります。
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#identity/conditionalAccess/templates(name,description,id,scenarios)",
"value": [
{
"name": "Require multifactor authentication for admins",
"description": "Require multifactor authentication for privileged administrative accounts to reduce risk of compromise. This policy will target the same roles as Security Default.",
"id": "c7503427-338e-4c5e-902d-abe252abfb43",
"scenarios": "secureFoundation,zeroTrust,protectAdmins"
},
{
"name": "Securing security info registration",
"description": "Secure when and how users register for Azure AD multifactor authentication and self-service password.",
"id": "b8bda7f8-6584-4446-bce9-d871480e53fa",
"scenarios": "secureFoundation,zeroTrust,remoteWork"
},
{
"name": "Block legacy authentication",
"description": "Block legacy authentication endpoints that can be used to bypass multifactor authentication.",
"id": "0b2282f9-2862-4178-88b5-d79340b36cb8",
"scenarios": "secureFoundation,zeroTrust,remoteWork,protectAdmins"
},
{
"name": "Require multifactor authentication for all users",
"description": "Require multifactor authentication for all user accounts to reduce risk of compromise.",
"id": "a3d0a415-b068-4326-9251-f9cdf9feeb64",
"scenarios": "secureFoundation,zeroTrust,remoteWork"
}
]
}