crossTenantAccessPolicyConfigurationDefault を取得する
名前空間: microsoft.graph
テナント間アクセス ポリシーの 既定の構成 を読み取ります。 この既定の構成は、Microsoft Entra IDによって割り当てられたサービスの既定値 (isServiceDefault は true
) であるか、テナントでカスタマイズできます (isServiceDefault は false
)。
この API は、次の国内クラウド展開で使用できます。
グローバル サービス | 米国政府機関 L4 | 米国政府機関 L5 (DOD) | 21Vianet が運営する中国 |
---|---|---|---|
✅ | ✅ | ✅ | ✅ |
アクセス許可
この API の最小特権としてマークされているアクセス許可またはアクセス許可を選択します。 アプリで必要な場合にのみ、より高い特権のアクセス許可またはアクセス許可を使用します。 委任されたアクセス許可とアプリケーションのアクセス許可の詳細については、「アクセス許可の種類」を参照してください。 これらのアクセス許可の詳細については、「アクセス許可のリファレンス」を参照してください。
アクセス許可の種類 | 最小特権アクセス許可 | より高い特権のアクセス許可 |
---|---|---|
委任 (職場または学校のアカウント) | Policy.Read.All | Policy.ReadWrite.CrossTenantAccess |
委任 (個人用 Microsoft アカウント) | サポートされていません。 | サポートされていません。 |
アプリケーション | Policy.Read.All | Policy.ReadWrite.CrossTenantAccess |
重要
サインインしているユーザーが別のユーザーを操作している職場または学校アカウントで委任されたシナリオでは、サポートされているMicrosoft Entraロールまたはサポートされているロールのアクセス許可を持つカスタム ロールを割り当てる必要があります。 この操作では、次の最小特権ロールがサポートされています。
- セキュリティ リーダー - 基本的なプロパティの読み取り
- グローバル リーダー - 基本的なプロパティの読み取り
- グローバル セキュリティで保護されたアクセス管理者 - ID 同期設定を除く基本的なプロパティの読み取り
- Teams 管理者 - ID 同期設定を除く基本的なプロパティの読み取り
- セキュリティ管理者
HTTP 要求
GET /policies/crossTenantAccessPolicy/default
要求ヘッダー
名前 | 説明 |
---|---|
Authorization | ベアラー {token}。 必須です。 認証と認可についての詳細をご覧ください。 |
要求本文
このメソッドには、要求本文を指定しません。
応答
成功した場合、このメソッドは応答コードと、応答本文で crossTenantAccessPolicyConfigurationDefault オブジェクトを返200 OK
します。
例
要求
GET https://graph.microsoft.com/v1.0/policies/crossTenantAccessPolicy/default
応答
次の応答オブジェクトは、isServiceDefault が に設定して識別される、Microsoft Entra IDから継承された既定のクロステナント ポリシーをtrue
示しています。
注: ここに示す応答オブジェクトは、読みやすさのために短縮されている場合があります。
HTTP/1.1 200 OK
Content-Type: application/json
{
"isServiceDefault": true,
"inboundTrust":
{
"isMfaAccepted": false,
"isCompliantDeviceAccepted": false,
"isHybridAzureADJoinedDeviceAccepted": false
},
"automaticUserConsentSettings":
{
"inboundAllowed": false,
"outboundAllowed": false
},
"b2bCollaborationOutbound":
{
"usersAndGroups":
{
"accessType": "allowed",
"targets": [
{
"target": "AllUsers",
"targetType": "user"
}
]
},
"applications":
{
"accessType": "allowed",
"targets": [
{
"target": "AllApplications",
"targetType": "application"
}
]
}
},
"b2bCollaborationInbound":
{
"usersAndGroups":
{
"accessType": "allowed",
"targets": [
{
"target": "AllUsers",
"targetType": "user"
}
]
},
"applications":
{
"accessType": "allowed",
"targets": [
{
"target": "AllApplications",
"targetType": "application"
}
]
}
},
"b2bDirectConnectOutbound":
{
"usersAndGroups":
{
"accessType": "blocked",
"targets": [
{
"target": "AllUsers",
"targetType": "user"
}
]
},
"applications":
{
"accessType": "blocked",
"targets": [
{
"target": "AllApplications",
"targetType": "application"
}
]
}
},
"b2bDirectConnectInbound":
{
"usersAndGroups":
{
"accessType": "blocked",
"targets": [
{
"target": "AllUsers",
"targetType": "user"
}
]
},
"applications":
{
"accessType": "blocked",
"targets": [
{
"target": "AllApplications",
"targetType": "application"
}
]
}
},
"tenantRestrictions": {
"usersAndGroups": {
"accessType": "blocked",
"targets": [
{
"target": "AllUsers",
"targetType": "user"
}
]
},
"applications": {
"accessType": "blocked",
"targets": [
{
"target": "AllApplications",
"targetType": "application"
}
]
}
},
"invitationRedemptionIdentityProviderConfiguration":
{
"primaryIdentityProviderPrecedenceOrder": [
"externalFederation",
"azureActiveDirectory",
"socialIdentityProviders"
],
"fallbackIdentityProvider": "defaultConfiguredIdp"
}
}