次の方法で共有


eligibilityScheduleRequest を作成する

名前空間: microsoft.graph

重要

Microsoft Graph の /beta バージョンの API は変更される可能性があります。 実稼働アプリケーションでこれらの API を使用することは、サポートされていません。 v1.0 で API を使用できるかどうかを確認するには、Version セレクターを使用します。

新しい privilegedAccessGroupEligibilityScheduleRequest オブジェクトを 作成します。

この API は、次の国内クラウド展開で使用できます。

グローバル サービス 米国政府機関 L4 米国政府機関 L5 (DOD) 21Vianet が運営する中国

アクセス許可

この API の最小特権としてマークされているアクセス許可またはアクセス許可を選択します。 アプリで必要な場合にのみ、より高い特権のアクセス許可またはアクセス許可を使用します。 委任されたアクセス許可とアプリケーションのアクセス許可の詳細については、「アクセス許可の種類」を参照してください。 これらのアクセス許可の詳細については、「アクセス許可のリファレンス」を参照してください。

アクセス許可の種類 最小特権アクセス許可 より高い特権のアクセス許可
委任 (職場または学校のアカウント) PrivilegedEligibilitySchedule.ReadWrite.AzureADGroup PrivilegedEligibilitySchedule.Remove.AzureADGroup
委任 (個人用 Microsoft アカウント) サポートされていません。 サポートされていません。
アプリケーション PrivilegedEligibilitySchedule.ReadWrite.AzureADGroup PrivilegedEligibilitySchedule.Remove.AzureADGroup

重要

職場または学校アカウントを使用した委任されたシナリオでは、サインインしているユーザーは、グループの所有者またはメンバーであるか、サポートされているMicrosoft Entraロールまたはサポートされているロールのアクセス許可を持つカスタム ロールが割り当てられている必要があります。 この操作では、次の最小特権ロールがサポートされています。

  • ロール割り当て可能なグループの場合: 特権ロール管理者
  • ロール割り当て不可グループの場合: ディレクトリ ライターグループ管理者ID ガバナンス管理者、またはユーザー管理者

呼び出し元ユーザーのロールの割り当ては、ディレクトリ レベルでスコープを設定する必要があります。

グループを管理するためのアクセス許可を持つ他のロール (ロール割り当て不可の Microsoft 365 グループの Exchange 管理者など) と、管理単位レベルでスコープを設定した割り当てを持つ管理者は、グループ API を使用してグループを管理し、グループ API の PIM を介してMicrosoft Entra PIM で行われた変更をオーバーライドできます。

HTTP 要求

POST /identityGovernance/privilegedAccess/group/eligibilityScheduleRequests

要求ヘッダー

名前 説明
Authorization ベアラー {token}。 必須です。 認証と認可についての詳細をご覧ください。
Content-Type application/json. 必須です。

要求本文

要求本文で、 privilegedAccessGroupEligibilityScheduleRequest オブジェクトの JSON 表現を指定します。

privilegedAccessGroupEligibilityScheduleRequest を作成するときに、次のプロパティを指定できます。

プロパティ 説明
accessId privilegedAccessGroupRelationships グループへのメンバーシップまたは所有権の適格性関係の識別子。 使用可能な値は、 ownermemberです。 必須です。
action String グループ メンバーシップまたは所有権の適格性の割り当て要求に対する操作の種類を表します。 使用可能な値: adminAssignadminUpdateadminRemoveselfActivateselfDeactivateadminExtendadminRenew
  • adminAssign: 管理者がグループ メンバーシップまたは所有権の適格性をプリンシパルに割り当てる場合。
  • adminRemove: 管理者がグループ メンバーシップまたは所有権の適格性からプリンシパルを削除する場合。
  • adminUpdate: 管理者が既存の適格な割り当てを変更する場合。
  • adminExtend: 管理者が期限切れの適格な割り当てを延長する場合。
  • adminRenew: 管理者が期限切れの適格な割り当てを更新する場合。
  • selfActivate: プリンシパルが適格な割り当てをアクティブ化する場合。
  • selfDeactivate: プリンシパルが適格な割り当てを非アクティブ化する場合。
groupId String グループの PIM を通じたメンバーシップまたは所有権の適格性のスコープを表すグループの識別子。 必須です。
ジャスティフィケーション String ユーザーと管理者が privilegedAccessGroupAssignmentScheduleRequest オブジェクトを作成するときに提供されるメッセージ。
principalId String グループに対するメンバーシップまたは所有権の適格性がグループの PIM を介して管理されているプリンシパルの識別子。 必須です。
scheduleInfo requestSchedule グループの PIM のグループ メンバーシップまたは所有権の割り当ての期間。 定期的なスケジュールは現在サポートされていません。 必須です。
ticketInfo ticketInfo チケット番号とチケット システムの詳細を含む、グループ メンバーシップまたは所有権の割り当て要求にリンクされているチケットの詳細。 省略可能。

応答

成功した場合、このメソッドは 201 Created 応答コードと、応答本文の privilegedAccessGroupEligibilityScheduleRequest オブジェクトを返します。

例 1: 管理者がプリンシパルの適格なグループ所有権要求を作成する

次の要求では、プリンシパルがグループ所有者になる資格を持つよう、適格性スケジュール要求が作成されます。 対象となる所有権は、2 時間後に期限切れになります。

要求

POST https://graph.microsoft.com/beta/identityGovernance/privilegedAccess/group/eligibilityScheduleRequests
Content-Type: application/json

{
    "accessId": "member",
    "principalId": "3cce9d87-3986-4f19-8335-7ed075408ca2",
    "groupId": "2b5ed229-4072-478d-9504-a047ebd4b07d",
    "action": "AdminAssign",
    "scheduleInfo": {
        "startDateTime": "2023-02-06T19:25:00.000Z",
        "expiration": {
            "type": "AfterDateTime",
            "endDateTime": "2023-02-07T19:56:00.000Z"
        }
    },
    "justification": "Assign eligible request."
}

応答

次の例は応答を示しています。

注: ここに示す応答オブジェクトは、読みやすさのために短縮されている場合があります。

HTTP/1.1 201 Created
Content-Type: application/json

{
    "@odata.context": "https://graph.microsoft.com/beta/$metadata#identityGovernance/privilegedAccess/group/eligibilityScheduleRequests/$entity",
    "id": "f8bd9e2d-bc15-49b1-8a9b-c571b3cf9555",
    "status": "Provisioned",
    "createdDateTime": "2023-02-07T06:57:54.1633903Z",
    "completedDateTime": "2023-02-07T06:57:55.6183972Z",
    "action": "adminAssign",
    "isValidationOnly": false,
    "justification": "Assign eligible request.",
    "principalId": "3cce9d87-3986-4f19-8335-7ed075408ca2",
    "accessId": "member",
    "groupId": "2b5ed229-4072-478d-9504-a047ebd4b07d",
    "targetScheduleId": "2b5ed229-4072-478d-9504-a047ebd4b07d_member_f8bd9e2d-bc15-49b1-8a9b-c571b3cf9555",
    "createdBy": {
        "user": {
            "id": "3cce9d87-3986-4f19-8335-7ed075408ca2"
        }
    },
    "scheduleInfo": {
        "startDateTime": "2023-02-07T06:57:55.6183972Z",
        "recurrence": null,
        "expiration": {
            "type": "afterDateTime",
            "endDateTime": "2023-02-07T19:56:00Z",
            "duration": null
        }
    }
}

例 2: 管理者がプリンシパルの適格なグループ メンバーシップを拡張する

次の要求は、有効期限が切れる前に既存の適格性スケジュール要求を拡張します。

要求

POST https://graph.microsoft.com/beta/identityGovernance/privilegedAccess/group/eligibilityScheduleRequests
Content-Type: application/json

{
    "accessId": "member",
    "principalId": "3cce9d87-3986-4f19-8335-7ed075408ca2",
    "groupId": "2b5ed229-4072-478d-9504-a047ebd4b07d",
    "action": "AdminExtend",
    "scheduleInfo": {
        "startDateTime": "2023-02-06T19:25:00.000Z",
        "expiration": {
            "type": "AfterDateTime",
            "endDateTime": "2023-02-07T20:56:00.000Z"
        }
    },
    "justification": "Extend eligible request."
}

応答

次の例は応答を示しています。

注: ここに示す応答オブジェクトは、読みやすさのために短縮されている場合があります。

HTTP/1.1 201 Created
Content-Type: application/json

{
    "@odata.context": "https://graph.microsoft.com/beta/$metadata#identityGovernance/privilegedAccess/group/eligibilityScheduleRequests/$entity",
    "id": "e3405b79-c0d8-4597-87b5-a84451e29224",
    "status": "Provisioned",
    "createdDateTime": "2023-02-07T07:01:25.9239454Z",
    "completedDateTime": "2023-02-07T07:01:27.3379548Z",
    "action": "adminExtend",
    "isValidationOnly": false,
    "justification": "Extend eligible request.",
    "principalId": "3cce9d87-3986-4f19-8335-7ed075408ca2",
    "accessId": "member",
    "groupId": "2b5ed229-4072-478d-9504-a047ebd4b07d",
    "targetScheduleId": "2b5ed229-4072-478d-9504-a047ebd4b07d_member_e3405b79-c0d8-4597-87b5-a84451e29224",
    "createdBy": {
        "user": {
            "id": "3cce9d87-3986-4f19-8335-7ed075408ca2"
        }
    },
    "scheduleInfo": {
        "startDateTime": "2023-02-07T07:01:27.3379548Z",
        "expiration": {
            "type": "afterDateTime",
            "endDateTime": "2023-02-07T20:56:00Z",
            "duration": null
        }
    }
}