Listar resourceActions
Namespace: microsoft.graph
Importante
As APIs na versão /beta
no Microsoft Graph estão sujeitas a alterações. Não há suporte para o uso dessas APIs em aplicativos de produção. Para determinar se uma API está disponível na v1.0, use o seletor Versão.
Obtenha uma lista dos objetos unifiedRbacResourceAction e as respetivas propriedades.
Esta API está disponível nas seguintes implementações de cloud nacionais.
Serviço global | US Government L4 | US Government L5 (DOD) | China operada pela 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ✅ |
Permissões
Escolha a permissão ou permissões marcadas como menos privilegiadas para esta API. Utilize uma permissão ou permissões com privilégios mais elevados apenas se a sua aplicação o exigir. Para obter detalhes sobre as permissões delegadas e de aplicação, veja Tipos de permissão. Para saber mais sobre estas permissões, veja a referência de permissões.
Tipo de permissão | Permissões com menos privilégios | Permissões com privilégios superiores |
---|---|---|
Delegado (conta corporativa ou de estudante) | RoleManagement.Read.Directory | RoleManagement.Read.All, RoleManagement.ReadWrite.Directory |
Delegado (conta pessoal da Microsoft) | Sem suporte. | Sem suporte. |
Application | RoleManagement.Read.Directory | RoleManagement.Read.All, RoleManagement.ReadWrite.Directory |
Importante
Em cenários delegados com contas escolares ou profissionais, o utilizador com sessão iniciada tem de ter uma função de Microsoft Entra suportada ou uma função personalizada com uma permissão de função suportada. As seguintes funções com menos privilégios são suportadas para esta operação:
- Leitores de Diretórios
- Leitor Global
- Administrador de Função Privilegiada
Solicitação HTTP
GET /roleManagement/directory/resourceNamespaces/{unifiedRbacResourceNamespaceId}/resourceActions
Parâmetros de consulta opcionais
Este método suporta os $filter
parâmetros de consulta , $select
, $top
e $skipToken
OData para ajudar a personalizar a resposta. Este método suporta (eq
) as propriedades $filter
actionVerb, description, id, isPrivileged e name. Este método devolve um tamanho de página predefinido de 100 resourceActions e suporta $top
e $skipToken
para paginação. Para obter informações gerais, acesse Parâmetros de consulta OData.
Cabeçalhos de solicitação
Nome | Descrição |
---|---|
Autorização | {token} de portador. Obrigatório. Saiba mais sobre autenticação e autorização. |
Corpo da solicitação
Não forneça um corpo de solicitação para esse método.
Resposta
Se for bem-sucedido, este método devolve um 200 OK
código de resposta e uma coleção de objetos unifiedRbacResourceAction no corpo da resposta.
Exemplos
Exemplo 1: Listar ações microsoft.directory
O exemplo seguinte lista as ações para o espaço de nomes de recursos com o identificador de microsoft.directory
.
Este método devolve um máximo de 100 ações. Se existirem mais ações, pode utilizar @odata.nextLink
para obter o próximo conjunto de ações. Para obter um conjunto maior de ações, utilize o $top
parâmetro .
Solicitação
GET https://graph.microsoft.com/beta/roleManagement/directory/resourceNamespaces/microsoft.directory/resourceActions
Resposta
Observação: O objeto de resposta mostrado aqui foi reduzido para facilitar a leitura.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#roleManagement/directory/resourceNamespaces('microsoft.directory')/resourceActions",
"@odata.nextLink": "https://graph.microsoft.com/beta/roleManagement/directory/resourceNamespaces/microsoft.directory/resourceActions?$skiptoken=bWljcm9z...",
"value": [
{
"actionVerb": null,
"description": "Create and delete access reviews, and read and update all properties of access reviews in Azure AD",
"id": "microsoft.directory-accessReviews-allProperties-allTasks",
"isPrivileged": false,
"name": "microsoft.directory/accessReviews/allProperties/allTasks",
"resourceScopeId": null
},
{
"actionVerb": "GET",
"description": "Read all properties of access reviews",
"id": "microsoft.directory-accessReviews-allProperties-read-get",
"isPrivileged": false,
"name": "microsoft.directory/accessReviews/allProperties/read",
"resourceScopeId": null
},
{
"actionVerb": null,
"description": "Manage access reviews of application role assignments in Azure AD",
"id": "microsoft.directory-accessReviews-definitions.applications-allProperties-allTasks",
"isPrivileged": false,
"name": "microsoft.directory/accessReviews/definitions.applications/allProperties/allTasks",
"resourceScopeId": null
}
]
}
Exemplo 2: Listar ações microsoft.insights
O exemplo seguinte lista as ações para o espaço de nomes de recursos com o identificador de microsoft.insights
.
Solicitação
GET https://graph.microsoft.com/beta/roleManagement/directory/resourceNamespaces/microsoft.insights/resourceActions
Resposta
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#roleManagement/directory/resourceNamespaces('microsoft.insights')/resourceActions",
"value": [
{
"actionVerb": null,
"description": "Manage all aspects of Insights app",
"id": "microsoft.insights-allEntities-allProperties-allTasks",
"isPrivileged": false,
"name": "microsoft.insights/allEntities/allProperties/allTasks",
"resourceScopeId": null
},
{
"actionVerb": null,
"description": "Read all aspects of Viva Insights",
"id": "microsoft.insights-allEntities-allProperties-read",
"isPrivileged": false,
"name": "microsoft.insights/allEntities/allProperties/read",
"resourceScopeId": null
},
{
"actionVerb": "PATCH",
"description": "Deploy and manage programs in Insights app",
"id": "microsoft.insights-programs-allProperties-update-patch",
"isPrivileged": false,
"name": "microsoft.insights/programs/allProperties/update",
"resourceScopeId": null
},
{
"actionVerb": null,
"description": "Run and manage queries in Viva Insights",
"id": "microsoft.insights-queries-allProperties-allTasks",
"isPrivileged": false,
"name": "microsoft.insights/queries/allProperties/allTasks",
"resourceScopeId": null
},
{
"actionVerb": "GET",
"description": "View reports and dashboard in Insights app",
"id": "microsoft.insights-reports-allProperties-read-get",
"isPrivileged": false,
"name": "microsoft.insights/reports/allProperties/read",
"resourceScopeId": null
}
]
}
Exemplo 3: Listar ações privilegiadas
O exemplo seguinte lista as ações com privilégios para o espaço de nomes de recursos com o identificador de microsoft.directory
.
Este método devolve um máximo de 100 ações. Se existirem mais ações, pode utilizar @odata.nextLink
para obter o próximo conjunto de ações. Para obter um conjunto maior de ações, utilize o $top
parâmetro .
Solicitação
O exemplo a seguir mostra uma solicitação.
GET https://graph.microsoft.com/beta/roleManagement/directory/resourceNamespaces/microsoft.directory/resourceActions?$filter=isPrivileged eq true
Resposta
O exemplo a seguir mostra a resposta.
Observação: o objeto de resposta mostrado aqui pode ser encurtado para legibilidade.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#roleManagement/directory/resourceNamespaces('microsoft.directory')/resourceActions",
"value": [
{
"actionVerb": "PATCH",
"description": "Update application credentials",
"id": "microsoft.directory-applications-credentials-update-patch",
"isPrivileged": true,
"name": "microsoft.directory/applications/credentials/update",
"resourceScopeId": null
},
{
"actionVerb": null,
"description": "Manage all aspects of authorization policy",
"id": "microsoft.directory-authorizationPolicy-allProperties-allTasks",
"isPrivileged": true,
"name": "microsoft.directory/authorizationPolicy/allProperties/allTasks",
"resourceScopeId": null
}
]
}