Listar alertaIncidents
Namespace: microsoft.graph
Importante
As APIs na versão /beta
no Microsoft Graph estão sujeitas a alterações. Não há suporte para o uso dessas APIs em aplicativos de produção. Para determinar se uma API está disponível na v1.0, use o seletor Versão.
Obtenha uma lista dos incidentes de alerta. Os incidentes de alerta são uma coleção de qualquer tipo seguinte que deriva do objeto unifiedRoleManagementAlertIncident :
- invalidLicenseAlertIncident
- noMfaOnRoleActivationAlertIncident
- redundantAssignmentAlertIncident
- rolesAssignedOutsidePrivilegedIdentityManagementAlertConfiguration
- sequentialActivationRenewalsAlertIncident
- staleSignInAlertIncident
- tooManyGlobalAdminsAssignedToTenantAlertIncident
Esta API está disponível nas seguintes implementações de cloud nacionais.
Serviço global | US Government L4 | US Government L5 (DOD) | China operada pela 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ❌ |
Permissões
Escolha a permissão ou permissões marcadas como menos privilegiadas para esta API. Utilize uma permissão ou permissões com privilégios mais elevados apenas se a sua aplicação o exigir. Para obter detalhes sobre as permissões delegadas e de aplicação, veja Tipos de permissão. Para saber mais sobre estas permissões, veja a referência de permissões.
Tipo de permissão | Permissões com menos privilégios | Permissões com privilégios superiores |
---|---|---|
Delegado (conta corporativa ou de estudante) | RoleManagementAlert.Read.Directory | RoleManagementAlert.ReadWrite.Directory |
Delegado (conta pessoal da Microsoft) | Sem suporte. | Sem suporte. |
Application | RoleManagementAlert.Read.Directory | RoleManagementAlert.ReadWrite.Directory |
Importante
Em cenários delegados com contas escolares ou profissionais, o utilizador com sessão iniciada tem de ter uma função de Microsoft Entra suportada ou uma função personalizada com uma permissão de função suportada. As seguintes funções com menos privilégios são suportadas para esta operação.
- Administrador de Função Privilegiada
- Leitor Global
- Administrador de Segurança
- Leitor de Segurança
Solicitação HTTP
GET /identityGovernance/roleManagementAlerts/alerts/{unifiedRoleManagementAlertId}/alertIncidents
Parâmetros de consulta opcionais
Este método suporta os $select
parâmetros de consulta , $filter
, $top
e $expand
OData para ajudar a personalizar a resposta. Para obter informações gerais, acesse Parâmetros de consulta OData.
Cabeçalhos de solicitação
Nome | Descrição |
---|---|
Autorização | {token} de portador. Obrigatório. Saiba mais sobre autenticação e autorização. |
Corpo da solicitação
Não forneça um corpo de solicitação para esse método.
Resposta
Se for bem-sucedido, este método devolve um 200 OK
código de resposta e uma coleção de objetos unifiedRoleManagementAlertIncident no corpo da resposta.
Exemplos
Solicitação
O exemplo seguinte mostra um pedido que obtém os cinco principais incidentes de alerta de um alerta no âmbito do recurso do inquilino.
GET https://graph.microsoft.com/beta/identityGovernance/roleManagementAlerts/alerts/DirectoryRole_67b47f38-0f0b-4e62-a3be-859140c2061f_TooManyGlobalAdminsAssignedToTenantAlert/alertIncidents?$top=5
Resposta
O exemplo a seguir mostra a resposta.
Observação: o objeto de resposta mostrado aqui pode ser encurtado para legibilidade.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#identityGovernance/roleManagementAlerts/alerts('DirectoryRole_67b47f38-0f0b-4e62-a3be-859140c2061f_TooManyGlobalAdminsAssignedToTenantAlert')/alertIncidents",
"value": [
{
"@odata.type": "#microsoft.graph.tooManyGlobalAdminsAssignedToTenantAlertIncident",
"id": "13d5df6a-3d2e-4dcb-9dab-486df2cf5c8e",
"assigneeId": "13d5df6a-3d2e-4dcb-9dab-486df2cf5c8e",
"assigneeDisplayName": "testUser1",
"assigneeUserPrincipalName": "testuser1@contoso.com"
},
{
"@odata.type": "#microsoft.graph.tooManyGlobalAdminsAssignedToTenantAlertIncident",
"id": "1d14292b-8a56-41cb-ac9c-e1e3a69e0e71",
"assigneeId": "1d14292b-8a56-41cb-ac9c-e1e3a69e0e71",
"assigneeDisplayName": "testUser2",
"assigneeUserPrincipalName": "testuser2@contoso.com"
},
{
"@odata.type": "#microsoft.graph.tooManyGlobalAdminsAssignedToTenantAlertIncident",
"id": "36158c4b-adc5-445c-8130-862cba705dad",
"assigneeId": "36158c4b-adc5-445c-8130-862cba705dad",
"assigneeDisplayName": "testUser3",
"assigneeUserPrincipalName": "testuser3@contoso.com"
},
{
"@odata.type": "#microsoft.graph.tooManyGlobalAdminsAssignedToTenantAlertIncident",
"id": "38f6f1bd-2a6e-4d47-b738-0bb189c9c389",
"assigneeId": "38f6f1bd-2a6e-4d47-b738-0bb189c9c389",
"assigneeDisplayName": "testUser4",
"assigneeUserPrincipalName": "testuser4@contoso.com"
},
{
"@odata.type": "#microsoft.graph.tooManyGlobalAdminsAssignedToTenantAlertIncident",
"id": "42793c70-b1e4-49bb-82c0-9fed214f05ab",
"assigneeId": "42793c70-b1e4-49bb-82c0-9fed214f05ab",
"assigneeDisplayName": "testUser5",
"assigneeUserPrincipalName": "testuser5@contoso.com"
}
],
"@odata.nextLink": "https://graph.microsoft.com/beta/identityGovernance/roleManagementAlerts/alerts/DirectoryRole_67b47f38-0f0b-4e62-a3be-859140c2061f_TooManyGlobalAdminsAssignedToTenantAlert/alertIncidents?$top=5&$skip=5"
}