Список accessPackageResourceRoleScopes
Пространство имен: microsoft.graph
Важно!
API версии /beta
в Microsoft Graph могут быть изменены. Использование этих API в производственных приложениях не поддерживается. Чтобы определить, доступен ли API в версии 1.0, используйте селектор версий.
Получите пакет доступа со списком объектов accessPackageResourceRoleScope . Эти объекты представляют роли ресурсов, которые пакет доступа назначает каждому субъекту. Каждый объект ссылается на accessPackageResourceRole и accessPackageResourceScope.
Этот API доступен в следующих национальных облачных развертываниях.
Глобальная служба | Правительство США L4 | Правительство США L5 (DOD) | Китай управляется 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ❌ |
Разрешения
Выберите разрешение или разрешения, помеченные как наименее привилегированные для этого API. Используйте более привилегированное разрешение или разрешения только в том случае, если это требуется приложению. Дополнительные сведения о делегированных разрешениях и разрешениях приложений см. в разделе Типы разрешений. Дополнительные сведения об этих разрешениях см. в справочнике по разрешениям.
Тип разрешения | Разрешения с наименьшими привилегиями | Более высокие привилегированные разрешения |
---|---|---|
Делегированные (рабочая или учебная учетная запись) | EntitlementManagement.Read.All | EntitlementManagement.ReadWrite.All |
Делегированные (личная учетная запись Майкрософт) | Не поддерживается. | Не поддерживается. |
Приложение | EntitlementManagement.Read.All | EntitlementManagement.ReadWrite.All |
Совет
В делегированных сценариях с рабочими или учебными учетными записями вошедшему пользователю также должна быть назначена роль администратора с поддерживаемыми разрешениями роли с помощью одного из следующих параметров:
-
Роль в системе управления правами, где наименее привилегированные роли:
- Средство чтения каталога. Это наименее привилегированный вариант
- Создатель каталога
- Диспетчер пакетов доступа
- Дополнительные привилегированные Microsoft Entra роли, поддерживаемые для этой операции:
- Читатель сведений о безопасности
- Глобальный читатель
- Администратор соответствия требованиям
- Администратор безопасности
- Администратор управления удостоверениями
В сценариях только для приложений вызывающему приложению можно назначить одну из предыдущих поддерживаемых ролей вместо EntitlementManagement.Read.All
разрешения приложения. Роль читателя каталога имеет меньшие привилегии, чем EntitlementManagement.Read.All
разрешение приложения.
Дополнительные сведения см. в разделе Делегирование и роли в управлении правами и как делегировать управление доступом диспетчерам пакетов в управлении правами.
HTTP-запрос
GET /identityGovernance/entitlementManagement/accessPackages/{id}?$expand=accessPackageResourceRoleScopes($expand=accessPackageResourceRole,accessPackageResourceScope)
Необязательные параметры запросов
Этот метод поддерживает $select
параметры запроса , $filter
и $expand
OData для настройки ответа. Общие сведения см. в статье Параметры запроса OData.
Заголовки запросов
Имя | Описание |
---|---|
Авторизация | Bearer {token}. Обязательно. Дополнительные сведения о проверке подлинности и авторизации. |
Текст запроса
Не указывайте текст запроса для этого метода.
Отклик
В случае успешного выполнения этот метод возвращает код отклика 200 OK
и accessPackage , содержащий коллекцию объектов accessPackageResourceRoleScope в тексте ответа.
Примеры
Запрос
Ниже показан пример запроса.
GET https://graph.microsoft.com/beta/identityGovernance/entitlementManagement/accessPackages/{id}?$expand=accessPackageResourceRoleScopes($expand=accessPackageResourceRole,accessPackageResourceScope)
Отклик
Ниже показан пример отклика.
Примечание. Объект отклика, показанный здесь, может быть сокращен для удобочитаемости.
HTTP/1.1 200 OK
Content-type: application/json
{
"id": "933a4822-aed1-445b-9623-62116cd07a39",
"catalogId": "32efb28c-9a7a-446c-986b-ca6528c6669d",
"displayName": "Test Package 9-9",
"description": "Test Package 9-9",
"isHidden": false,
"accessPackageResourceRoleScopes": [
{
"id": "70113acf-4dcb-453f-b517-2394598d974e_22bfd707-ab6f-404f-b0b5-a5e6f5d0ba36",
"createdBy": "alice@contoso.com",
"createdDateTime": "2019-09-09T19:54:14.853Z",
"modifiedBy": "alice@contoso.com",
"modifiedDateTime": "2019-09-09T19:54:14.853Z",
"accessPackageResourceRole": {
"id": "70113acf-4dcb-453f-b517-2394598d974e",
"displayName": "Owner",
"originSystem": "origin-type",
"originId": "Owner_7b56ede0-9b58-40bd-b11e-b3d18fc32698"
},
"accessPackageResourceScope": {
"id": "22bfd707-ab6f-404f-b0b5-a5e6f5d0ba36",
"displayName": "Root",
"description": "Root Scope",
"originId": "7b56ede0-9b58-40bd-b11e-b3d18fc32698",
"originSystem": "origin-type",
"isRootScope": true
}
}
]
}