Получение crossTenantAccessPolicyConfigurationPartner
Пространство имен: microsoft.graph
Важно!
API версии /beta
в Microsoft Graph могут быть изменены. Использование этих API в производственных приложениях не поддерживается. Чтобы определить, доступен ли API в версии 1.0, используйте селектор версий.
Чтение свойств и связей конфигурации конкретного партнера .
Этот API доступен в следующих национальных облачных развертываниях.
Глобальная служба | Правительство США L4 | Правительство США L5 (DOD) | Китай управляется 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ✅ |
Разрешения
Выберите разрешение или разрешения, помеченные как наименее привилегированные для этого API. Используйте более привилегированное разрешение или разрешения только в том случае, если это требуется приложению. Дополнительные сведения о делегированных разрешениях и разрешениях приложений см. в разделе Типы разрешений. Дополнительные сведения об этих разрешениях см. в справочнике по разрешениям.
Тип разрешения | Разрешения с наименьшими привилегиями | Более высокие привилегированные разрешения |
---|---|---|
Делегированное (рабочая или учебная учетная запись) | Policy.Read.All | Policy.ReadWrite.CrossTenantAccess |
Делегированные (личная учетная запись Майкрософт) | Не поддерживается. | Не поддерживается. |
Для приложений | Policy.Read.All | Policy.ReadWrite.CrossTenantAccess |
Важно!
В делегированных сценариях с рабочими или учебными учетными записями, в которых пользователь, выполнив вход, работает с другим пользователем, ему должна быть назначена поддерживаемая роль Microsoft Entra или настраиваемая роль с разрешением поддерживаемой роли. Для этой операции поддерживаются следующие роли с наименьшими привилегиями.
- Средство чтения безопасности — чтение основных свойств
- Global Reader — чтение основных свойств
- Глобальный администратор безопасного доступа — чтение основных свойств, за исключением параметров синхронизации удостоверений
- Администратор Teams — чтение основных свойств, за исключением параметров синхронизации удостоверений
- Администратор безопасности
HTTP-запрос
GET /policies/crossTenantAccessPolicy/partners/{id}
Заголовки запросов
Имя | Описание |
---|---|
Авторизация | Bearer {token}. Обязательно. Дополнительные сведения о проверке подлинности и авторизации. |
Текст запроса
Не указывайте текст запроса для этого метода.
Отклик
В случае успешного выполнения этот метод возвращает код отклика 200 OK
и объект crossTenantAccessPolicyConfigurationPartner в теле отклика.
Примеры
Запрос
GET https://graph.microsoft.com/beta/policies/crossTenantAccessPolicy/partners/9c5d131d-b1c3-4fc4-9e3f-c6557947d551
Отклик
Примечание. Объект отклика, показанный здесь, может быть сокращен для удобочитаемости.
HTTP/1.1 200 OK
Content-Type: application/json
{
"tenantId": "9c5d131d-b1c3-4fc4-9e3f-c6557947d551",
"inboundTrust": null,
"isInMultiTenantOrganization": false,
"automaticUserConsentSettings":
{
"inboundAllowed": null,
"outboundAllowed": null
},
"b2bCollaborationInbound": null,
"b2bCollaborationOutbound": null,
"b2bDirectConnectOutbound": null,
"b2bDirectConnectInbound":
{
"usersAndGroups":
{
"accessType": "allowed",
"targets": [
{
"target": "AllUsers",
"targetType": "user"
}
]
},
"applications":
{
"accessType": "allowed",
"targets": [
{
"target": "Office365",
"targetType": "application"
}
]
}
},
"tenantRestrictions":
{
"usersAndGroups":
{
"accessType": "blocked",
"targets": [
{
"target": "AllUsers",
"targetType": "user"
}
]
},
"applications":
{
"accessType": "blocked",
"targets": [
{
"target": "AllApplications",
"targetType": "application"
}
]
}
}
}