privilegedAccessGroupAssignmentScheduleRequest: filterByCurrentUser
Пространство имен: microsoft.graph
Важно!
API версии /beta
в Microsoft Graph могут быть изменены. Использование этих API в производственных приложениях не поддерживается. Чтобы определить, доступен ли API в версии 1.0, используйте селектор версий.
В PIM для групп получите запросы на назначение членства или владения для вызывающего субъекта в группы, которые управляются PIM.
Этот API доступен в следующих национальных облачных развертываниях.
Глобальная служба | Правительство США L4 | Правительство США L5 (DOD) | Китай управляется 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ❌ |
Разрешения
Выберите разрешение или разрешения, помеченные как наименее привилегированные для этого API. Используйте более привилегированное разрешение или разрешения только в том случае, если это требуется приложению. Дополнительные сведения о делегированных разрешениях и разрешениях приложений см. в разделе Типы разрешений. Дополнительные сведения об этих разрешениях см. в справочнике по разрешениям.
Тип разрешения | Разрешения с наименьшими привилегиями | Более высокие привилегированные разрешения |
---|---|---|
Делегированные (рабочая или учебная учетная запись) | PrivilegedAssignmentSchedule.Read.AzureADGroup | PrivilegedAssignmentSchedule.ReadWrite.AzureADGroup |
Делегированные (личная учетная запись Майкрософт) | Не поддерживается. | Не поддерживается. |
Приложение | PrivilegedAssignmentSchedule.Read.AzureADGroup | PrivilegedAssignmentSchedule.ReadWrite.AzureADGroup |
Важно!
В делегированных сценариях с рабочими или учебными учетными записями вошедшего пользователя должен быть владельцем или членом группы либо ему должна быть назначена поддерживаемая роль Microsoft Entra или пользовательская роль с разрешением поддерживаемой роли. Для этой операции поддерживаются следующие роли с наименьшими привилегиями.
- Для групп, назначаемых ролями: глобальный читатель или администратор привилегированных ролей
- Для групп, не назначаемых ролями: global Reader, Directory Writer, Группы Administrator, Identity Governance Administrator или User Administrator
Назначения ролей для вызывающего пользователя должны быть ограничены на уровне каталога.
Другие роли с разрешениями на управление группами (например, администраторы Exchange для групп Microsoft 365, не назначаемых ролями) и администраторы с назначениями на уровне административной единицы могут управлять группами с помощью API групп и переопределять изменения, внесенные в Microsoft Entra PIM через PIM для API групп.
HTTP-запрос
GET /identityGovernance/privilegedAccess/group/assignmentScheduleRequests/filterByCurrentUser(on='parameterValue')
Параметры функции
В URL-адресе запроса укажите перечисленные ниже параметры запроса и их значения. В приведенной ниже таблице указаны параметры, которые можно использовать с этой функцией.
Параметр | Тип | Описание |
---|---|---|
on | assignmentScheduleRequestFilterByCurrentUserOptions | Фильтр, используемый для запроса assignmentScheduleRequests. Возможные значения: principal , createdBy , approver , unknownFutureValue . Обязательный. |
Заголовки запросов
Имя | Описание |
---|---|
Авторизация | Bearer {token}. Обязательно. Дополнительные сведения о проверке подлинности и авторизации. |
Текст запроса
Не указывайте текст запроса для этого метода.
Отклик
В случае успешного 200 OK
выполнения эта функция возвращает код ответа и коллекцию privilegedAccessGroupAssignmentScheduleRequest в тексте ответа.
Примеры
Пример 1. Получение запросов субъекта, относящихся к определенной группе и ожидающих утверждения
Запрос
GET https://graph.microsoft.com/beta/identityGovernance/privilegedAccess/group/assignmentScheduleRequests/filterByCurrentUser(on='principal')?$filter=status eq 'PendingApproval' and groupId eq 'd5f0ad2e-6b34-401b-b6da-0c8fc2c5a3fc'
Отклик
Ниже показан пример отклика.
Примечание. Объект отклика, показанный здесь, может быть сокращен для удобочитаемости.
HTTP/1.1 200 OK
Content-Type: application/json
{
"value": [
{
"@odata.type": "#microsoft.graph.privilegedAccessGroupAssignmentScheduleRequest",
"id": "12345",
"accessId": "member",
"principalId": "c277c8cb-6bb7-42e5-a17f-0add9a718151",
"groupId": "d5f0ad2e-6b34-401b-b6da-0c8fc2c5a3fc",
"status": "PendingApproval",
"createdDateTIme": "2022-02-26T08:00:00.000Z",
"completedDateTIme": null,
"isValidationOnly": false,
"action": "SelfActivate",
"scheduleInfo":
{
"startDateTime": "2022-04-01T08:00:00.000Z",
"expiration":
{
"type": "AfterDuration",
"duration" : "PT8H",
}
},
"justification":"Activate access",
"ticketInfo":
{
"ticketNumber": "09876"
}
}
]
}