privilegedAccessGroupEligibilityScheduleRequest: filterByCurrentUser
Пространство имен: microsoft.graph
В PIM для групп получите запросы на членство или право владения для вызывающего субъекта в группы, которые регулируются PIM.
Этот API доступен в следующих национальных облачных развертываниях.
Глобальная служба | Правительство США L4 | Правительство США L5 (DOD) | Китай управляется 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ✅ |
Разрешения
Выберите разрешение или разрешения, помеченные как наименее привилегированные для этого API. Используйте более привилегированное разрешение или разрешения только в том случае, если это требуется приложению. Дополнительные сведения о делегированных разрешениях и разрешениях приложений см. в разделе Типы разрешений. Дополнительные сведения об этих разрешениях см. в справочнике по разрешениям.
Тип разрешения | Разрешения с наименьшими привилегиями | Более высокие привилегированные разрешения |
---|---|---|
Делегированные (рабочая или учебная учетная запись) | PrivilegedEligibilitySchedule.Read.AzureADGroup | PrivilegedEligibilitySchedule.ReadWrite.AzureADGroup |
Делегированные (личная учетная запись Майкрософт) | Не поддерживается. | Не поддерживается. |
Приложение | PrivilegedEligibilitySchedule.Read.AzureADGroup | PrivilegedEligibilitySchedule.ReadWrite.AzureADGroup |
Важно!
В делегированных сценариях с рабочими или учебными учетными записями вошедшего пользователя должен быть владельцем или членом группы либо ему должна быть назначена поддерживаемая роль Microsoft Entra или пользовательская роль с разрешением поддерживаемой роли. Для этой операции поддерживаются следующие роли с наименьшими привилегиями.
- Для групп, назначаемых ролями: глобальный читатель или администратор привилегированных ролей
- Для групп, не назначаемых ролями: global Reader, Directory Writer, Группы Administrator, Identity Governance Administrator или User Administrator
Назначения ролей для вызывающего пользователя должны быть ограничены на уровне каталога.
Другие роли с разрешениями на управление группами (например, администраторы Exchange для групп Microsoft 365, не назначаемых ролями) и администраторы с назначениями на уровне административной единицы могут управлять группами с помощью API групп и переопределять изменения, внесенные в Microsoft Entra PIM через PIM для API групп.
HTTP-запрос
GET /identityGovernance/privilegedAccess/group/eligibilityScheduleRequests/filterByCurrentUser(on='parameterValue')
Параметры функции
В URL-адресе запроса укажите перечисленные ниже параметры запроса и их значения.
Параметр | Тип | Описание |
---|---|---|
on | eligibilityScheduleRequestFilterByCurrentUserOptions | Фильтр, используемый для запроса приемлемостиScheduleRequests. Возможные значения: principal , createdBy , approver , unknownFutureValue . Обязательный. |
Заголовки запросов
Имя | Описание |
---|---|
Авторизация | Bearer {token}. Обязательно. Дополнительные сведения о проверке подлинности и авторизации. |
Текст запроса
Не указывайте текст запроса для этого метода.
Отклик
В случае успешного 200 OK
выполнения эта функция возвращает код отклика и коллекцию privilegedAccessGroupEligibilityScheduleRequest в тексте ответа.
Примеры
Запрос
Ниже показан пример запроса.
GET https://graph.microsoft.com/v1.0/identityGovernance/privilegedAccess/group/eligibilityScheduleRequests/filterByCurrentUser(on='principal')
Отклик
Ниже показан пример отклика.
Примечание. Объект отклика, показанный здесь, может быть сокращен для удобочитаемости.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#identityGovernance/privilegedAccess/group/eligibilityScheduleRequests/$entity",
"value": [
{
"@odata.type": "#microsoft.graph.privilegedAccessGroupEligibilityScheduleRequest",
"id": "50877283-9d40-433c-bab8-7986dc10458a",
"status": "Provisioned",
"createdDateTime": "2022-04-12T09:05:41.807Z",
"completedDateTime": "2022-04-12T09:05:41.853Z",
"approvalId": null,
"customData": null,
"createdBy": {
"user": {
"displayName": null,
"id": "3fbd929d-8c56-4462-851e-0eb9a7b3a2a5"
}
},
"action": "adminAssign",
"isValidationOnly": false,
"justification": "Assign eligibility to user for PIM for Groups membership.",
"scheduleInfo": {
"startDateTime": "2022-04-12T09:05:41.8532931Z",
"recurrence": null,
"expiration": {
"type": "afterDateTime",
"endDateTime": "2024-04-10T00:00:00Z",
"duration": null
}
},
"ticketInfo": {
"ticketNumber": null,
"ticketSystem": null
},
"accessId": "member",
"principalId": "3cce9d87-3986-4f19-8335-7ed075408ca2",
"groupId": "2b5ed229-4072-478d-9504-a047ebd4b07d",
"targetScheduleId": "50877283-9d40-433c-bab8-7986dc10458a"
}
]
}