列出 accessPackageResourceRoles

命名空间:microsoft.graph

重要

Microsoft Graph /beta 版本下的 API 可能会发生更改。 不支持在生产应用程序中使用这些 API。 若要确定 API 是否在 v1.0 中可用,请使用 版本 选择器。

检索 accessPackageCatalog 中 accessPackageResource 的 accessPackageResourceRole 对象的列表。 应通过 创建 accessPackageResourceRequest 将资源添加到目录。 然后,调用方可以使用此角色列表来选择角色,在以后 创建 accessPackageResourceRoleScope 时需要该角色。

此 API 可用于以下国家级云部署

全局服务 美国政府 L4 美国政府 L5 (DOD) 由世纪互联运营的中国

权限

为此 API 选择标记为最低特权的权限。 只有在应用需要它时,才使用更高的特权权限。 有关委派权限和应用程序权限的详细信息,请参阅权限类型。 要了解有关这些权限的详细信息,请参阅 权限参考

权限类型 最低特权权限 更高特权权限
委派(工作或学校帐户) EntitlementManagement.Read.All EntitlementManagement.ReadWrite.All
委派(个人 Microsoft 帐户) 不支持。 不支持。
应用程序 EntitlementManagement.Read.All EntitlementManagement.ReadWrite.All

提示

在具有工作或学校帐户的委托方案中,还必须通过以下选项之一为已登录用户分配具有支持的角色权限的管理员角色:

  • 权利管理系统中具有最低特权角色的角色:
    • 目录读取器这是最低特权选项
    • 目录创建者
    • 访问包管理器
  • 此操作支持的更多特权Microsoft Entra角色
    • 安全信息读取者
    • 全局读取者
    • 合规性管理员
    • 安全管理员
    • 标识治理管理员

在仅限应用的情况下,可为调用应用分配上述受支持的角色之一,而不是 EntitlementManagement.Read.All 应用程序权限。 目录读取者角色的特权低于EntitlementManagement.Read.All应用程序权限。

有关详细信息,请参阅 权利管理中的委派和角色 以及如何 在权利管理中将访问管理委托给访问包管理员

HTTP 请求

GET /identityGovernance/entitlementManagement/accessPackageCatalogs/{catalogId}/accessPackageResourceRoles?$filter=(originSystem+eq+%27{originSystemType}%27+and+accessPackageResource/id+eq+%27{resourceId}%27)&$expand=accessPackageResource

可选的查询参数

此方法使用 OData 查询参数来构造响应。 若要了解一般信息,请参阅 OData 查询参数

请求标头

名称 说明
Authorization 持有者 {token}。 必填。 详细了解 身份验证和授权

请求正文

请勿提供此方法的请求正文。

响应

如果成功,此方法在 200 OK 响应正文中返回响应代码和 accessPackageResourceRole 对象的集合。

示例

示例 1:检索组的资源角色

请求

以下示例显示了一个请求。

GET https://graph.microsoft.com/beta/identityGovernance/entitlementManagement/accessPackageCatalogs/15d889df-3eb8-4e9b-bfb4-b1908849aec4/accessPackageResourceRoles?$filter=(originSystem+eq+%27AadGroup%27+and+accessPackageResource/id+eq+%27a35bef72-a8aa-4ca3-af30-f6b2ece7208f%27)&$expand=accessPackageResource

响应

以下示例显示了相应的响应。

注意:为了提高可读性,可能缩短了此处显示的响应对象。

HTTP/1.1 200 OK
Content-type: application/json

{
  "value": [
    {
      "id": "id-value",
      "displayName": "Member",
      "description": "description-value",
      "originId": "originId-value",
      "originSystem": "originSystem-value"
    }
  ]
}

示例 2:为 SharePoint 网站检索资源的角色

以下示例演示如何检索资源的角色,以获取每个角色的 originId 。 这将在 SharePoint 网站作为资源添加到目录中后使用,因为需要 SharePoint 网站角色的 originId (网站中角色的序列号)才能将该角色添加到访问包。

请求

下面是请求的示例,用于检索特定资源 53c71803-a0a8-4777-aecc-075de8ee3991 的角色,该资源 源系统SharePointOnline ,位于目录 beedadfe-01d5-4025-910b-84abb9369997 中。

GET https://graph.microsoft.com/beta/identityGovernance/entitlementManagement/accessPackageCatalogs/beedadfe-01d5-4025-910b-84abb9369997/accessPackageResourceRoles?$filter=(originSystem+eq+%27SharePointOnline%27+and+accessPackageResource/id+eq+%2753c71803-a0a8-4777-aecc-075de8ee3991%27)&$select=displayName,originId

响应

以下示例显示了相应的响应。 displayName 与网站的 SharePoint 视图中显示的相同,originId 是由 SharePoint 为角色建立的基础标识符。

注意:为了提高可读性,可能缩短了此处显示的响应对象。

HTTP/1.1 200 OK
Content-type: application/json

{
  "value": [
    {
        "displayName": "Contributors",
        "originId": "4"
    },
    {
        "displayName": "Creators",
        "originId": "3"
    },
    {
        "displayName": "Viewers",
        "originId": "5"
    }
  ]
}