列出目录角色的 scopedMembers
命名空间:microsoft.graph
注意
Microsoft建议使用统一的 RBAC API 而不是此 API。 统一的 RBAC API 提供更多的功能和灵活性。 有关详细信息,请参阅 列出 unifiedRoleAssignments。
检索目录角色的 scopedRoleMembership 对象的列表。
此 API 可用于以下国家级云部署。
全局服务 | 美国政府 L4 | 美国政府 L5 (DOD) | 由世纪互联运营的中国 |
---|---|---|---|
✅ | ❌ | ❌ | ❌ |
权限
为此 API 选择标记为最低特权的权限。 只有在应用需要它时,才使用更高的特权权限。 有关委派权限和应用程序权限的详细信息,请参阅权限类型。 要了解有关这些权限的详细信息,请参阅 权限参考。
权限类型 | 最低特权权限 | 更高特权权限 |
---|---|---|
委派(工作或学校帐户) | RoleManagement.Read.Directory | Directory.Read.All、Directory.ReadWrite.All、RoleManagement.ReadWrite.Directory |
委派(个人 Microsoft 帐户) | 不支持。 | 不支持。 |
应用程序 | RoleManagement.Read.Directory | Directory.Read.All、Directory.ReadWrite.All、RoleManagement.ReadWrite.Directory |
重要
在具有工作或学校帐户的委托方案中,必须为登录用户分配受支持的Microsoft Entra角色或具有支持的角色权限的自定义角色。 此操作支持以下最低特权角色。
- 用户管理员
- 帮助台管理员
- 服务支持管理员
- 帐务管理员
- 用户
- 邮箱管理员
- 目录读取器
- 目录作者
- 应用程序管理员
- 安全读取者
- 安全管理员
- 特权角色管理员
- 云 应用程序管理员
- 客户密码箱访问审批者
- Dynamics 365管理员
- Power BI 管理员
- Azure 信息保护管理员
- 桌面分析管理员
- 许可证管理员
- Microsoft托管桌面管理员
- 身份验证管理员
- 特权身份验证管理员
- Teams 通信管理员
- Teams 通信支持工程师
- Teams 通信支持专家
- Teams 管理员
- Insights 管理员
- 合规数据管理员
- 安全操作员
- Kaizala 管理员
- 全局读取者
- 批量许可业务中心用户
- 批量许可服务中心用户
- 新式商务管理员
- 适用于企业的 Microsoft Store用户
- 目录审阅者
HTTP 请求
可以使用目录角色 ID 或 roleTemplateId 来寻址目录角色。
GET /directoryroles/{role-id}/scopedMembers
GET /directoryRoles(roleTemplateId='{roleTemplateId}')/scopedMembers
可选的查询参数
此方法支持使用 OData 查询参数来帮助自定义响应。
请求标头
名称 | 说明 |
---|---|
Authorization | 持有者 {token}。 必填。 详细了解 身份验证和授权。 |
请求正文
请勿提供此方法的请求正文。
响应
如果成功,此方法在响应正文中返回响应 200 OK
代码和 scopedRoleMembership 对象的集合。
示例
示例 1:使用角色 ID 获取目录角色的成员
请求
以下示例显示了对目录角色 ID43a63cc2-582b-4d81-a79d-1591f91d5558
的请求。
GET https://graph.microsoft.com/v1.0/directoryRoles/43a63cc2-582b-4d81-a79d-1591f91d5558/scopedMembers
响应
以下示例显示了相应的响应。
注意:为了提高可读性,可能缩短了此处显示的响应对象。
HTTP/1.1 200 OK
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#scopedRoleMemberships",
"value": [
{
"id": "LyrRQajKPk66FAXlECzghXFuYtw3SOtAvkq8KdiKEXiTwZeOU-r8RIHrq2vQ4F1wU",
"roleId": "43a63cc2-582b-4d81-a79d-1591f91d5558",
"administrativeUnitId": "dc626e71-4837-40eb-be4a-bc29d88a1178",
"roleMemberInfo": {
"id": "8e97c193-ea53-44fc-81eb-ab6bd0e05d70",
"displayName": "Adele Vance"
}
}
]
}
示例 2:使用 roleTemplateId 获取目录角色的作用域成员
请求
以下示例显示了对具有 roleTemplateIdfdd7a751-b60b-444a-984c-02652fe8fa1c
的目录角色的请求。
GET https://graph.microsoft.com/v1.0/directoryRoles(roleTemplateId='fdd7a751-b60b-444a-984c-02652fe8fa1c')/scopedMembers
响应
以下示例显示了相应的响应。
注意:为了提高可读性,可能缩短了此处显示的响应对象。
HTTP/1.1 200 OK
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#scopedRoleMemberships",
"value": [
{
"id": "LyrRQajKPk66FAXlECzghXFuYtw3SOtAvkq8KdiKEXiTwZeOU-r8RIHrq2vQ4F1wU",
"roleId": "41d12a2f-caa8-4e3e-ba14-05e5102ce085",
"administrativeUnitId": "dc626e71-4837-40eb-be4a-bc29d88a1178",
"roleMemberInfo": {
"id": "8e97c193-ea53-44fc-81eb-ab6bd0e05d70",
"displayName": "Adele Vance"
}
}
]
}