列出目录角色的 scopedMembers

命名空间:microsoft.graph

注意

Microsoft建议使用统一的 RBAC API 而不是此 API。 统一的 RBAC API 提供更多的功能和灵活性。 有关详细信息,请参阅 列出 unifiedRoleAssignments

检索目录角色的 scopedRoleMembership 对象的列表。

此 API 可用于以下国家级云部署

全局服务 美国政府 L4 美国政府 L5 (DOD) 由世纪互联运营的中国

权限

为此 API 选择标记为最低特权的权限。 只有在应用需要它时,才使用更高的特权权限。 有关委派权限和应用程序权限的详细信息,请参阅权限类型。 要了解有关这些权限的详细信息,请参阅 权限参考

权限类型 最低特权权限 更高特权权限
委派(工作或学校帐户) RoleManagement.Read.Directory Directory.Read.All、Directory.ReadWrite.All、RoleManagement.ReadWrite.Directory
委派(个人 Microsoft 帐户) 不支持。 不支持。
应用程序 RoleManagement.Read.Directory Directory.Read.All、Directory.ReadWrite.All、RoleManagement.ReadWrite.Directory

重要

在具有工作或学校帐户的委托方案中,必须为登录用户分配受支持的Microsoft Entra角色或具有支持的角色权限的自定义角色。 此操作支持以下最低特权角色。

  • 用户管理员
  • 帮助台管理员
  • 服务支持管理员
  • 帐务管理员
  • 用户
  • 邮箱管理员
  • 目录读取器
  • 目录作者
  • 应用程序管理员
  • 安全读取者
  • 安全管理员
  • 特权角色管理员
  • 云 应用程序管理员
  • 客户密码箱访问审批者
  • Dynamics 365管理员
  • Power BI 管理员
  • Azure 信息保护管理员
  • 桌面分析管理员
  • 许可证管理员
  • Microsoft托管桌面管理员
  • 身份验证管理员
  • 特权身份验证管理员
  • Teams 通信管理员
  • Teams 通信支持工程师
  • Teams 通信支持专家
  • Teams 管理员
  • Insights 管理员
  • 合规数据管理员
  • 安全操作员
  • Kaizala 管理员
  • 全局读取者
  • 批量许可业务中心用户
  • 批量许可服务中心用户
  • 新式商务管理员
  • 适用于企业的 Microsoft Store用户
  • 目录审阅者

HTTP 请求

可以使用目录角色 IDroleTemplateId 来寻址目录角色。

GET /directoryroles/{role-id}/scopedMembers
GET /directoryRoles(roleTemplateId='{roleTemplateId}')/scopedMembers

可选的查询参数

此方法支持使用 OData 查询参数来帮助自定义响应。

请求标头

名称 说明
Authorization 持有者 {token}。 必填。 详细了解 身份验证和授权

请求正文

请勿提供此方法的请求正文。

响应

如果成功,此方法在响应正文中返回响应 200 OK 代码和 scopedRoleMembership 对象的集合。

示例

示例 1:使用角色 ID 获取目录角色的成员

请求

以下示例显示了对目录角色 ID43a63cc2-582b-4d81-a79d-1591f91d5558 的请求。

GET https://graph.microsoft.com/v1.0/directoryRoles/43a63cc2-582b-4d81-a79d-1591f91d5558/scopedMembers

响应

以下示例显示了相应的响应。

注意:为了提高可读性,可能缩短了此处显示的响应对象。

HTTP/1.1 200 OK
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#scopedRoleMemberships",
    "value": [
        {
            "id": "LyrRQajKPk66FAXlECzghXFuYtw3SOtAvkq8KdiKEXiTwZeOU-r8RIHrq2vQ4F1wU",
            "roleId": "43a63cc2-582b-4d81-a79d-1591f91d5558",
            "administrativeUnitId": "dc626e71-4837-40eb-be4a-bc29d88a1178",
            "roleMemberInfo": {
                "id": "8e97c193-ea53-44fc-81eb-ab6bd0e05d70",
                "displayName": "Adele Vance"
            }
        }
    ]
}

示例 2:使用 roleTemplateId 获取目录角色的作用域成员

请求

以下示例显示了对具有 roleTemplateIdfdd7a751-b60b-444a-984c-02652fe8fa1c 的目录角色的请求。

GET https://graph.microsoft.com/v1.0/directoryRoles(roleTemplateId='fdd7a751-b60b-444a-984c-02652fe8fa1c')/scopedMembers

响应

以下示例显示了相应的响应。

注意:为了提高可读性,可能缩短了此处显示的响应对象。

HTTP/1.1 200 OK
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#scopedRoleMemberships",
    "value": [
        {
            "id": "LyrRQajKPk66FAXlECzghXFuYtw3SOtAvkq8KdiKEXiTwZeOU-r8RIHrq2vQ4F1wU",
            "roleId": "41d12a2f-caa8-4e3e-ba14-05e5102ce085",
            "administrativeUnitId": "dc626e71-4837-40eb-be4a-bc29d88a1178",
            "roleMemberInfo": {
                "id": "8e97c193-ea53-44fc-81eb-ab6bd0e05d70",
                "displayName": "Adele Vance"
            }
        }
    ]
}