列出 externallyAccessibleAwsStorageBucketFinding 对象
命名空间:microsoft.graph
重要
Microsoft Graph /beta
版本下的 API 可能会发生更改。 不支持在生产应用程序中使用这些 API。 若要确定 API 是否在 v1.0 中可用,请使用 版本 选择器。
获取 externallyAccessibleAwsStorageBucketFinding 对象及其属性的列表。
权限
为此 API 选择标记为最低特权的权限。 只有在应用需要它时,才使用更高的特权权限。 有关委派权限和应用程序权限的详细信息,请参阅权限类型。 要了解有关这些权限的详细信息,请参阅 权限参考。
权限类型 | 最低特权权限 | 更高特权权限 |
---|---|---|
委派(工作或学校帐户) | 不支持。 | 不支持。 |
委派(个人 Microsoft 帐户) | 不支持。 | 不支持。 |
应用程序 | PermissionsAnalytics.Read.OwnedBy | 不可用。 |
HTTP 请求
GET /identityGovernance/permissionsAnalytics/aws/findings/microsoft.graph.externallyAccessibleAwsStorageBucketFinding
可选的查询参数
此方法支持 $filter
和 $orderby
OData 查询参数,以帮助自定义响应。 若要了解一般信息,请参阅 OData 查询参数。
请求标头
名称 | 说明 |
---|---|
Authorization | 持有者 {token}。 必填。 详细了解 身份验证和授权。 |
请求正文
请勿提供此方法的请求正文。
响应
如果成功,此方法在 200 OK
响应正文中返回响应代码和 externallyAccessibleAwsStorageBucketFinding 对象的集合。
示例
请求
以下示例显示了一个请求。
GET https://graph.microsoft.com/beta/identityGovernance/permissionsAnalytics/aws/findings/microsoft.graph.externallyAccessibleAwsStorageBucketFinding
响应
以下示例显示了相应的响应。
注意:为了提高可读性,可能缩短了此处显示的响应对象。
HTTP/1.1 200 OK
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/identityGovernance/$metadata#permissionsAnalytics/aws/findings/microsoft.graph.externallyAccessibleAwsStorageBucketFinding",
"value": [
{
"@odata.type": "graph.externallyAccessibleAwsStorageBucketFinding",
"id": "cmVzb3VyY2VmaW5kaW5nMTAwMDAx",
"storageBucket": {
"@odata.type": "graph.awsAuthorizationSystemResource",
"id": "YXJuOmF3czpzMzo6OjAyLXNldHRpbmdzLTAxLWJwLW5vbmUtYWNsLWV2ZXJ5b25lLWVuY3J5cHRpb24tbm9uZQ==",
"externalId": "arn:aws:s3:::02-settings-01-bp-none-acl-everyone-encryption-none",
"displayName": "02-settings-01-bp-none-acl-everyone-encryption-none",
"resourceType": "bucket",
"authorizationSystem": {
"@odata.type": "graph.awsAuthorizationSystem",
"id": "{Id}",
"authorizationSystemId": "377596131774",
"authorizationSystemName": "cloudknox-staging",
"authorizationSystemType": "aws"
}
},
"accessibility": "public",
"accountsWithAccess": {
"@odata.type": "graph.allAccountsWithAccess"
},
"createdDateTime": "2020-10-11T20:11:45.671Z"
},
{
"id": "cmVzb3VyY2VmaW5kaW5nMTAwMDAy",
"storageBucket": {
"@odata.type": "graph.awsAuthorizationSystemResource",
"id": "YXJuOmF3czpzMzo6Omtub3gtdGVzdC1zZXR0aW5ncy1hbGwtYWNsLW5vbmUtYnAtbm9uZS1lbmNyeXB0aW9uLW5vbmUteC1hY2N0",
"externalId": "arn:aws:s3:::knox-test-settings-all-acl-none-bp-none-encryption-none-x-acct",
"displayName": "knox-test-settings-all-acl-none-bp-none-encryption-none-x-acct",
"resourceType": "bucket",
"authorizationSystem": {
"@odata.type": "graph.awsAuthorizationSystem",
"id": "{Id}",
"authorizationSystemId": "377596131774",
"authorizationSystemName": "cloudknox-staging",
"authorizationSystemType": "aws"
}
},
"accessibility": "crossAccount",
"accountsWithAccess": {
"@odata.type": "graph.enumeratedAccountsWithAccess",
"accounts@odata.count": 3 // there is no annotation for auto-expanding the count, but it always allowed for a service to respond with more data than is requested; if there were an annotation, we would use it
},
"createdDateTime": "2020-10-11T20:11:45.671Z"
},
]
}