列出非活动组查找对象
命名空间:microsoft.graph
重要
Microsoft Graph /beta
版本下的 API 可能会发生更改。 不支持在生产应用程序中使用这些 API。 若要确定 API 是否在 v1.0 中可用,请使用 版本 选择器。
获取 AWS、Azure 和 GCP 环境中的 inactiveGroupFinding 对象及其属性的列表。
权限
为此 API 选择标记为最低特权的权限。 只有在应用需要它时,才使用更高的特权权限。 有关委派权限和应用程序权限的详细信息,请参阅权限类型。 要了解有关这些权限的详细信息,请参阅 权限参考。
权限类型 | 最低特权权限 | 更高特权权限 |
---|---|---|
委派(工作或学校帐户) | 不支持。 | 不支持。 |
委派(个人 Microsoft 帐户) | 不支持。 | 不支持。 |
应用程序 | PermissionsAnalytics.Read.OwnedBy | 不可用。 |
HTTP 请求
列出 AWS 非活动组:
GET /identityGovernance/permissionsAnalytics/aws/findings/microsoft.graph.inactiveGroupFinding
列出 Azure 非活动组:
GET /identityGovernance/permissionsAnalytics/azure/findings/microsoft.graph.inactiveGroupFinding
列出 GCP 非活动组:
GET /identityGovernance/permissionsAnalytics/gcp/findings/microsoft.graph.inactiveGroupFinding
可选的查询参数
此方法支持 $filter
和 $orderby
OData 查询参数,以帮助自定义响应。 若要了解一般信息,请参阅 OData 查询参数。
请求标头
名称 | 说明 |
---|---|
Authorization | 持有者 {token}。 必填。 详细了解 身份验证和授权。 |
请求正文
请勿提供此方法的请求正文。
响应
如果成功,此方法在响应正文中返回响应 200 OK
代码和 inactiveGroupFinding 对象的集合。
示例
请求
以下示例显示了列出 GCP 非活动组的请求。
GET https://graph.microsoft.com/beta/identityGovernance/permissionsAnalytics/gcp/findings/microsoft.graph.inactiveGroupFinding
响应
以下示例显示了相应的响应。
注意:为了提高可读性,可能缩短了此处显示的响应对象。
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#identityGovernance/permissionsAnalytics/gcp/findings/microsoft.graph.inactiveGroupFinding",
"value": [
{
"id": "MSxJbmFjdGl2ZUdyb3VwRmluZGluZyw2MDI0NA",
"createdDateTime": "2023-10-17T15:46:31.448597Z",
"permissionsCreepIndex": {
"score": 1
},
"actionSummary": {
"assigned": 3011,
"exercised": 0,
"available": 7075
},
"group": {
"@odata.type": "#microsoft.graph.gcpGroup",
"id": "dGVzdGdyb3VwQGNsb3Vka25veC5pbw",
"externalId": "testgroup@cloudknox.io",
"displayName": "testgroup",
"source": {
"@odata.type": "#microsoft.graph.gsuiteSource",
"identityProviderType": "gsuite",
"domain": "carbide-bonsai-205017"
},
"authorizationSystem": {
"@odata.type": "#microsoft.graph.gcpAuthorizationSystem",
"authorizationSystemId": "carbide-bonsai-205017",
"authorizationSystemName": "ck-staging",
"authorizationSystemType": "gcp",
"id": "MSxnY3AsY2FyYmlkZS1ib25zYWktMjA1MDE3"
}
}
},
{
"id": "MSxJbmFjdGl2ZUdyb3VwRmluZGluZyw2MDI0NQ",
"createdDateTime": "2023-10-17T15:46:31.448597Z",
"permissionsCreepIndex": {
"score": 1
},
"actionSummary": {
"assigned": 3061,
"exercised": 0,
"available": 7075
},
"group": {
"@odata.type": "#microsoft.graph.gcpGroup",
"id": "ZW5naW5lZXJpbmdAY2xvdWRrbm94Lmlv",
"externalId": "engineering@cloudknox.io",
"displayName": "engineering",
"source": {
"@odata.type": "#microsoft.graph.gsuiteSource",
"identityProviderType": "gsuite",
"domain": "carbide-bonsai-205017"
},
"authorizationSystem": {
"@odata.type": "#microsoft.graph.gcpAuthorizationSystem",
"authorizationSystemId": "carbide-bonsai-205017",
"authorizationSystemName": "ck-staging",
"authorizationSystemType": "gcp",
"id": "MSxnY3AsY2FyYmlkZS1ib25zYWktMjA1MDE3"
}
}
}
]
}