列出 alertIncidents
命名空间:microsoft.graph
重要
Microsoft Graph /beta
版本下的 API 可能会发生更改。 不支持在生产应用程序中使用这些 API。 若要确定 API 是否在 v1.0 中可用,请使用 版本 选择器。
获取警报事件的列表。 警报事件是派生自 unifiedRoleManagementAlertIncident 对象的任何以下类型的集合:
- invalidLicenseAlertIncident
- noMfaOnRoleActivationAlertIncident
- redundantAssignmentAlertIncident
- rolesAssignedOutsidePrivilegedIdentityManagementAlertConfiguration
- sequentialActivationRenewalsAlertIncident
- staleSignInAlertIncident
- tooManyGlobalAdminsAssignedToTenantAlertIncident
此 API 可用于以下国家级云部署。
全局服务 | 美国政府 L4 | 美国政府 L5 (DOD) | 由世纪互联运营的中国 |
---|---|---|---|
✅ | ✅ | ✅ | ❌ |
权限
为此 API 选择标记为最低特权的权限。 只有在应用需要它时,才使用更高的特权权限。 有关委派权限和应用程序权限的详细信息,请参阅权限类型。 要了解有关这些权限的详细信息,请参阅 权限参考。
权限类型 | 最低特权权限 | 更高特权权限 |
---|---|---|
委派(工作或学校帐户) | RoleManagementAlert.Read.Directory | RoleManagementAlert.ReadWrite.Directory |
委派(个人 Microsoft 帐户) | 不支持。 | 不支持。 |
应用程序 | RoleManagementAlert.Read.Directory | RoleManagementAlert.ReadWrite.Directory |
重要
在具有工作或学校帐户的委托方案中,必须为登录用户分配受支持的Microsoft Entra角色或具有支持的角色权限的自定义角色。 此操作支持以下最低特权角色。
- 特权角色管理员
- 全局读取者
- 安全管理员
- 安全信息读取者
HTTP 请求
GET /identityGovernance/roleManagementAlerts/alerts/{unifiedRoleManagementAlertId}/alertIncidents
可选的查询参数
此方法支持 $select
、 $filter
、 $top
和 $expand
OData 查询参数来帮助自定义响应。 若要了解一般信息,请参阅 OData 查询参数。
请求标头
名称 | 说明 |
---|---|
Authorization | 持有者 {token}。 必填。 详细了解 身份验证和授权。 |
请求正文
请勿提供此方法的请求正文。
响应
如果成功,此方法在响应正文中返回响应 200 OK
代码和 unifiedRoleManagementAlertIncident 对象的集合。
示例
请求
以下示例演示了一个请求,该请求检索租户资源范围下警报的前五个警报事件。
GET https://graph.microsoft.com/beta/identityGovernance/roleManagementAlerts/alerts/DirectoryRole_67b47f38-0f0b-4e62-a3be-859140c2061f_TooManyGlobalAdminsAssignedToTenantAlert/alertIncidents?$top=5
响应
以下示例显示了相应的响应。
注意:为了提高可读性,可能缩短了此处显示的响应对象。
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#identityGovernance/roleManagementAlerts/alerts('DirectoryRole_67b47f38-0f0b-4e62-a3be-859140c2061f_TooManyGlobalAdminsAssignedToTenantAlert')/alertIncidents",
"value": [
{
"@odata.type": "#microsoft.graph.tooManyGlobalAdminsAssignedToTenantAlertIncident",
"id": "13d5df6a-3d2e-4dcb-9dab-486df2cf5c8e",
"assigneeId": "13d5df6a-3d2e-4dcb-9dab-486df2cf5c8e",
"assigneeDisplayName": "testUser1",
"assigneeUserPrincipalName": "testuser1@contoso.com"
},
{
"@odata.type": "#microsoft.graph.tooManyGlobalAdminsAssignedToTenantAlertIncident",
"id": "1d14292b-8a56-41cb-ac9c-e1e3a69e0e71",
"assigneeId": "1d14292b-8a56-41cb-ac9c-e1e3a69e0e71",
"assigneeDisplayName": "testUser2",
"assigneeUserPrincipalName": "testuser2@contoso.com"
},
{
"@odata.type": "#microsoft.graph.tooManyGlobalAdminsAssignedToTenantAlertIncident",
"id": "36158c4b-adc5-445c-8130-862cba705dad",
"assigneeId": "36158c4b-adc5-445c-8130-862cba705dad",
"assigneeDisplayName": "testUser3",
"assigneeUserPrincipalName": "testuser3@contoso.com"
},
{
"@odata.type": "#microsoft.graph.tooManyGlobalAdminsAssignedToTenantAlertIncident",
"id": "38f6f1bd-2a6e-4d47-b738-0bb189c9c389",
"assigneeId": "38f6f1bd-2a6e-4d47-b738-0bb189c9c389",
"assigneeDisplayName": "testUser4",
"assigneeUserPrincipalName": "testuser4@contoso.com"
},
{
"@odata.type": "#microsoft.graph.tooManyGlobalAdminsAssignedToTenantAlertIncident",
"id": "42793c70-b1e4-49bb-82c0-9fed214f05ab",
"assigneeId": "42793c70-b1e4-49bb-82c0-9fed214f05ab",
"assigneeDisplayName": "testUser5",
"assigneeUserPrincipalName": "testuser5@contoso.com"
}
],
"@odata.nextLink": "https://graph.microsoft.com/beta/identityGovernance/roleManagementAlerts/alerts/DirectoryRole_67b47f38-0f0b-4e62-a3be-859140c2061f_TooManyGlobalAdminsAssignedToTenantAlert/alertIncidents?$top=5&$skip=5"
}