Freigeben über


unifiedRoleManagementAlert: aktualisieren

Namespace: microsoft.graph

Wichtig

Die APIs unter der /beta Version in Microsoft Graph können sich ändern. Die Verwendung dieser APIs in Produktionsanwendungen wird nicht unterstützt. Um festzustellen, ob eine API in v1.0 verfügbar ist, verwenden Sie die Version Selektor.

Aktualisieren Sie Vorfälle für alle Sicherheitswarnungen oder eine einzelne Sicherheitswarnung in Privileged Identity Management (PIM) für Microsoft Entra Rollen. Dieser Task ist ein zeitintensiver Vorgang, und das unifiedRoleManagementAlert-Objekt wird nur aktualisiert, wenn der Vorgang abgeschlossen ist.

Diese API ist in den folgenden nationalen Cloudbereitstellungen verfügbar.

Weltweiter Service US Government L4 US Government L5 (DOD) China, betrieben von 21Vianet

Berechtigungen

Wählen Sie die Berechtigungen aus, die für diese API als am wenigsten privilegiert markiert sind. Verwenden Sie eine höhere Berechtigung oder Berechtigungen nur, wenn Ihre App dies erfordert. Ausführliche Informationen zu delegierten Berechtigungen und Anwendungsberechtigungen finden Sie unter Berechtigungstypen. Weitere Informationen zu diesen Berechtigungen finden Sie in der Berechtigungsreferenz.

Berechtigungstyp Berechtigungen mit den geringsten Berechtigungen Berechtigungen mit höheren Berechtigungen
Delegiert (Geschäfts-, Schul- oder Unikonto) RoleManagementAlert.ReadWrite.Directory Nicht verfügbar.
Delegiert (persönliches Microsoft-Konto) Nicht unterstützt Nicht unterstützt
Anwendung RoleManagementAlert.ReadWrite.Directory Nicht verfügbar.

Wichtig

In delegierten Szenarien mit Geschäfts-, Schul- oder Unikonten muss dem angemeldeten Benutzer eine unterstützte Microsoft Entra Rolle oder eine benutzerdefinierte Rolle mit einer unterstützten Rollenberechtigung zugewiesen werden. Administrator für privilegierte Rollen ist die Rolle mit den geringsten Berechtigungen, die für diesen Vorgang unterstützt wird.

HTTP-Anforderung

Verwenden Sie die folgende Anforderung, um Incidents für alle Warnungen zu aktualisieren.

POST /identityGovernance/roleManagementAlerts/alerts/refresh

Verwenden Sie die folgende Anforderung, um eine einzelne Warnung zu aktualisieren.

POST /identityGovernance/roleManagementAlerts/alerts/{alertId}/refresh

Anforderungsheader

Name Beschreibung
Authorization Bearer {token}. Erforderlich. Erfahren Sie mehr über Authentifizierung und Autorisierung.
Content-Type application/json. Erforderlich.

Anforderungstext

Geben Sie zum Aktualisieren von Incidents für alle Warnungen (Aktualisierungssammlung von Warnungen) im Anforderungstext eine JSON-Darstellung der Parameter an.

In der folgenden Tabelle sind die Parameter aufgeführt, die mit dieser Aktion verwendet werden können.

Parameter Typ Beschreibung
scopeType String Der Typ des Bereichs, in dem die Warnung erstellt wird. DirectoryRoleist die einzige unterstützte Für Microsoft Entra Rollen.
scopeId String Der Bezeichner des Bereichs, in dem die Warnung gilt. / ist die einzige unterstützte Instanz für den Mandanten.

Geben Sie zum Aktualisieren einer einzelnen Warnung keinen Anforderungstext an.

Antwort

Bei erfolgreicher Ausführung gibt diese Aktion einen 202 Accepted Antwortcode mit einem Location-Header zurück, der die URL zum Abrufen des Vorgangs status über die GET longRunningOperation-API angibt.

Beispiele

Beispiel 1: Aktualisieren aller Warnungen in einem Ressourcenbereich wie einem Mandanten

Anforderung

Das folgende Beispiel zeigt eine Anfrage.

POST https://graph.microsoft.com/beta/identityGovernance/roleManagementAlerts/alerts/refresh
Content-Type: application/json

{
    "scopeId" : "/",
    "scopeType" : "DirectoryRole"
}

Antwort

Das folgende Beispiel zeigt die Antwort.

HTTP/1.1 202 Accepted
Content-Type: application/json
Location: https://graph.microsoft.com/beta/identityGovernance/roleManagementAlerts/operations/5c5670d6-a2c0-a394-ef42-882954856de5

Beispiel 2: Aktualisieren einer einzelnen Warnung in einem Ressourcenbereich wie einem Mandanten

Anforderung

Das folgende Beispiel zeigt eine Anfrage.

POST https://graph.microsoft.com/beta/identityGovernance/roleManagementAlerts/alerts/DirectoryRole_19356be4-7e93-4ed6-a7c6-0ae28454d125_TooManyGlobalAdminsAssignedToTenantAlert/refresh

Antwort

Das folgende Beispiel zeigt die Antwort.

HTTP/1.1 202 Accepted
Location: https://graph.microsoft.com/beta/identityGovernance/roleManagementAlerts/operations/7d6771e9-e1d0-a344-fg41-882954856ed7