Obtener accessPackageAssignmentPolicy
Espacio de nombres: microsoft.graph
En Microsoft Entra administración de derechos, recupere las propiedades y las relaciones de un objeto accessPackageAssignmentPolicy.
Esta API está disponible en las siguientes implementaciones nacionales de nube.
Servicio global | Gobierno de EE. UU. L4 | Us Government L5 (DOD) | China operada por 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ✅ |
Permissions
Elija el permiso o los permisos marcados como con privilegios mínimos para esta API. Use un permiso o permisos con privilegios superiores solo si la aplicación lo requiere. Para obtener más información sobre los permisos delegados y de aplicación, consulte Tipos de permisos. Para obtener más información sobre estos permisos, consulte la referencia de permisos.
Tipo de permiso | Permisos con privilegios mínimos | Permisos con privilegios más altos |
---|---|---|
Delegado (cuenta profesional o educativa) | EntitlementManagement.Read.All | EntitlementManagement.ReadWrite.All |
Delegado (cuenta personal de Microsoft) | No admitida. | No admitida. |
Aplicación | EntitlementManagement.Read.All | EntitlementManagement.ReadWrite.All |
Sugerencia
En escenarios delegados con cuentas profesionales o educativas, al usuario que ha iniciado sesión también se le debe asignar un rol de administrador con permisos de rol admitidos mediante una de las siguientes opciones:
-
Un rol en el sistema de administración de derechos donde los roles con privilegios mínimos son:
- Lector de catálogos. Esta es la opción con menos privilegios
- Creador del catálogo
- Administrador de paquetes de acceso
- Roles de Microsoft Entra con más privilegios admitidos para esta operación:
- Lector de seguridad
- Lector global
- Administrador de cumplimiento
- Administrador de seguridad
- Administrador de gobernanza de identidades
En escenarios de solo aplicación, se puede asignar a la aplicación que realiza la llamada uno de los roles admitidos anteriores en lugar del permiso de EntitlementManagement.Read.All
aplicación. El rol lector de catálogo tiene menos privilegios que el permiso de aplicación EntitlementManagement.Read.All
.
Para obtener más información, vea Delegación y roles en la administración de derechos y cómo delegar la gobernanza del acceso a administradores de paquetes de acceso en la administración de derechos.
Solicitud HTTP
GET /identityGovernance/entitlementManagement/assignmentPolicies/{accessPackageAssignmentPolicyId}
Parámetros de consulta opcionales
Este método admite el $select
parámetro de consulta OData para recuperar propiedades específicas y el $expand
parámetro para recuperar relaciones.
Por ejemplo, para recuperar el paquete de acceso, agregue $expand=accessPackage
.
Encabezados de solicitud
Nombre | Descripción |
---|---|
Authorization | {token} de portador. Obligatorio. Obtenga más información sobre la autenticación y la autorización. |
Cuerpo de la solicitud
No proporcione un cuerpo de solicitud para este método.
Respuesta
Si se ejecuta correctamente, este método devuelve un 200 OK
código de respuesta y el objeto accessPackageAssignmentPolicy solicitado en el cuerpo de la respuesta.
Ejemplos
Ejemplo 1: Recuperación de una directiva
En el ejemplo siguiente se muestra cómo recuperar una directiva.
Solicitud
En el ejemplo siguiente se muestra la solicitud.
GET https://graph.microsoft.com/v1.0/identityGovernance/entitlementManagement/assignmentPolicies/{accessPackageAssignmentPolicyId}
Respuesta
En el ejemplo siguiente se muestra la respuesta.
Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.
HTTP/1.1 200 OK
Content-Type: application/json
{
"id": "87e1c7f7-c7f7-87e1-f7c7-e187f7c7e187",
"displayName": "All Users",
"description": "All users in the directory can request access.",
"allowedTargetScope": "allDirectoryUsers",
"createdDateTime": "2020-12-18T20:18:02.587Z",
"modifiedDateTime": "2020-12-18T20:18:02.65Z",
"specificAllowedTargets": [],
"expiration": {
"duration": "P365D",
"type": "afterDuration"
},
"requestorSettings": {
"enableTargetsToSelfAddAccess": true,
"enableTargetsToSelfUpdateAccess": false,
"enableTargetsToSelfRemoveAccess": true,
"allowCustomAssignmentSchedule": true,
"enableOnBehalfRequestorsToAddAccess": false,
"enableOnBehalfRequestorsToUpdateAccess": false,
"enableOnBehalfRequestorsToRemoveAccess": false
},
"requestApprovalSettings": {
"isApprovalRequiredForAdd": false,
"isApprovalRequiredForUpdate": false,
"stages": []
}
}
Ejemplo 2: Recuperación de la configuración de la fase de extensión personalizada para una directiva
En el ejemplo siguiente se muestra cómo recuperar la colección de configuraciones de fase de extensión personalizadas definidas para una directiva, junto con su extensión de flujo de trabajo personalizada del paquete de acceso asociado.
Solicitud
En el ejemplo siguiente se muestra la solicitud.
GET https://graph.microsoft.com/v1.0/identityGovernance/entitlementManagement/assignmentPolicies/4540a08f-8ab5-43f6-a923-015275799197?$expand=customExtensionStageSettings($expand=customExtension)
Respuesta
En el ejemplo siguiente se muestra la respuesta.
Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.
HTTP/1.1 200 OK
Content-type: application/json
{
"id": "4540a08f-8ab5-43f6-a923-015275799197",
"displayName": "policy with custom access package workflow extension",
"description": "Run specified custom access package workflow extension at different stages.",
"canExtend": true,
"durationInDays": 0,
"expirationDateTime": null,
"accessPackageId": "ba5807c7-2aa9-4c8a-907e-4a17ee587500",
"accessReviewSettings": null,
"requestorSettings": {
"scopeType": "AllExistingDirectorySubjects",
"acceptRequests": true,
"allowedRequestors": []
},
"requestApprovalSettings": {
"isApprovalRequired": false,
"isApprovalRequiredForExtension": false,
"isRequestorJustificationRequired": false,
"approvalMode": "NoApproval",
"approvalStages": []
},
"customExtensionStageSettings": [
{
"id": "5a38d27a-b702-48d9-ac72-dcf158ba1b0d",
"stage": "assignmentRequestCreated",
"customExtension": {
"@odata.type": "#microsoft.graph.accessPackageAssignmentRequestWorkflowExtension",
"id": "219f57b6-7983-45a1-be01-2c228b7a43f8",
"displayName": "test_action_1",
"description": "Test logic app",
"createdDateTime": "2022-01-11T05:19:16.97Z",
"lastModifiedDateTime": "2022-01-11T05:19:16.97Z",
"endpointConfiguration": {
"@odata.type": "#microsoft.graph.logicAppTriggerEndpointConfiguration",
"subscriptionId": "38ab2ccc-3747-4567-b36b-9478f5602f0d",
"resourceGroupName": "resourcegroup",
"logicAppWorkflowName": "customextension_test",
"url": "https://prod-31.eastus.logic.azure.com:443/workflows/8ccffea766ae48e680gd9a22d1549bbc/triggers/manual/paths/invoke?api-version=2016-10-01"
},
"authenticationConfiguration": {
"@odata.type": "#microsoft.graph.azureAdPopTokenAuthentication"
}
}
}
],
"verifiableCredentialSettings": {
"credentialTypes": [
{
"issuers": [
"did:ion:EiAlrenrtD3Lsw0GlbzS1O2YFdy3Xtu8yo35W<SNIP>..."
],
"credentialType": "VerifiedCredentialExpert"
}
]
}
}