Répertorier les resourceRoleScopes
Espace de noms: microsoft.graph
Récupérez un package d’accès avec une liste d’objets accessPackageResourceRoleScope . Ces objets représentent les rôles de ressources qu’un package d’accès attribue à chaque sujet. Chaque objet est lié à un accessPackageResourceRole et à un accessPackageResourceScope.
Cette API est disponible dans les déploiements de cloud national suivants.
Service global | Gouvernement des États-Unis L4 | Us Government L5 (DOD) | Chine gérée par 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ✅ |
Autorisations
Choisissez l’autorisation ou les autorisations marquées comme moins privilégiées pour cette API. Utilisez une autorisation ou des autorisations privilégiées plus élevées uniquement si votre application en a besoin. Pour plus d’informations sur les autorisations déléguées et d’application, consultez Types d’autorisations. Pour en savoir plus sur ces autorisations, consultez les informations de référence sur les autorisations.
Type d’autorisation | Autorisations avec privilèges minimum | Autorisations privilégiées plus élevées |
---|---|---|
Déléguée (compte professionnel ou scolaire) | EntitlementManagement.Read.All | EntitlementManagement.ReadWrite.All |
Déléguée (compte Microsoft personnel) | Non prise en charge. | Non prise en charge. |
Application | EntitlementManagement.Read.All | EntitlementManagement.ReadWrite.All |
Conseil
Dans les scénarios délégués avec des comptes professionnels ou scolaires, l’utilisateur connecté doit également se voir attribuer un rôle d’administrateur avec des autorisations de rôle prises en charge via l’une des options suivantes :
- Rôle dans le système de gestion des droits d’utilisation où les rôles les moins privilégiés sont :
- Gestionnaire de package d’accès. Il s’agit de l’option la moins privilégiée
- Propriétaire du catalogue
- Rôles Microsoft Entra privilégiés pris en charge pour cette opération :
- Administrateur de gouvernance des identités
Dans les scénarios d’application uniquement, l’application appelante peut se voir attribuer l’un des rôles pris en charge précédents au lieu de l’autorisation d’application EntitlementManagement.ReadWrite.All
. Le rôle gestionnaire de package Access est moins privilégié que l’autorisation d’application EntitlementManagement.ReadWrite.All
.
Pour plus d’informations, consultez Délégation et rôles dans la gestion des droits d’utilisation et comment déléguer la gouvernance des accès aux gestionnaires de package d’accès dans la gestion des droits d’utilisation.
Requête HTTP
GET /identityGovernance/entitlementManagement/accessPackages/{id}?$expand=resourceRoleScopes($expand=role,scope)
Paramètres facultatifs de la requête
Cette méthode prend en charge les $select
paramètres de requête OData , $filter
et $expand
pour personnaliser la réponse. Pour des informations générales, consultez paramètres de la requête OData.
En-têtes de demande
Nom | Description |
---|---|
Autorisation | Porteur {token}. Obligatoire. En savoir plus sur l’authentification et l’autorisation. |
Corps de la demande
N’indiquez pas le corps de la demande pour cette méthode.
Réponse
Si elle réussit, cette méthode renvoie un 200 OK
code de réponse et un accessPackage qui contient une collection d’objets accessPackageResourceRoleScope dans le corps de la réponse.
Exemples
Demande
L’exemple suivant illustre une demande.
GET https://graph.microsoft.com/v1.0/identityGovernance/entitlementManagement/accessPackages/{id}?$expand=resourceRoleScopes($expand=role,scope)
Réponse
L’exemple suivant illustre la réponse.
Remarque : l’objet de réponse affiché ci-après peut être raccourci pour plus de lisibilité.
HTTP/1.1 200 OK
Content-type: application/json
{
"id": "933a4822-aed1-445b-9623-62116cd07a39",
"catalogId": "32efb28c-9a7a-446c-986b-ca6528c6669d",
"displayName": "Test Package 9-9",
"description": "Test Package 9-9",
"isHidden": false,
"resourceRoleScopes": [
{
"id": "70113acf-4dcb-453f-b517-2394598d974e_22bfd707-ab6f-404f-b0b5-a5e6f5d0ba36",
"createdDateTime": "2019-09-09T19:54:14.853Z",
"role": {
"id": "70113acf-4dcb-453f-b517-2394598d974e",
"displayName": "Owner",
"originSystem": "origin-type",
"originId": "Owner_7b56ede0-9b58-40bd-b11e-b3d18fc32698"
},
"scope": {
"id": "22bfd707-ab6f-404f-b0b5-a5e6f5d0ba36",
"displayName": "Root",
"description": "Root Scope",
"originId": "7b56ede0-9b58-40bd-b11e-b3d18fc32698",
"originSystem": "origin-type",
"isRootScope": true
}
}
]
}