Partager via


Mettre à jour authorizationPolicy

Espace de noms: microsoft.graph

Mettez à jour les propriétés d’un objet authorizationPolicy .

Cette API est disponible dans les déploiements de cloud national suivants.

Service global Gouvernement des États-Unis L4 Us Government L5 (DOD) Chine gérée par 21Vianet

Autorisations

Choisissez l’autorisation ou les autorisations marquées comme moins privilégiées pour cette API. Utilisez une autorisation ou des autorisations privilégiées plus élevées uniquement si votre application en a besoin. Pour plus d’informations sur les autorisations déléguées et d’application, consultez Types d’autorisations. Pour en savoir plus sur ces autorisations, consultez les informations de référence sur les autorisations.

Type d’autorisation Autorisations avec privilèges minimum Autorisations privilégiées plus élevées
Déléguée (compte professionnel ou scolaire) Policy.ReadWrite.Authorization Non disponible.
Déléguée (compte Microsoft personnel) Non prise en charge. Non prise en charge.
Application Policy.ReadWrite.Authorization Non disponible.

Pour les scénarios délégués, l’utilisateur doit avoir le rôle Administrateur de rôle privilégiéMicrosoft Entra.

Requête HTTP

PATCH /policies/authorizationPolicy

En-têtes de demande

Nom Description
Autorisation Porteur {token}. Obligatoire. En savoir plus sur l’authentification et l’autorisation.
Content-type application/json. Obligatoire.

Corps de la demande

Dans le corps de la demande, fournissez uniquement les valeurs des propriétés à mettre à jour. Les propriétés existantes qui ne sont pas incluses dans le corps de la demande conservent leurs valeurs précédentes ou sont recalculées en fonction des modifications apportées à d’autres valeurs de propriété.

Le tableau suivant spécifie les propriétés qui peuvent être mises à jour.

Propriété Type Description
allowEmailVerifiedUsersToJoinOrganization Valeur booléenne Indique si un utilisateur peut rejoindre le locataire par validation par e-mail.
allowInvitesFrom allowInvitesFrom Indique qui peut inviter des utilisateurs externes à la organization. Les valeurs possibles sont les suivantes : none, adminsAndGuestInviters, adminsGuestInvitersAndAllMembers, everyone. everyone est le paramètre par défaut pour tous les environnements cloud, à l’exception du gouvernement des États-Unis. Pour plus d’informations, consultez valeurs allowInvitesFrom.
allowUserConsentForRiskyApps Valeur booléenne Indique si le consentement de l’utilisateur pour les applications à risque est autorisé. La valeur par défaut est false. Nous vous recommandons de conserver la valeur définie sur false.
allowedToSignUpEmailBasedSubscriptions Valeur booléenne Indique si les utilisateurs peuvent s’inscrire à des abonnements basés sur l’e-mail.
allowedToUseSSPR Valeur booléenne Indique si les administrateurs du locataire peuvent utiliser la réinitialisation de mot de passe Self-Service (SSPR). Pour plus d’informations, consultez Réinitialisation du mot de passe en libre-service pour les administrateurs.
blockMsolPowerShell Valeur booléenne Pour désactiver l’utilisation de MSOL PowerShell, définissez cette propriété sur true. Cela désactive également l’accès basé sur l’utilisateur au point de terminaison de service hérité utilisé par MSOL PowerShell. Cela n’affecte pas Microsoft Entra Connect ou Microsoft Graph.
defaultUserRolePermissions defaultUserRolePermissions Spécifie certaines autorisations personnalisables pour le rôle d’utilisateur par défaut.
description Chaîne Description de cette stratégie.
displayName Chaîne Nom d’affichage de cette stratégie.
guestUserRoleId Guid Représente le rôle templateId pour le rôle qui doit être accordé à l’utilisateur invité. Actuellement, les rôles suivants sont pris en charge : Utilisateur (a0b1b346-4d3e-4e8b-98f8-753987be4970), Utilisateur invité (10dae51f-b6af-4016-8d66-8c2a99b929b3) et Utilisateur invité restreint (2af84b1e-32c8-42b7-82bc-daa82404023b).

Réponse

Si elle réussit, cette méthode renvoie un code de réponse 204 No Content. Il ne retourne rien dans le corps de la réponse.

Exemples

Exemple 1 : Mettre à jour ou définir le niveau d’accès utilisateur invité pour le locataire

Demande

L’exemple suivant illustre une demande. Dans cet exemple, le niveau d’accès invité est modifié en Utilisateur invité restreint.

PATCH https://graph.microsoft.com/v1.0/policies/authorizationPolicy

{
  "allowEmailVerifiedUsersToJoinOrganization":false
}

Réponse

L’exemple suivant illustre la réponse.

HTTP/1.1 204 No Content

Exemple 2 : Bloquer MSOL PowerShell dans le locataire

Demande

L’exemple suivant illustre une demande.

PATCH https://graph.microsoft.com/v1.0/policies/authorizationPolicy

{
   "blockMsolPowerShell":true
}

Réponse

L’exemple suivant illustre la réponse.

HTTP/1.1 204 No Content

Exemple 3 : Désactiver l’autorisation du rôle d’utilisateur par défaut pour créer des applications

Demande

L’exemple suivant illustre une demande.

PATCH https://graph.microsoft.com/v1.0/policies/authorizationPolicy

{
   "defaultUserRolePermissions":{
      "allowedToCreateApps":false
   }
}

Réponse

L’exemple suivant illustre la réponse.

HTTP/1.1 204 No Content

Exemple 4 : Activer le rôle d’utilisateur par défaut pour utiliser Self-Serve fonctionnalité de réinitialisation de mot de passe

Demande

L’exemple suivant illustre une demande.

PATCH https://graph.microsoft.com/v1.0/policies/authorizationPolicy

{
   "allowedToUseSSPR":true
}

Réponse

L’exemple suivant illustre la réponse.

HTTP/1.1 204 No Content

Demande

L’exemple suivant illustre une demande.

PATCH https://graph.microsoft.com/v1.0/policies/authorizationPolicy

{
   "defaultUserRolePermissions": {
      "permissionGrantPoliciesAssigned": []
   }
}

Réponse

L’exemple suivant illustre la réponse.

HTTP/1.1 204 No Content

Demande

Voici un exemple de demande qui autorise le consentement de l’utilisateur aux applications, sous réserve de la stratégiemicrosoft-user-default-low de consentement d’application intégrée, qui autorise les autorisations déléguées classées « faibles », pour les applications clientes provenant d’éditeurs vérifiés ou inscrites dans le même locataire.

PATCH https://graph.microsoft.com/v1.0/policies/authorizationPolicy

{
   "defaultUserRolePermissions": {
      "permissionGrantPoliciesAssigned": [
         "managePermissionGrantsForSelf.microsoft-user-default-low"
      ]
   }
}

Réponse

L’exemple suivant illustre la réponse.

HTTP/1.1 204 No Content