次の方法で共有


crossTenantAccessPolicyConfigurationPartner を更新する

名前空間: microsoft.graph

パートナー固有の構成のプロパティを更新します。

この API は、次の国内クラウド展開で使用できます。

グローバル サービス 米国政府機関 L4 米国政府機関 L5 (DOD) 21Vianet が運営する中国

アクセス許可

この API の最小特権としてマークされているアクセス許可またはアクセス許可を選択します。 アプリで必要な場合にのみ、より高い特権のアクセス許可またはアクセス許可を使用します。 委任されたアクセス許可とアプリケーションのアクセス許可の詳細については、「アクセス許可の種類」を参照してください。 これらのアクセス許可の詳細については、「アクセス許可のリファレンス」を参照してください。

アクセス許可の種類 最小特権アクセス許可 より高い特権のアクセス許可
委任 (職場または学校のアカウント) Policy.ReadWrite.CrossTenantAccess 注意事項なし。
委任 (個人用 Microsoft アカウント) サポートされていません。 サポートされていません。
アプリケーション Policy.ReadWrite.CrossTenantAccess 注意事項なし。

重要

サインインしているユーザーが別のユーザーを操作している職場または学校アカウントで委任されたシナリオでは、サポートされているMicrosoft Entraロールまたはサポートされているロールのアクセス許可を持つカスタム ロールを割り当てる必要があります。 この操作では、次の最小特権ロールがサポートされています。

  • Teams 管理者 - ID 同期設定を除外する
  • セキュリティ管理者

HTTP 要求

PATCH /policies/crossTenantAccessPolicy/partners/{id}

要求ヘッダー

名前 説明
Authorization ベアラー {token}。 必須です。 認証と認可についての詳細をご覧ください。
Content-Type application/json. 必須です。

要求本文

要求本文で、更新するプロパティの値 のみを 指定します。 要求本文に含まれていない既存のプロパティは、以前の値を維持するか、他のプロパティ値の変更に基づいて再計算されます。

次の表に、更新できるプロパティを示します。

プロパティ 説明
automaticUserConsentSettings inboundOutboundPolicyConfiguration 自動ユーザー同意設定のパートナー固有の構成を決定します。
b2bCollaborationInbound crossTenantAccessPolicyB2BSetting B2B コラボレーションを介してリソースにアクセスする他の組織のユーザー Microsoft Entraパートナー固有の構成を定義します。
b2bCollaborationOutbound crossTenantAccessPolicyB2BSetting B2B コラボレーションを介して別のorganization内のリソースにアクセスするために送信するorganizationのユーザー Microsoft Entraパートナー固有の構成を定義します。
b2bDirectConnectInbound crossTenantAccessPolicyB2BSetting B2B 直接接続を介してリソースにアクセスする他の組織のユーザー Microsoft Entraパートナー固有の構成を定義します。
b2bDirectConnectOutbound crossTenantAccessPolicyB2BSetting B2B 直接接続を使用して別のorganization内のリソースにアクセスするorganization内のユーザー Microsoft Entraパートナー固有の構成を定義します。
inboundTrust crossTenantAccessPolicyInboundTrust 外部Microsoft Entra組織から他の条件付きアクセス要求を信頼するためのパートナー固有の構成を決定します。
tenantRestrictions crossTenantAccessPolicyTenantRestrictions ネットワークまたはデバイス上の外部organizationにアクセスするorganization内のユーザーに対する既定のテナント制限構成を定義します。

応答

成功した場合、このメソッドは 204 No Content 応答コードを返します。

例 1: 受信信頼設定を構成する

次の例では、パートナーテナントから MFA、準拠、およびMicrosoft Entraハイブリッド参加済みデバイスを受け入れるように受信信頼設定を設定することで、パートナー固有のポリシーを構成します。

要求

次の例は要求を示しています。

PATCH https://graph.microsoft.com/v1.0/policies/crossTenantAccessPolicy/partners/90e29127-71ad-49c7-9ce8-db3f41ea06f1
Content-Type: application/json

{
  "inboundTrust": {
    "isMfaAccepted": true,
    "isCompliantDeviceAccepted": true,
    "isHybridAzureADJoinedDeviceAccepted": true
  }
}

応答

次の例は応答を示しています。

HTTP/1.1 204 No Content

例 2: 自動UserConsent 設定を構成する

次の例では、ユーザーの代わりに B2B コラボレーションに同意し、パートナーのユーザーに対する管理者の同意を受け入れることで、パートナー固有のポリシーを構成します。

要求

次の例は要求を示しています。

PATCH https://graph.microsoft.com/v1.0/policies/crossTenantAccessPolicy/partners/90e29127-71ad-49c7-9ce8-db3f41ea06f1
Content-Type: application/json

{
  "automaticUserConsentSettings": {
    "inboundAllowed": true,
    "outboundAllowed": true
  }
}

応答

次の例は応答を示しています。

HTTP/1.1 204 No Content

例 3: テナントの制限設定を構成する

次の例は、テナントの制限設定を構成する方法を示しています。

要求

次の例は要求を示しています。

PATCH https://graph.microsoft.com/beta/policies/crossTenantAccessPolicy/partners/90e29127-71ad-49c7-9ce8-db3f41ea06f1
Content-Type: application/json

{
  "tenantRestrictions": {
    "usersAndGroups": {
      "accessType": "allowed",
      "targets": [
        {
          "target": "AllUsers",
          "targetType": "user"
        }
      ]
    },
    "applications": {
      "accessType": "allowed",
      "targets": [
        {
          "target": "Office365",
          "targetType": "application"
        }
      ]
    }
  }
}

応答

次の例は応答を示しています。

HTTP/1.1 204 No Content