governanceRoleAssignmentRequests を一覧表示する
名前空間: microsoft.graph
重要
Microsoft Graph の /beta
バージョンの API は変更される可能性があります。 実稼働アプリケーションでこれらの API を使用することは、サポートされていません。 v1.0 で API を使用できるかどうかを確認するには、Version セレクターを使用します。
注意
Azure リソース用のこのバージョンの Privileged Identity Management (PIM) API は、近日非推奨になります。 Azure リソース ロールに新しい Azure REST PIM API を使用してください。
governanceRoleAssignmentRequests のコレクションを取得します。
この API は、次の国内クラウド展開で使用できます。
グローバル サービス | 米国政府機関 L4 | 米国政府機関 L5 (DOD) | 21Vianet が運営する中国 |
---|---|---|---|
✅ | ✅ | ✅ | ❌ |
アクセス許可
次の表は、サポートされている各リソースの種類でこの API を呼び出すために必要な最小特権のアクセス許可またはアクセス許可を示しています。 ベスト プラクティスに従って、最小限の特権のアクセス許可を要求します。 委任されたアクセス許可とアプリケーションのアクセス許可の詳細については、「アクセス許可の種類」を参照してください。 これらのアクセス許可の詳細については、「アクセス許可のリファレンス」を参照してください。
Azure リソース
アクセス許可の種類 | 最小特権アクセス許可 | より高い特権のアクセス許可 |
---|---|---|
委任 (職場または学校のアカウント) | PrivilegedAccess.ReadWrite.AzureAD | PrivilegedAccess.ReadWrite.AzureADGroup、PrivilegedAccess.ReadWrite.AzureResources |
委任 (個人用 Microsoft アカウント) | サポートされていません。 | サポートされていません。 |
アプリケーション | PrivilegedAccess.Read.AzureAD | PrivilegedAccess.Read.AzureADGroup、PrivilegedAccess.Read.AzureResources |
Microsoft Entra ID
アクセス許可の種類 | 最小特権アクセス許可 | より高い特権のアクセス許可 |
---|---|---|
委任 (職場または学校のアカウント) | PrivilegedAccess.ReadWrite.AzureAD | PrivilegedAccess.ReadWrite.AzureADGroup、PrivilegedAccess.ReadWrite.AzureResources |
委任 (個人用 Microsoft アカウント) | サポートされていません。 | サポートされていません。 |
アプリケーション | PrivilegedAccess.Read.AzureAD | PrivilegedAccess.Read.AzureADGroup、PrivilegedAccess.Read.AzureResources |
グループ
アクセス許可の種類 | 最小特権アクセス許可 | より高い特権のアクセス許可 |
---|---|---|
委任 (職場または学校のアカウント) | PrivilegedAccess.ReadWrite.AzureAD | PrivilegedAccess.ReadWrite.AzureADGroup、PrivilegedAccess.ReadWrite.AzureResources |
委任 (個人用 Microsoft アカウント) | サポートされていません。 | サポートされていません。 |
アプリケーション | PrivilegedAccess.Read.AzureAD | PrivilegedAccess.Read.AzureADGroup、PrivilegedAccess.Read.AzureResources |
HTTP 要求
リソースの governanceRoleAssignmentRequests の コレクションを一覧表示します。
手記: アクセス許可スコープに加えて、要求では、要求元にリソースに少なくとも 1 つのロールの割り当てが必要です。
GET /privilegedAccess/azureResources/resources/{resourceId}/roleAssignmentRequests
GET /privilegedAccess/azureResources/roleAssignmentRequests?$filter=resourceId+eq+'{resourceId}'
governanceRoleAssignmentRequests のコレクションを一覧表示します。
GET /privilegedAccess/azureResources/roleAssignmentRequests?$filter=subjectId+eq+'{myId}'
管理者の決定待ちの governanceRoleAssignmentRequests の コレクションを一覧表示します。
手記: アクセス許可スコープに加えて、この要求では、要求元がリソースに対して少なくとも 1 つの
Active
管理者ロールの割り当て (owner
またはuser access administrator
) を持っている必要があります。
GET /privilegedAccess/azureResources/roleAssignmentRequests?$filter=status/subStatus+eq+'PendingAdminDecision'
オプションのクエリ パラメーター
このメソッドは、応答をカスタマイズするための OData クエリ パラメーターをサポートします。
要求ヘッダー
名前 | 説明 |
---|---|
Authorization | ベアラー {token}。 必須です。 認証と認可についての詳細をご覧ください。 |
要求本文
このメソッドには、要求本文を指定しません。
応答
成功した場合、このメソッドは 200 OK
応答コードと、応答本文の governanceRoleAssignmentRequest オブジェクトのコレクションを返します。
例
管理者は、サブスクリプション Wingtip Toys - Prod の保留中のロール割り当て要求を照会します。
要求
GET https://graph.microsoft.com/beta/privilegedAccess/azureResources/roleAssignmentRequests?$filter=resourceId+eq+'e5e7d29d-5465-45ac-885f-4716a5ee74b5'
応答
次の例は応答を示しています。
注: ここに示す応答オブジェクトは、読みやすさのために短縮されている場合があります。
HTTP/1.1 200 OK
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#governanceRoleAssignmentRequests",
"value": [
{
"id": "d75c65d8-9e66-44ff-b1cd-1ab0947fde1d",
"resourceId": "e5e7d29d-5465-45ac-885f-4716a5ee74b5",
"roleDefinitionId": "8b4d1d51-08e9-4254-b0a6-b16177aae376",
"subjectId": "918e54be-12c4-4f4c-a6d3-2ee0e3661c51",
"linkedEligibleRoleAssignmentId": "",
"type": "UserRemove",
"assignmentState": "Active",
"requestedDateTime": "2018-01-09T23:41:34.367Z",
"reason": "Deactivation request",
"schedule": null,
"status": {
"status": "Closed",
"subStatus": "Revoked",
"statusDetails": []
}
},
{
"id": "38f42071-3e81-4191-8c0b-11450fb6b547",
"resourceId": "e5e7d29d-5465-45ac-885f-4716a5ee74b5",
"roleDefinitionId": "8b4d1d51-08e9-4254-b0a6-b16177aae376",
"subjectId": "918e54be-12c4-4f4c-a6d3-2ee0e3661c51",
"linkedEligibleRoleAssignmentId": "",
"type": "UserAdd",
"assignmentState": "Active",
"requestedDateTime": "2018-01-10T20:58:09.163Z",
"reason": "test activations",
"status": {
"status": "Closed",
"subStatus": "Provisioned",
"statusDetails": [
{
"key": "EligibilityRule",
"value": "Grant"
},
{
"key": "ExpirationRule",
"value": "Grant"
},
{
"key": "MfaRule",
"value": "Grant"
},
{
"key": "JustificationRule",
"value": "Grant"
},
{
"key": "ActivationDayRule",
"value": "Grant"
},
{
"key": "ApprovalRule",
"value": "Grant"
}
]
},
"schedule": {
"type": "Once",
"startDateTime": "2018-01-10T20:58:11.363914Z",
"endDateTime": "0001-01-01T00:00:00Z",
"duration": "PT5H"
}
},
...
]
}