Compartilhar via


Criar permissionGrantConditionSet no inclui a coleção de permissionGrantPolicy

Namespace: microsoft.graph

Importante

As APIs na versão /beta no Microsoft Graph estão sujeitas a alterações. Não há suporte para o uso dessas APIs em aplicativos de produção. Para determinar se uma API está disponível na v1.0, use o seletor Versão.

Adicione condições nas quais um evento de concessão de permissão está incluído numa política de concessão de permissão. Para tal, adicione uma permissãoGrantConditionSet à coleção de inclui uma permissionGrantPolicy.

Esta API está disponível nas seguintes implementações de cloud nacionais.

Serviço global US Government L4 US Government L5 (DOD) China operada pela 21Vianet

Permissões

Escolha a permissão ou permissões marcadas como menos privilegiadas para esta API. Utilize uma permissão ou permissões com privilégios mais elevados apenas se a sua aplicação o exigir. Para obter detalhes sobre as permissões delegadas e de aplicação, veja Tipos de permissão. Para saber mais sobre estas permissões, veja a referência de permissões.

Tipo de permissão Permissões com menos privilégios Permissões com privilégios superiores
Delegado (conta corporativa ou de estudante) Policy.ReadWrite.PermissionGrant Indisponível.
Delegado (conta pessoal da Microsoft) Sem suporte. Sem suporte.
Application Policy.ReadWrite.PermissionGrant Indisponível.

Importante

Em cenários delegados com contas escolares ou profissionais, o utilizador com sessão iniciada tem de ter uma função de Microsoft Entra suportada ou uma função personalizada com uma permissão de função suportada. As seguintes funções com menos privilégios são suportadas para esta operação.

  • Administrador de Aplicativos
  • Administrador de Aplicativos de Nuvem

Solicitação HTTP

POST /policies/permissionGrantPolicies/{id}/includes

Cabeçalhos de solicitação

Nome Descrição
Autorização {token} de portador. Obrigatório. Saiba mais sobre autenticação e autorização.
Content-type application/json. Obrigatório.

Corpo da solicitação

No corpo do pedido, forneça uma representação JSON de um objeto permissionGrantConditionSet .

Resposta

Se for bem-sucedido, este método devolve um 201 Created código de resposta e um objeto permissionGrantConditionSet no corpo da resposta.

Exemplos

Exemplo 1: Criar uma política de concessão de permissão para aplicações cliente que são de publicadores verificados

Solicitação

Neste exemplo, todas as permissões delegadas para aplicações cliente provenientes de publicadores verificados estão incluídas na política de concessão de permissões. Uma vez que todas as outras condições do permissionGrantConditionSet foram omitidas, assumem os valores predefinidos, que em cada caso são os mais inclusivos.

POST https://graph.microsoft.com/beta/policies/permissionGrantPolicies/{id}/includes
Content-Type: application/json

{
  "permissionType": "delegated",
  "clientApplicationsFromVerifiedPublisherOnly": true
}

Resposta

O exemplo a seguir mostra a resposta.

Observação: o objeto de resposta mostrado aqui pode ser encurtado para legibilidade.

HTTP/1.1 200 OK
Content-type: application/json

{
  "id": "75ffda85-9314-43bc-bf19-554a7d079e96",
  "permissionClassification": "all",
  "permissionType": "delegated",
  "resourceApplication": "any",
  "permissions": ["all"],
  "clientApplicationIds": ["all"],
  "clientApplicationTenantIds": ["all"],
  "clientApplicationPublisherIds": ["all"],
  "clientApplicationsFromVerifiedPublisherOnly": true,
  "certifiedClientApplicationsOnly": false,
  "scopeSensitivityLabels": {
      "@odata.type": "#microsoft.graph.allScopeSensitivityLabels",
      "labelKind": "all"
  }
}

Exemplo 2: Criar uma política de concessão de permissão para aplicações cliente certificadas com o Microsoft 365

Solicitação

Neste exemplo, todas as permissões delegadas para todas as aplicações cliente certificadas pelo Microsoft 365 estão incluídas na política de concessão de permissões. Uma vez que ter um publicador verificado é um pré-requisito para que uma aplicação seja considerada certificada para o Microsoft 365, não é necessário exigir explicitamente um publicador verificado. Uma vez que todas as outras condições do permissionGrantConditionSet foram omitidas, assumem os valores predefinidos, que em cada caso são os mais inclusivos.

POST https://graph.microsoft.com/beta/policies/permissionGrantPolicies/{id}/includes
Content-Type: application/json

{
  "permissionType": "delegated",
  "certifiedClientApplicationsOnly": true
}

Resposta

O exemplo a seguir mostra a resposta.

Observação: o objeto de resposta mostrado aqui pode ser encurtado para legibilidade.

HTTP/1.1 200 OK
Content-type: application/json

{
  "id": "75ffda85-9314-43bc-bf19-554a7d079e96",
  "permissionClassification": "all",
  "permissionType": "delegated",
  "resourceApplication": "any",
  "permissions": ["all"],
  "clientApplicationIds": ["all"],
  "clientApplicationTenantIds": ["all"],
  "clientApplicationPublisherIds": ["all"],
  "clientApplicationsFromVerifiedPublisherOnly": true,
  "certifiedClientApplicationsOnly": true,
  "scopeSensitivityLabels": {
      "@odata.type": "#microsoft.graph.allScopeSensitivityLabels",
      "labelKind": "all"
  }
}