Поделиться через


Обновление authorizationPolicy

Пространство имен: microsoft.graph

Важно!

API версии /beta в Microsoft Graph могут быть изменены. Использование этих API в производственных приложениях не поддерживается. Чтобы определить, доступен ли API в версии 1.0, используйте селектор версий.

Обновите свойства объекта authorizationPolicy .

Этот API доступен в следующих национальных облачных развертываниях.

Глобальная служба Правительство США L4 Правительство США L5 (DOD) Китай управляется 21Vianet

Разрешения

Выберите разрешение или разрешения, помеченные как наименее привилегированные для этого API. Используйте более привилегированное разрешение или разрешения только в том случае, если это требуется приложению. Дополнительные сведения о делегированных разрешениях и разрешениях приложений см. в разделе Типы разрешений. Дополнительные сведения об этих разрешениях см. в справочнике по разрешениям.

Тип разрешения Разрешения с наименьшими привилегиями Более высокие привилегированные разрешения
Делегированные (рабочая или учебная учетная запись) Policy.ReadWrite.Authorization Недоступно.
Делегированные (личная учетная запись Майкрософт) Не поддерживается. Не поддерживается.
Приложение Policy.ReadWrite.Authorization Недоступно.

Важно!

В делегированных сценариях с рабочими или учебными учетными записями вошедшему пользователю должна быть назначена поддерживаемая роль Microsoft Entra или настраиваемая роль с разрешением поддерживаемой роли. Для этой операции поддерживается следующая роль с наименьшими привилегиями.

  • Администратор привилегированных ролей

HTTP-запрос

PATCH /policies/authorizationPolicy/authorizationPolicy

Заголовки запросов

Имя Описание
Авторизация Bearer {token}. Обязательно. Дополнительные сведения о проверке подлинности и авторизации.
Content-Type application/json

Текст запроса

В тексте запроса укажите только значения свойств для обновления. Существующие свойства, которые не включены в текст запроса, сохраняют свои предыдущие значения или пересчитываются на основе изменений других значений свойств.

В следующей таблице указаны свойства, которые можно обновить.

Свойство Тип Описание
allowEmailVerifiedUsersToJoinOrganization Логический Указывает, может ли пользователь присоединиться к клиенту с помощью проверки электронной почты.
allowUserConsentForRiskyApps Логический Указывает, разрешено ли согласие пользователя для приложений, рискованных . Значение по умолчанию — false. Рекомендуется оставить значение false.
allowedToSignUpEmailBasedSubscriptions Логический Указывает, могут ли пользователи зарегистрироваться для получения подписок на основе электронной почты.
allowedToUseSSPR Логический Указывает, могут ли администраторы клиента использовать Self-Service сброс пароля (SSPR). Дополнительные сведения см. в статье Самостоятельный сброс пароля для администраторов.
blockMsolPowerShell Логический Чтобы отключить использование MSOL PowerShell, присвойте этому свойству значение true. Это также отключает доступ пользователей к устаревшей конечной точке службы, используемой MSOL PowerShell. Это не влияет на Microsoft Entra Connect или Microsoft Graph.
defaultUserRolePermissions defaultUserRolePermissions Указывает определенные настраиваемые разрешения для роли пользователя по умолчанию.
description String Описание этой политики.
displayName String Отображаемое имя для этой политики.
enabledPreviewFeatures Коллекция строк Список функций, включенных для частной предварительной версии в клиенте.
guestUserRoleId GUID Представляет role templateId для роли, которая должна быть предоставлена гостевему пользователю. См. раздел Список unifiedRoleDefinitions , чтобы найти список доступных шаблонов ролей. На сегодняшний день поддерживаются только роли Пользователь (a0b1b346-4d3e-4e8b-98f8-753987be4970), Гостевой пользователь (10dae51f-b6af-4016-8d66-8c2a99b929b3) и Ограниченный гостевой пользователь (2af84b1e-32c8-42b7-82bc-daa82404023b).
permissionGrantPolicyIdsAssignedToDefaultUserRole Коллекция строк Указывает, разрешено ли согласие пользователя для приложений, и если это так, то какая политика согласия приложения управляет разрешением для пользователей на предоставление согласия. Значения должны быть в формате managePermissionGrantsForSelf.{id}, где {id}идентификатор встроенной или настраиваемой политики согласия приложения. Пустой список указывает, что согласие пользователя для приложений отключено.

Отклик

В случае успешного выполнения этот метод возвращает код отклика 204 No Content. Он не возвращает ничего в теле ответа.

Примеры

Пример 1. Обновление или установка уровня доступа гостевых пользователей для клиента

Запрос

Ниже показан пример запроса. В этом примере уровень гостевого доступа изменяется на Ограниченный гостевой пользователь.

PATCH https://graph.microsoft.com/beta/policies/authorizationPolicy/authorizationPolicy

{
   "guestUserRole":"2af84b1e-32c8-42b7-82bc-daa82404023b"
}

Отклик

Ниже показан пример отклика.

HTTP/1.1 204 No Content

Пример 2. Включение новой функции для предварительной версии в клиенте

Запрос

Ниже показан пример запроса.

PATCH https://graph.microsoft.com/beta/policies/authorizationPolicy/authorizationPolicy

{
   "enabledPreviewFeatures":[
      "assignGroupsToRoles"
   ]
}

Отклик

Ниже показан пример отклика.

HTTP/1.1 204 No Content

Пример 3. Блокировка MSOL PowerShell в клиенте

Запрос

Ниже показан пример запроса.

PATCH https://graph.microsoft.com/beta/policies/authorizationPolicy/authorizationPolicy

{
   "blockMsolPowerShell":true
}

Отклик

Ниже показан пример отклика.

HTTP/1.1 204 No Content

Пример 4. Отключение разрешения роли пользователя по умолчанию на создание приложений

Запрос

Ниже показан пример запроса.

PATCH https://graph.microsoft.com/beta/policies/authorizationPolicy/authorizationPolicy

{
   "defaultUserRolePermissions":{
      "allowedToCreateApps":false
   }
}

Отклик

Ниже показан пример отклика.

HTTP/1.1 204 No Content

Пример 5. Включение роли пользователя по умолчанию для использования функции сброса пароля Self-Serve

Запрос

Ниже показан пример запроса.

PATCH https://graph.microsoft.com/beta/policies/authorizationPolicy/authorizationPolicy

{
   "allowedToUseSSPR":true
}

Отклик

Ниже показан пример отклика.

HTTP/1.1 204 No Content

Запрос

Ниже показан пример запроса.

PATCH https://graph.microsoft.com/beta/policies/authorizationPolicy/authorizationPolicy

{
   "permissionGrantPolicyIdsAssignedToDefaultUserRole":[
   
   ]
}

Отклик

Ниже показан пример отклика.

HTTP/1.1 204 No Content

Запрос

В следующем примере показан запрос, который разрешает пользователю согласие на использование приложений с учетом встроенной политики microsoft-user-default-lowсогласия приложений, которая разрешает делегированные разрешения, классифицированные как "низкие", для клиентских приложений от проверенных издателей или зарегистрированных в том же клиенте.

PATCH https://graph.microsoft.com/beta/policies/authorizationPolicy/authorizationPolicy

{
   "permissionGrantPolicyIdsAssignedToDefaultUserRole":[
      "managePermissionGrantsForSelf.microsoft-user-default-low"
   ]
}

Отклик

Ниже приводится пример отклика.

HTTP/1.1 204 No Content