Freigeben über


Aktualisieren von crossTenantAccessPolicyConfigurationPartner

Namespace: microsoft.graph

Wichtig

Die APIs unter der /beta Version in Microsoft Graph können sich ändern. Die Verwendung dieser APIs in Produktionsanwendungen wird nicht unterstützt. Um festzustellen, ob eine API in v1.0 verfügbar ist, verwenden Sie die Version Selektor.

Aktualisieren sie die Eigenschaften einer partnerspezifischen Konfiguration.

Diese API ist in den folgenden nationalen Cloudbereitstellungen verfügbar.

Globaler Dienst US Government L4 US Government L5 (DOD) China, betrieben von 21Vianet

Berechtigungen

Wählen Sie für diese API die Als am wenigsten privilegierten Berechtigungen gekennzeichneten Berechtigungen aus. Verwenden Sie nur dann eine Berechtigung mit höheren Berechtigungen , wenn dies für Ihre App erforderlich ist. Ausführliche Informationen zu delegierten Berechtigungen und Anwendungsberechtigungen finden Sie unter Berechtigungstypen. Weitere Informationen zu diesen Berechtigungen finden Sie in der Berechtigungsreferenz.

Berechtigungstyp Berechtigungen mit den geringsten Berechtigungen Berechtigungen mit höheren Berechtigungen
Delegiert (Geschäfts-, Schul- oder Unikonto) Policy.ReadWrite.CrossTenantAccess Nicht verfügbar.
Delegiert (persönliches Microsoft-Konto) Nicht unterstützt Nicht unterstützt
Anwendung Policy.ReadWrite.CrossTenantAccess Nicht verfügbar.

HTTP-Anforderung

PATCH /policies/crossTenantAccessPolicy/partners/{id}

Anforderungsheader

Name Beschreibung
Authorization Bearer {token}. Erforderlich. Erfahren Sie mehr über die Authentifizierung und Autorisierung.
Content-Type application/json. Erforderlich.

Anforderungstext

Geben Sie im Anforderungstext nur die Werte für die Eigenschaften an, die aktualisiert werden sollen. Vorhandene Eigenschaften, die nicht im Anforderungstext enthalten sind, behalten ihre vorherigen Werte bei oder werden basierend auf Änderungen an anderen Eigenschaftswerten neu berechnet.

In der folgenden Tabelle sind die Eigenschaften angegeben, die aktualisiert werden können.

Eigenschaft Typ Beschreibung
automaticUserConsentSettings inboundOutboundPolicyConfiguration Bestimmt die partnerspezifische Konfiguration für einstellungen für die automatische Benutzereinwilligung.
b2bCollaborationInbound crossTenantAccessPolicyB2BSetting Definiert Ihre partnerspezifische Konfiguration für Benutzer aus anderen Organisationen, die über Microsoft Entra B2B-Zusammenarbeit auf Ihre Ressourcen zugreifen.
b2bCollaborationOutbound crossTenantAccessPolicyB2BSetting Definiert Ihre partnerspezifische Konfiguration für Benutzer in Ihrer Organisation, die ausgehend auf Ressourcen in einer anderen Organisation über Microsoft Entra B2B-Zusammenarbeit zugreifen.
b2bDirectConnectInbound crossTenantAccessPolicyB2BSetting Definiert Ihre partnerspezifische Konfiguration für Benutzer aus anderen Organisationen, die über Microsoft Entra B2B Direct Connect auf Ihre Ressourcen zugreifen.
b2bDirectConnectOutbound crossTenantAccessPolicyB2BSetting Definiert Ihre partnerspezifische Konfiguration für Benutzer in Ihrer Organisation, die ausgehend auf Ressourcen in einer anderen Organisation über Microsoft Entra B2B Direct Connect zugreifen.
inboundTrust crossTenantAccessPolicyInboundTrust Bestimmt die partnerspezifische Konfiguration zum Vertrauen anderer Ansprüche für bedingten Zugriff von externen Microsoft Entra-Organisationen.
tenantRestrictions crossTenantAccessPolicyTenantRestrictions Definiert die Standardkonfiguration für Mandanteneinschränkungen für Benutzer in Ihrer Organisation, die auf eine externe Organisation in Ihrem Netzwerk oder auf Ihren Geräten zugreifen.

Antwort

Wenn die Methode erfolgreich verläuft, wird der Antwortcode 204 No Content zurückgegeben.

Beispiele

Beispiel 1: Konfigurieren von Einstellungen für eingehende Vertrauensstellungen

Im folgenden Beispiel wird die partnerspezifische Richtlinie konfiguriert, indem die Einstellungen für eingehende Vertrauensstellungen so festgelegt werden, dass MFA-kompatible und hybrid eingebundene Microsoft Entra-Geräte vom Partnermandanten akzeptiert werden.

Anforderung

Das folgende Beispiel zeigt eine Anfrage.

PATCH https://graph.microsoft.com/beta/policies/crossTenantAccessPolicy/partners/90e29127-71ad-49c7-9ce8-db3f41ea06f1
Content-Type: application/json

{
  "inboundTrust": {
    "isMfaAccepted": true,
    "isCompliantDeviceAccepted": true,
    "isHybridAzureADJoinedDeviceAccepted": true
  }
}

Antwort

Das folgende Beispiel zeigt die Antwort.

HTTP/1.1 204 No Content

Beispiel 2: Konfigurieren von automaticUserConsent-Einstellungen

Im folgenden Beispiel wird die partnerspezifische Richtlinie konfiguriert, indem sie für die B2B-Zusammenarbeit im Namen Ihrer Benutzer einwilligt und die Administratoreinwilligung für die Benutzer des Partners akzeptiert.

Anforderung

Das folgende Beispiel zeigt eine Anfrage.

PATCH https://graph.microsoft.com/beta/policies/crossTenantAccessPolicy/partners/90e29127-71ad-49c7-9ce8-db3f41ea06f1
Content-Type: application/json

{
  "automaticUserConsentSettings": {
    "inboundAllowed": true,
    "outboundAllowed": true
  }
}

Antwort

Das folgende Beispiel zeigt die Antwort.

HTTP/1.1 204 No Content

Beispiel 3: Konfigurieren von Einstellungen für Mandanteneinschränkungen

Das folgende Beispiel zeigt, wie Einstellungen für Mandanteneinschränkungen konfiguriert werden.

Anforderung

Das folgende Beispiel zeigt eine Anfrage.

PATCH https://graph.microsoft.com/beta/policies/crossTenantAccessPolicy/partners/90e29127-71ad-49c7-9ce8-db3f41ea06f1
Content-Type: application/json

{
  "tenantRestrictions": {
    "usersAndGroups": {
      "accessType": "allowed",
      "targets": [
        {
          "target": "AllUsers",
          "targetType": "user"
        }
      ]
    },
    "applications": {
      "accessType": "allowed",
      "targets": [
        {
          "target": "Office365",
          "targetType": "application"
        }
      ]
    }
  }
}

Antwort

Das folgende Beispiel zeigt die Antwort.

HTTP/1.1 204 No Content