Freigeben über


directoryRoles auflisten

Namespace: microsoft.graph

Hinweis

Microsoft empfiehlt, anstelle dieser API die einheitliche RBAC-API zu verwenden. Die einheitliche RBAC-API bietet mehr Funktionalität und Flexibilität. Weitere Informationen finden Sie unter Auflisten von roleDefinitions.

Dient zum Auflisten der Verzeichnisrollen, die im Mandanten aktiviert sind.

Dieser Vorgang gibt nur Rollen zurück, die aktiviert wurden. Eine Rolle wird aktiviert, wenn ein Administrator die Rolle mithilfe der API "DirectoryRole aktivieren" aktiviert. Nicht alle integrierten Rollen werden anfänglich aktiviert.

Wenn Sie eine Rolle mithilfe des Microsoft Entra Admin Center zuweisen, erfolgt der Schritt zur Rollenaktivierung implizit im Namen des Administrators. Um die vollständige Liste der Rollen abzurufen, die in Microsoft Entra ID verfügbar sind, verwenden Sie list directoryRoleTemplates.

Diese API ist in den folgenden nationalen Cloudbereitstellungen verfügbar.

Weltweiter Service US Government L4 US Government L5 (DOD) China, betrieben von 21Vianet

Berechtigungen

Wählen Sie die Berechtigungen aus, die für diese API als am wenigsten privilegiert markiert sind. Verwenden Sie eine höhere Berechtigung oder Berechtigungen nur, wenn Ihre App dies erfordert. Ausführliche Informationen zu delegierten Berechtigungen und Anwendungsberechtigungen finden Sie unter Berechtigungstypen. Weitere Informationen zu diesen Berechtigungen finden Sie in der Berechtigungsreferenz.

Berechtigungstyp Berechtigungen mit den geringsten Berechtigungen Berechtigungen mit höheren Berechtigungen
Delegiert (Geschäfts-, Schul- oder Unikonto) RoleManagement.Read.Directory RoleManagement.ReadWrite.Directory, Directory.Read.All, Directory.ReadWrite.All
Delegiert (persönliches Microsoft-Konto) Nicht unterstützt Nicht unterstützt
Anwendung RoleManagement.Read.Directory RoleManagement.ReadWrite.Directory, Directory.Read.All, Directory.ReadWrite.All

Wichtig

In delegierten Szenarien mit Geschäfts-, Schul- oder Unikonten muss dem angemeldeten Benutzer eine unterstützte Microsoft Entra Rolle oder eine benutzerdefinierte Rolle mit einer unterstützten Rollenberechtigung zugewiesen werden. Die folgenden Rollen mit den geringsten Berechtigungen werden für diesen Vorgang unterstützt.

  • Benutzeradministrator
  • Helpdesk-Administrator
  • Dienst-Supportadministrator
  • Abrechnungsadministrator
  • Benutzer
  • Postfachadministrator
  • Verzeichnisleser
  • Verzeichnisautoren
  • Anwendungsadministrator
  • Sicherheitsleseberechtigter
  • Sicherheitsadministrator
  • Administrator für privilegierte Rollen
  • Cloudanwendungsadministrator
  • Genehmigen der LockBox-Zugriffsberechtigung für Kunden
  • Dynamics 365 Administrator
  • Power BI-Administrator
  • Azure Information Protection Administrator
  • Desktop Analytics Administrator
  • Lizenzadministrator
  • Microsoft Managed Desktop Administrator
  • Authentifizierungsadministrator
  • Privilegierter Authentifizierungsadministrator
  • Teams-Kommunikationsadministrator
  • Supporttechniker für die Teams-Kommunikation
  • Supportfachmann für die Teams-Kommunikation
  • Teams-Administrator
  • Insights-Administrator
  • Compliancedatenadministrator
  • Sicherheitsoperator
  • Kaizala-Administrator
  • Globaler Leser
  • Business Center-Benutzer für Volumenlizenzierung
  • Volume Licensing Service Center-Benutzer
  • Modern Commerce-Administrator
  • Microsoft Store für Unternehmen-Benutzer
  • Verzeichnisprüfer

HTTP-Anforderung

GET /directoryRoles

Optionale Abfrageparameter

Diese Methode unterstützt die $selectAbfrageparameter , $filter (eq nur) und $expand OData, um die Antwort anzupassen.

Anforderungsheader

Name Beschreibung
Authorization Bearer {token}. Erforderlich. Erfahren Sie mehr über Authentifizierung und Autorisierung.

Anforderungstext

Geben Sie keinen Anforderungstext für diese Methode an.

Antwort

Wenn die Methode erfolgreich verläuft, werden der 200 OK Antwortcode und eine Auflistung von directoryRole-Objekten im Antworttext zurückgegeben.

Beispiel

Anforderung
GET https://graph.microsoft.com/v1.0/directoryRoles
Antwort

Hinweis: Das hier gezeigte Antwortobjekt kann zur besseren Lesbarkeit gekürzt werden.

HTTP/1.1 200 OK
Content-type: application/json

{
  "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#directoryRoles",
  "value": [
    {
      "id": "9ed3a0c4-53e1-498c-ab4d-2473476fde14",
      "deletedDateTime": null,
      "description": "Can manage all aspects of Azure AD and Microsoft services that use Azure AD identities.",
      "displayName": "Global Administrator",
      "roleTemplateId": "62e90394-69f5-4237-9190-012177145e10"
    },
    {
      "id": "f8e85ed8-f66f-4058-b170-3efae8b9c6e5",
      "deletedDateTime": null,
      "description": "Device Administrators",
      "displayName": "Azure AD Joined Device Local Administrator",
      "roleTemplateId": "9f06204d-73c1-4d4c-880a-6edb90606fd8"
    },
    {
      "id": "fe8f10bf-c9c2-47eb-95cb-c26cc85f1830",
      "deletedDateTime": null,
      "description": "Can read basic directory information. Commonly used to grant directory read access to applications and guests.",
      "displayName": "Directory Readers",
      "roleTemplateId": "88d8e3e3-8f55-4a1e-953a-9b9898b8876b"
    }
  ]
}