Crear permissionGrantConditionSet en excluye la colección de permissionGrantPolicy

Espacio de nombres: microsoft.graph

Importante

Las API de la versión /beta de Microsoft Graph están sujetas a cambios. No se admite el uso de estas API en aplicaciones de producción. Para determinar si una API está disponible en la versión 1.0, use el selector de Versión.

Agregue condiciones en las que se excluye un evento de concesión de permisos en una directiva de concesión de permisos. Para ello, agregue un permissionGrantConditionSet a la colección excludes de un permissionGrantPolicy.

Esta API está disponible en las siguientes implementaciones nacionales de nube.

Servicio global Gobierno de EE. UU. L4 Us Government L5 (DOD) China operada por 21Vianet

Permissions

Elija el permiso o los permisos marcados como con privilegios mínimos para esta API. Use un permiso o permisos con privilegios superiores solo si la aplicación lo requiere. Para obtener más información sobre los permisos delegados y de aplicación, consulte Tipos de permisos. Para obtener más información sobre estos permisos, consulte la referencia de permisos.

Tipo de permiso Permisos con privilegios mínimos Permisos con privilegios más altos
Delegado (cuenta profesional o educativa) Policy.ReadWrite.PermissionGrant No disponible.
Delegado (cuenta personal de Microsoft) No admitida. No admitida.
Aplicación Policy.ReadWrite.PermissionGrant No disponible.

Para leer la configuración, al usuario que realiza la llamada también se le debe asignar al menos uno de los siguientes roles de Microsoft Entra.

  • Administrador de la aplicación
  • Administrador de aplicaciones en la nube

Solicitud HTTP

POST /policies/permissionGrantPolicies/{id}/excludes

Encabezados de solicitud

Nombre Descripción
Authorization {token} de portador. Obligatorio. Obtenga más información sobre la autenticación y la autorización.
Tipo de contenido application/json. Obligatorio.

Cuerpo de la solicitud

En el cuerpo de la solicitud, proporcione una representación JSON de un objeto permissionGrantConditionSet .

Respuesta

Si se ejecuta correctamente, este método devuelve un 201 Created código de respuesta y un objeto permissionGrantConditionSet en el cuerpo de la respuesta.

Ejemplos

Solicitud

En este ejemplo, todos los permisos delegados para Microsoft Graph (appId 00000003-0000-0000-c000-0000000000000000) se excluyen de la directiva de concesión de permisos.

POST https://graph.microsoft.com/beta/policies/permissionGrantPolicies/my-custom-consent-policy/excludes
Content-Type: application/json

{
  "permissionType": "delegated",
  "resourceApplication": "00000003-0000-0000-c000-000000000000"
}

Respuesta

En el ejemplo siguiente se muestra la respuesta.

Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.

HTTP/1.1 200 OK
Content-type: application/json

{
  "id": "9a532f49-e646-405d-8c7c-d4c8e8a4d294",
  "permissionClassification": "all",
  "permissionType": "delegated",
  "resourceApplication": "00000003-0000-0000-c000-000000000000",
  "permissions": ["all"],
  "clientApplicationIds": ["all"],
  "clientApplicationTenantIds": ["all"],
  "clientApplicationPublisherIds": ["all"],
  "clientApplicationsFromVerifiedPublisherOnly": false,
  "certifiedClientApplicationsOnly": false,
  "scopeSensitivityLabels": {
      "@odata.type": "#microsoft.graph.allScopeSensitivityLabels",
      "labelKind": "all"
  }
}