Crear permissionGrantConditionSet en incluye la colección de permissionGrantPolicy

Espacio de nombres: microsoft.graph

Importante

Las API de la versión /beta de Microsoft Graph están sujetas a cambios. No se admite el uso de estas API en aplicaciones de producción. Para determinar si una API está disponible en la versión 1.0, use el selector de Versión.

Agregue condiciones en las que se incluya un evento de concesión de permisos en una directiva de concesión de permisos. Para ello, agregue un permissionGrantConditionSet a la colección includes de un permissionGrantPolicy.

Esta API está disponible en las siguientes implementaciones nacionales de nube.

Servicio global Gobierno de EE. UU. L4 Us Government L5 (DOD) China operada por 21Vianet

Permissions

Elija el permiso o los permisos marcados como con privilegios mínimos para esta API. Use un permiso o permisos con privilegios superiores solo si la aplicación lo requiere. Para obtener más información sobre los permisos delegados y de aplicación, consulte Tipos de permisos. Para obtener más información sobre estos permisos, consulte la referencia de permisos.

Tipo de permiso Permisos con privilegios mínimos Permisos con privilegios más altos
Delegado (cuenta profesional o educativa) Policy.ReadWrite.PermissionGrant No disponible.
Delegado (cuenta personal de Microsoft) No admitida. No admitida.
Aplicación Policy.ReadWrite.PermissionGrant No disponible.

Para leer la configuración, al usuario que realiza la llamada también se le debe asignar al menos uno de los siguientes roles de Microsoft Entra.

  • Administrador de la aplicación
  • Administrador de aplicaciones en la nube

Solicitud HTTP

POST /policies/permissionGrantPolicies/{id}/includes

Encabezados de solicitud

Nombre Descripción
Authorization {token} de portador. Obligatorio. Obtenga más información sobre la autenticación y la autorización.
Tipo de contenido application/json. Obligatorio.

Cuerpo de la solicitud

En el cuerpo de la solicitud, proporcione una representación JSON de un objeto permissionGrantConditionSet .

Respuesta

Si se ejecuta correctamente, este método devuelve un 201 Created código de respuesta y un objeto permissionGrantConditionSet en el cuerpo de la respuesta.

Ejemplos

Ejemplo 1: Creación de una directiva de concesión de permisos para aplicaciones cliente que proceden de publicadores comprobados

Solicitud

En este ejemplo, todos los permisos delegados para las aplicaciones cliente que proceden de publicadores comprobados se incluyen en la directiva de concesión de permisos. Dado que se omitieron todas las demás condiciones del permissionGrantConditionSet , toman sus valores predeterminados, que en cada caso son los más inclusivos.

POST https://graph.microsoft.com/beta/policies/permissionGrantPolicies/{id}/includes
Content-Type: application/json

{
  "permissionType": "delegated",
  "clientApplicationsFromVerifiedPublisherOnly": true
}

Respuesta

En el ejemplo siguiente se muestra la respuesta.

Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.

HTTP/1.1 200 OK
Content-type: application/json

{
  "id": "75ffda85-9314-43bc-bf19-554a7d079e96",
  "permissionClassification": "all",
  "permissionType": "delegated",
  "resourceApplication": "any",
  "permissions": ["all"],
  "clientApplicationIds": ["all"],
  "clientApplicationTenantIds": ["all"],
  "clientApplicationPublisherIds": ["all"],
  "clientApplicationsFromVerifiedPublisherOnly": true,
  "certifiedClientApplicationsOnly": false,
  "scopeSensitivityLabels": {
      "@odata.type": "#microsoft.graph.allScopeSensitivityLabels",
      "labelKind": "all"
  }
}

Ejemplo 2: Creación de una directiva de concesión de permisos para aplicaciones cliente certificadas por Microsoft 365

Solicitud

En este ejemplo, todos los permisos delegados para todas las aplicaciones cliente certificadas por Microsoft 365 se incluyen en la directiva de concesión de permisos. Dado que tener un publicador comprobado es un requisito previo para que una aplicación se considere certificada por Microsoft 365, no es necesario requerir explícitamente un publicador comprobado. Dado que se omitieron todas las demás condiciones del permissionGrantConditionSet , toman sus valores predeterminados, que en cada caso son los más inclusivos.

POST https://graph.microsoft.com/beta/policies/permissionGrantPolicies/{id}/includes
Content-Type: application/json

{
  "permissionType": "delegated",
  "certifiedClientApplicationsOnly": true
}

Respuesta

En el ejemplo siguiente se muestra la respuesta.

Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.

HTTP/1.1 200 OK
Content-type: application/json

{
  "id": "75ffda85-9314-43bc-bf19-554a7d079e96",
  "permissionClassification": "all",
  "permissionType": "delegated",
  "resourceApplication": "any",
  "permissions": ["all"],
  "clientApplicationIds": ["all"],
  "clientApplicationTenantIds": ["all"],
  "clientApplicationPublisherIds": ["all"],
  "clientApplicationsFromVerifiedPublisherOnly": true,
  "certifiedClientApplicationsOnly": true,
  "scopeSensitivityLabels": {
      "@odata.type": "#microsoft.graph.allScopeSensitivityLabels",
      "labelKind": "all"
  }
}