Create eligibilityScheduleRequest

Espacio de nombres: microsoft.graph

Importante

Las API de la versión /beta de Microsoft Graph están sujetas a cambios. No se admite el uso de estas API en aplicaciones de producción. Para determinar si una API está disponible en la versión 1.0, use el selector de Versión.

Create un nuevo objeto privilegedAccessGroupEligibilityScheduleRequest.

Esta API está disponible en las siguientes implementaciones nacionales de nube.

Servicio global Gobierno de EE. UU. L4 Us Government L5 (DOD) China operada por 21Vianet

Permissions

Elija el permiso o los permisos marcados como con privilegios mínimos para esta API. Use un permiso o permisos con privilegios superiores solo si la aplicación lo requiere. Para obtener más información sobre los permisos delegados y de aplicación, consulte Tipos de permisos. Para obtener más información sobre estos permisos, consulte la referencia de permisos.

Tipo de permiso Permisos con privilegios mínimos Permisos con privilegios más altos
Delegado (cuenta profesional o educativa) PrivilegedEligibilitySchedule.ReadWrite.AzureADGroup PrivilegedEligibilitySchedule.Remove.AzureADGroup
Delegado (cuenta personal de Microsoft) No admitida. No admitida.
Aplicación PrivilegedEligibilitySchedule.ReadWrite.AzureADGroup PrivilegedEligibilitySchedule.Remove.AzureADGroup

El usuario que realiza la llamada también debe ser el propietario o miembro del grupo o tener asignado al menos uno de los siguientes roles de Microsoft Entra.

  • Para grupos a los que se pueden asignar roles: Administrador de roles con privilegios
  • Para grupos no asignables por roles: Escritor de directorios, Administrador de grupos, Administrador de gobernanza de identidades o Administrador de usuarios

Las asignaciones de roles para el usuario que realiza la llamada deben tener un ámbito en el nivel de directorio.

Otros roles con permisos para administrar grupos (como administradores de Exchange para grupos de Microsoft 365 no asignables a roles) y administradores con asignaciones con ámbito en el nivel de unidad administrativa pueden administrar grupos a través de la API de grupos e invalidar los cambios realizados en Microsoft Entra PIM a través de PIM para las API de grupos.

Solicitud HTTP

POST /identityGovernance/privilegedAccess/group/eligibilityScheduleRequests

Encabezados de solicitud

Nombre Descripción
Authorization {token} de portador. Obligatorio. Obtenga más información sobre la autenticación y la autorización.
Content-Type application/json. Obligatorio.

Cuerpo de la solicitud

En el cuerpo de la solicitud, proporcione una representación JSON del objeto privilegedAccessGroupEligibilityScheduleRequest .

Puede especificar las siguientes propiedades al crear un privilegedAccessGroupEligibilityScheduleRequest.

Propiedad Tipo Description
accessId privilegedAccessGroupRelationships Identificador de la relación de elegibilidad de pertenencia o propiedad con el grupo. Los valores posibles son: owner, member. Obligatorio.
acción Cadena Representa el tipo de operación en la solicitud de asignación de idoneidad de pertenencia a grupos o propiedad. Los valores posibles son: adminAssign, adminUpdate, adminRemove, selfActivate, selfDeactivate, adminExtend y adminRenew.
  • adminAssign: para que los administradores asignen la elegibilidad de pertenencia a grupos o propiedad a las entidades de seguridad.
  • adminRemove: para que los administradores quiten entidades de seguridad de los requisitos de pertenencia a grupos o propiedad.
  • adminUpdate: para que los administradores cambien las asignaciones aptas existentes.
  • adminExtend: para que los administradores amplíen las asignaciones aptas que expiran.
  • adminRenew: para que los administradores renueve las asignaciones válidas expiradas.
  • selfActivate: para que las entidades de seguridad activen sus asignaciones aptas.
  • selfDeactivate: para que las entidades de seguridad desactiven sus asignaciones aptas.
groupId Cadena Identificador del grupo que representa el ámbito de la elegibilidad de pertenencia o propiedad a través de PIM para grupos. Obligatorio.
Justificación Cadena Mensaje proporcionado por usuarios y administradores al crear el objeto privilegedAccessGroupAssignmentScheduleRequest .
principalId Cadena El identificador de la entidad de seguridad cuya pertenencia o idoneidad de propiedad al grupo se administra a través de PIM para grupos. Obligatorio.
scheduleInfo requestSchedule Período de pertenencia a grupos o asignación de propiedad de PIM para grupos. Actualmente no se admiten programaciones periódicas. Obligatorio.
ticketInfo ticketInfo Detalles del vale vinculados a la solicitud de asignación de pertenencia a grupos o propiedad, incluidos los detalles del número de vale y del sistema de vales. Opcional.

Respuesta

Si se ejecuta correctamente, este método devuelve un 201 Created código de respuesta y un objeto privilegedAccessGroupEligibilityScheduleRequest en el cuerpo de la respuesta.

Ejemplos

Ejemplo 1: Un administrador crea una solicitud de propiedad de grupo apta para una entidad de seguridad

La siguiente solicitud crea una solicitud de programación de idoneidad para que una entidad de seguridad sea apta para ser propietario del grupo. La propiedad válida expira después de dos horas.

Solicitud

POST https://graph.microsoft.com/beta/identityGovernance/privilegedAccess/group/eligibilityScheduleRequests
Content-Type: application/json

{
    "accessId": "member",
    "principalId": "3cce9d87-3986-4f19-8335-7ed075408ca2",
    "groupId": "2b5ed229-4072-478d-9504-a047ebd4b07d",
    "action": "AdminAssign",
    "scheduleInfo": {
        "startDateTime": "2023-02-06T19:25:00.000Z",
        "expiration": {
            "type": "AfterDateTime",
            "endDateTime": "2023-02-07T19:56:00.000Z"
        }
    },
    "justification": "Assign eligible request."
}

Respuesta

En el ejemplo siguiente se muestra la respuesta.

Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.

HTTP/1.1 201 Created
Content-Type: application/json

{
    "@odata.context": "https://graph.microsoft.com/beta/$metadata#identityGovernance/privilegedAccess/group/eligibilityScheduleRequests/$entity",
    "id": "f8bd9e2d-bc15-49b1-8a9b-c571b3cf9555",
    "status": "Provisioned",
    "createdDateTime": "2023-02-07T06:57:54.1633903Z",
    "completedDateTime": "2023-02-07T06:57:55.6183972Z",
    "action": "adminAssign",
    "isValidationOnly": false,
    "justification": "Assign eligible request.",
    "principalId": "3cce9d87-3986-4f19-8335-7ed075408ca2",
    "accessId": "member",
    "groupId": "2b5ed229-4072-478d-9504-a047ebd4b07d",
    "targetScheduleId": "2b5ed229-4072-478d-9504-a047ebd4b07d_member_f8bd9e2d-bc15-49b1-8a9b-c571b3cf9555",
    "createdBy": {
        "user": {
            "id": "3cce9d87-3986-4f19-8335-7ed075408ca2"
        }
    },
    "scheduleInfo": {
        "startDateTime": "2023-02-07T06:57:55.6183972Z",
        "recurrence": null,
        "expiration": {
            "type": "afterDateTime",
            "endDateTime": "2023-02-07T19:56:00Z",
            "duration": null
        }
    }
}

Ejemplo 2: Un administrador extiende una pertenencia a grupos apta para una entidad de seguridad

La siguiente solicitud amplía una solicitud de programación de idoneidad existente antes de que expire.

Solicitud

POST https://graph.microsoft.com/beta/identityGovernance/privilegedAccess/group/eligibilityScheduleRequests
Content-Type: application/json

{
    "accessId": "member",
    "principalId": "3cce9d87-3986-4f19-8335-7ed075408ca2",
    "groupId": "2b5ed229-4072-478d-9504-a047ebd4b07d",
    "action": "AdminExtend",
    "scheduleInfo": {
        "startDateTime": "2023-02-06T19:25:00.000Z",
        "expiration": {
            "type": "AfterDateTime",
            "endDateTime": "2023-02-07T20:56:00.000Z"
        }
    },
    "justification": "Extend eligible request."
}

Respuesta

En el ejemplo siguiente se muestra la respuesta.

Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.

HTTP/1.1 201 Created
Content-Type: application/json

{
    "@odata.context": "https://graph.microsoft.com/beta/$metadata#identityGovernance/privilegedAccess/group/eligibilityScheduleRequests/$entity",
    "id": "e3405b79-c0d8-4597-87b5-a84451e29224",
    "status": "Provisioned",
    "createdDateTime": "2023-02-07T07:01:25.9239454Z",
    "completedDateTime": "2023-02-07T07:01:27.3379548Z",
    "action": "adminExtend",
    "isValidationOnly": false,
    "justification": "Extend eligible request.",
    "principalId": "3cce9d87-3986-4f19-8335-7ed075408ca2",
    "accessId": "member",
    "groupId": "2b5ed229-4072-478d-9504-a047ebd4b07d",
    "targetScheduleId": "2b5ed229-4072-478d-9504-a047ebd4b07d_member_e3405b79-c0d8-4597-87b5-a84451e29224",
    "createdBy": {
        "user": {
            "id": "3cce9d87-3986-4f19-8335-7ed075408ca2"
        }
    },
    "scheduleInfo": {
        "startDateTime": "2023-02-07T07:01:27.3379548Z",
        "expiration": {
            "type": "afterDateTime",
            "endDateTime": "2023-02-07T20:56:00Z",
            "duration": null
        }
    }
}