Create roleAssignmentScheduleRequests

Espacio de nombres: microsoft.graph

En PIM, realice las siguientes operaciones a través del objeto unifiedRoleAssignmentScheduleRequest :

  • Solicite asignaciones de roles activas y persistentes para una entidad de seguridad, con o sin fechas de expiración.
  • Active, desactive, amplíe o renueve una asignación de roles apta para una entidad de seguridad.

Para llamar a esta API para actualizar, renovar y ampliar las asignaciones por sí misma, debe tener la autenticación multifactor (MFA) aplicada y ejecutar la consulta en una sesión en la que se hayan desafió para MFA. Consulte Habilitación de la autenticación multifactor por usuario Microsoft Entra para proteger los eventos de inicio de sesión.

Esta API está disponible en las siguientes implementaciones nacionales de nube.

Servicio global Gobierno de EE. UU. L4 Us Government L5 (DOD) China operada por 21Vianet

Permissions

Elija el permiso o los permisos marcados como con privilegios mínimos para esta API. Use un permiso o permisos con privilegios superiores solo si la aplicación lo requiere. Para obtener más información sobre los permisos delegados y de aplicación, consulte Tipos de permisos. Para obtener más información sobre estos permisos, consulte la referencia de permisos.

Tipo de permiso Permisos con privilegios mínimos Permisos con privilegios más altos
Delegado (cuenta profesional o educativa) RoleAssignmentSchedule.ReadWrite.Directory RoleAssignmentSchedule.Remove.Directory, RoleEligibilitySchedule.Remove.Directory, RoleManagement.ReadWrite.Directory
Delegado (cuenta personal de Microsoft) No admitida. No admitida.
Aplicación RoleManagement.ReadWrite.Directory RoleAssignmentSchedule.Remove.Directory, RoleEligibilitySchedule.Remove.Directory

Para escenarios delegados, al usuario que ha iniciado sesión también se le debe asignar al menos uno de los siguientes roles de Microsoft Entra:

  • Para operaciones de lectura: Lector global, Operador de seguridad, Lector de seguridad, Administrador de seguridad o Administrador de roles con privilegios
  • Para operaciones de escritura: Administrador de roles con privilegios

Solicitud HTTP

POST /roleManagement/directory/roleAssignmentScheduleRequests

Encabezados de solicitud

Nombre Descripción
Authorization {token} de portador. Obligatorio. Obtenga más información sobre la autenticación y la autorización.
Content-Type application/json. Obligatorio.

Cuerpo de la solicitud

En el cuerpo de la solicitud, proporcione una representación JSON del objeto unifiedRoleAssignmentScheduleRequest .

Puede especificar las siguientes propiedades al crear un unifiedRoleAssignmentScheduleRequest.

Propiedad Tipo Descripción
acción unifiedRoleScheduleRequestActions Representa el tipo de la operación en la solicitud de asignación de roles. Los valores posibles son: adminAssign, adminUpdate, adminRemove, selfActivate, selfDeactivate, adminExtend, adminRenew, selfExtend, selfRenew y unknownFutureValue.
  • adminAssign: para que los administradores asignen roles a usuarios o grupos.
  • adminRemove: para que los administradores quiten usuarios o grupos de roles.
  • adminUpdate: para que los administradores cambien las asignaciones de roles existentes.
  • adminExtend: para que los administradores amplíen las asignaciones que expiran.
  • adminRenew: para que los administradores renueve las asignaciones expiradas.
  • selfActivate: para que los usuarios activen sus asignaciones.
  • selfDeactivate: para que los usuarios desactiven sus asignaciones activas.
  • selfExtend: para que los usuarios soliciten ampliar sus asignaciones que expiran.
  • selfRenew: para que los usuarios soliciten renovar sus asignaciones expiradas.
customData Cadena Campo de texto libre para definir los datos personalizados de la solicitud. Opcional.
principalId Cadena Identificador de la entidad de seguridad a la que se le ha concedido la asignación. Obligatorio.
roleDefinitionId Cadena Identificador del objeto unifiedRoleDefinition que se está asignando. Obligatorio.
directoryScopeId Cadena Identificador del objeto de directorio que representa el ámbito de la asignación. El ámbito de una asignación determina el conjunto de recursos a los que se ha concedido acceso a la entidad de seguridad. Los ámbitos de directorio son ámbitos compartidos almacenados en el directorio que entienden varias aplicaciones. Use / para el ámbito de todo el inquilino. Use appScopeId para limitar el ámbito solo a una aplicación. Se requiere directoryScopeId o appScopeId .
appScopeId Cadena Identificador del ámbito específico de la aplicación cuando la asignación se limita a una aplicación. El ámbito de una asignación determina el conjunto de recursos a los que se ha concedido acceso a la entidad de seguridad. Los ámbitos de aplicación son ámbitos definidos y entendidos solo por esta aplicación. Use / para ámbitos de aplicación de todo el inquilino. Use directoryScopeId para limitar el ámbito a determinados objetos de directorio, por ejemplo, unidades administrativas. Se requiere directoryScopeId o appScopeId .
Justificación Cadena Mensaje proporcionado por usuarios y administradores al crear el objeto unifiedRoleAssignmentScheduleRequest .

Opcional para selfDeactivate y adminRemove acciones; puede ser opcional o necesario para otros tipos de acción en función de las reglas de la directiva vinculada al rol de Microsoft Entra. Para obtener más información, consulte Reglas en PIM.
scheduleInfo requestSchedule Período de la solicitud de asignación de roles. Actualmente no se admiten programaciones periódicas. Obligatorio.
ticketInfo ticketInfo Detalles de vale vinculados a la solicitud de asignación de roles, incluidos los detalles del número de vale y del sistema de vales.

Opcional para selfDeactivate y adminRemove acciones; puede ser opcional o necesario para otros tipos de acción en función de las reglas de la directiva vinculada al rol de Microsoft Entra. Para obtener más información, consulte Reglas en PIM.

Respuesta

Si se ejecuta correctamente, este método devuelve un 201 Created código de respuesta y un objeto unifiedRoleAssignmentScheduleRequest en el cuerpo de la respuesta.

Ejemplos

Ejemplo 1: Administración asignar un rol de directorio a una entidad de seguridad

En la solicitud siguiente, el administrador crea una solicitud para asignar un rol identificado por fdd7a751-b60b-444a-984c-02652fe8fa1c a una entidad de seguridad identificada por id 071cc716-8147-4397-a5ba-b2105951cc0b. . El ámbito de su rol es todos los objetos de directorio del inquilino y la asignación es permanente.

Solicitud

POST https://graph.microsoft.com/v1.0/roleManagement/directory/roleAssignmentScheduleRequests
Content-Type: application/json

{
    "action": "adminAssign",
    "justification": "Assign Groups Admin to IT Helpdesk group",
    "roleDefinitionId": "fdd7a751-b60b-444a-984c-02652fe8fa1c",
    "directoryScopeId": "/",
    "principalId": "071cc716-8147-4397-a5ba-b2105951cc0b",
    "scheduleInfo": {
        "startDateTime": "2022-04-10T00:00:00Z",
        "expiration": {
            "type": "NoExpiration"
        }
    }
}

Respuesta

Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.

HTTP/1.1 201 Created
Content-Type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#roleManagement/directory/roleAssignmentScheduleRequests/$entity",
    "id": "95c690fb-3eb3-4942-a03f-4524aed6f31e",
    "status": "Provisioned",
    "createdDateTime": "2022-04-11T11:50:03.9014347Z",
    "completedDateTime": "2022-04-11T11:50:05.9999343Z",
    "approvalId": null,
    "customData": null,
    "action": "adminAssign",
    "principalId": "071cc716-8147-4397-a5ba-b2105951cc0b",
    "roleDefinitionId": "fdd7a751-b60b-444a-984c-02652fe8fa1c",
    "directoryScopeId": "/",
    "appScopeId": null,
    "isValidationOnly": false,
    "targetScheduleId": "95c690fb-3eb3-4942-a03f-4524aed6f31e",
    "justification": "Assign Groups Admin to IT Helpdesk group",
    "createdBy": {
        "application": null,
        "device": null,
        "user": {
            "displayName": null,
            "id": "3fbd929d-8c56-4462-851e-0eb9a7b3a2a5"
        }
    },
    "scheduleInfo": {
        "startDateTime": "2022-04-11T11:50:05.9999343Z",
        "recurrence": null,
        "expiration": {
            "type": "noExpiration",
            "endDateTime": null,
            "duration": null
        }
    },
    "ticketInfo": {
        "ticketNumber": null,
        "ticketSystem": null
    }
}

Ejemplo 2: El usuario activa su rol apto

Solicitud

En la siguiente solicitud, un usuario identificado por principalId071cc716-8147-4397-a5ba-b2105951cc0b activa su propio rol apto en un rol de Microsoft Entra identificado por id8424c6f0-a189-499e-bbd0-26c1753c96d4. . El ámbito de su rol es todos los objetos de directorio del inquilino y la asignación es de cinco horas. Para ejecutar esta solicitud, el usuario que realiza la llamada debe tener aplicada la autenticación multifactor (MFA) y ejecutar la consulta en una sesión en la que se le haya desafió para MFA.

Para recuperar los detalles de sus solicitudes de elegibilidad e identificar la idoneidad para activarse, el usuario llamará a unifiedRoleEligibilitySchedule: filterByCurrentUser API.

POST https://graph.microsoft.com/v1.0/roleManagement/directory/roleAssignmentScheduleRequests/
Content-Type: application/json

{
    "action": "selfActivate",
    "principalId": "071cc716-8147-4397-a5ba-b2105951cc0b",
    "roleDefinitionId": "8424c6f0-a189-499e-bbd0-26c1753c96d4",
    "directoryScopeId": "/",
    "justification": "I need access to the Attribute Administrator role to manage attributes to be assigned to restricted AUs",
    "scheduleInfo": {
        "startDateTime": "2022-04-14T00:00:00.000Z",
        "expiration": {
            "type": "AfterDuration",
            "duration": "PT5H"
        }
    },
    "ticketInfo": {
        "ticketNumber": "CONTOSO:Normal-67890",
        "ticketSystem": "MS Project"
    }
}

Respuesta

En el ejemplo siguiente se muestra la respuesta.

Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.

HTTP/1.1 201 Created
Content-Type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#roleManagement/directory/roleAssignmentScheduleRequests/$entity",
    "id": "911bab8a-6912-4de2-9dc0-2648ede7dd6d",
    "status": "Granted",
    "createdDateTime": "2022-04-13T08:52:32.6485851Z",
    "completedDateTime": "2022-04-14T00:00:00Z",
    "approvalId": null,
    "customData": null,
    "action": "selfActivate",
    "principalId": "071cc716-8147-4397-a5ba-b2105951cc0b",
    "roleDefinitionId": "8424c6f0-a189-499e-bbd0-26c1753c96d4",
    "directoryScopeId": "/",
    "appScopeId": null,
    "isValidationOnly": false,
    "targetScheduleId": "911bab8a-6912-4de2-9dc0-2648ede7dd6d",
    "justification": "I need access to the Attribute Administrator role to manage attributes to be assigned to restricted AUs",
    "createdBy": {
        "application": null,
        "device": null,
        "user": {
            "displayName": null,
            "id": "071cc716-8147-4397-a5ba-b2105951cc0b"
        }
    },
    "scheduleInfo": {
        "startDateTime": "2022-04-14T00:00:00Z",
        "recurrence": null,
        "expiration": {
            "type": "afterDuration",
            "endDateTime": null,
            "duration": "PT5H"
        }
    },
    "ticketInfo": {
        "ticketNumber": "CONTOSO:Normal-67890",
        "ticketSystem": "MS Project"
    }
}