Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Los grupos de Microsoft Graph son contenedores para entidades de seguridad como usuarios, dispositivos o aplicaciones que comparten el acceso a los recursos. Facilitan la administración del acceso mediante la agrupación de entidades de seguridad en lugar de administrarlas individualmente.
El tipo de recurso de grupo de Microsoft Graph proporciona API para crear y administrar tipos de grupo admitidos y sus funcionalidades.
Nota:
- Solo puede crear grupos con cuentas profesionales o educativas. Las cuentas personales de Microsoft no admiten grupos.
- Todas las operaciones relacionadas con grupos de Microsoft Graph necesitan el consentimiento del administrador.
Tipos de grupos admitidos en Microsoft Graph
Microsoft Graph admite estos tipos de grupos:
- Grupos de Microsoft 365
- Grupos de seguridad
- Grupos de seguridad habilitados para correo
- Grupos de distribución
Nota:
Los grupos de distribución dinámica no se admiten en Microsoft Graph.
En la tabla siguiente se muestra cómo identificar tipos de grupos mediante sus propiedades y si se pueden administrar mediante la API de grupos de Microsoft Graph. Los diferenciadores principales son los valores de las propiedades groupTypes, mailEnabled y securityEnabled de un grupo.
Tipo | groupTypes | mailEnabled | securityEnabled | Administrado a través de Microsoft Graph |
---|---|---|---|---|
Grupos de Microsoft 365 | ["Unified"] |
true |
true o false |
Sí |
Grupos de seguridad | [] |
false |
true |
Sí |
Grupos de seguridad habilitados para correo | [] |
true |
true |
No (solo lectura) |
Grupos de distribución | [] |
true |
false |
No (solo lectura) |
Para obtener más información, consulte Comparación de grupos en Microsoft Entra ID.
Grupos de Microsoft 365
Grupos de Microsoft 365 están diseñadas para la colaboración y proporcionan acceso a recursos compartidos como:
- Conversaciones y calendarios de Outlook.
- Archivos de SharePoint y sitio de equipo.
- Bloc de notas de OneNote.
- Planner planes.
- Intune administración de dispositivos.
Este es un ejemplo de un grupo de Microsoft 365 en formato JSON:
HTTP/1.1 201 Created
Content-type: application/json
HTTP/1.1 201 Created
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#groups/$entity",
"id": "4c5ee71b-e6a5-4343-9e2c-4244bc7e0938",
"displayName": "OutlookGroup101",
"groupTypes": ["Unified"],
"mailEnabled": true,
"securityEnabled": false,
"mail": "outlookgroup101@service.microsoft.com",
"visibility": "Public"
}
Para obtener más información sobre Grupos de Microsoft 365, consulte Introducción a Grupos de Microsoft 365 en Microsoft Graph.
Grupos de seguridad y grupos de seguridad con correo habilitado
Los grupos de seguridad controlan el acceso a los recursos. Pueden incluir usuarios, otros grupos, dispositivos y entidades de servicio.
Los grupos de seguridad habilitados para correo funcionan como grupos de seguridad, pero también permiten la comunicación por correo electrónico. Estos grupos son de solo lectura en Microsoft Graph. Para obtener más información, consulte Administrar grupos de seguridad habilitados para correo.
Ejemplo de un grupo de seguridad en formato JSON:
HTTP/1.1 201 Created
Content-type: application/json
{
"@odata.type": "#microsoft.graph.group",
"id": "f87faa71-57a8-4c14-91f0-517f54645106",
"displayName": "SecurityGroup101",
"groupTypes": [],
"mailEnabled": false,
"securityEnabled": true
}
Pertenencia a grupos
Los grupos pueden tener pertenencias estáticas o dinámicas. La pertenencia dinámica usa reglas para agregar o quitar miembros automáticamente en función de sus propiedades. No todos los tipos de objetos pueden ser miembros de Microsoft 365 y grupos de seguridad.
En la tabla siguiente se muestran los tipos de miembros que se pueden agregar a grupos de seguridad o grupos de Microsoft 365.
Tipo de objeto | Miembro de grupo de seguridad | Miembro del grupo Microsoft 365 |
---|---|---|
User |
|
|
Grupo de seguridad |
|
|
Grupo de Microsoft 365 |
|
|
Dispositivo |
|
|
Servicio principal |
|
|
Contacto organizacional |
|
|
Pertenencia dinámica
La pertenencia dinámica significa que las entidades de seguridad se agregan o quitan del grupo en función de sus propiedades. Por ejemplo, se puede establecer un grupo para incluir a todos los usuarios en el departamento "Marketing". Cuando se agrega un usuario a ese departamento, se agregan automáticamente al grupo. De forma similar, si un usuario deja el departamento, se quita del grupo.
Solo los usuarios y dispositivos pueden ser miembros de un grupo dinámico. La pertenencia dinámica requiere una licencia Microsoft Entra ID P1 para cada usuario único de un grupo dinámico.
La regla de pertenencia se define mediante la sintaxis de la regla de grupo dinámica Microsoft Entra ID.
Ejemplo de una regla de pertenencia dinámica:
"membershipRule": "user.department -eq \"Marketing\""
La pertenencia dinámica requiere el "DynamicMembership"
valor de la propiedad groupTypes . La regla de pertenencia dinámica se puede activar o desactivar a través de la propiedad membershipRuleProcessingState. Puede actualizar un grupo de pertenencia estática a pertenencia dinámica.
Solicitud de ejemplo para crear un grupo dinámico de Microsoft 365:
POST https://graph.microsoft.com/v1.0/groups
Content-type: application/json
{
"description": "Marketing department folks",
"displayName": "Marketing department",
"groupTypes": [
"Unified",
"DynamicMembership"
],
"mailEnabled": true,
"mailNickname": "marketing",
"securityEnabled": false,
"membershipRule": "user.department -eq \"Marketing\"",
"membershipRuleProcessingState": "on"
}
La solicitud devuelve un 201 Created
código de respuesta y el objeto de grupo recién creado en el cuerpo de la respuesta.
Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.
HTTP/1.1 201 Created
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#groups/$entity",
"id": "6f7cd676-5445-47c4-9c2b-c47da4671da2",
"createdDateTime": "2023-01-20T07:00:31Z",
"description": "Marketing department folks",
"displayName": "Marketing department",
"groupTypes": [
"Unified",
"DynamicMembership"
],
"mail": "marketing@contoso.com",
"mailEnabled": true,
"mailNickname": "marketing",
"membershipRule": "user.department -eq \"Marketing\"",
"membershipRuleProcessingState": "On"
}
Otras configuraciones de grupo
Puede configurar otras opciones para grupos, como:
Configuración | Se aplica a |
---|---|
Expiración del grupo | Grupos de Microsoft 365 |
Configuración de grupo | Grupos de Microsoft 365 |
Configuración de sincronización local | Seguridad y Grupos de Microsoft 365 |
Limitaciones de búsqueda de grupos para invitados en organizaciones
Las aplicaciones pueden buscar grupos en el directorio de una organización consultando el /groups
recurso (por ejemplo, https://graph.microsoft.com/beta/groups
). Esta funcionalidad está disponible para administradores y miembros, pero no para invitados.
Los invitados, en función de los permisos concedidos a la aplicación, pueden ver el perfil de un grupo específico (por ejemplo, https://graph.microsoft.com/beta/group/fc06287e-d082-4aab-9d5e-d6fd0ed7c8bc
). Sin embargo, no pueden realizar consultas en el /groups
recurso que devuelven varios resultados.
Por lo general, los miembros tienen acceso más amplio a los recursos del grupo, mientras que los invitados tienen permisos restringidos, lo que limita su acceso a determinadas características de grupo. Para obtener más información, vea Comparar permisos predeterminados de miembro e invitado.
Con los permisos adecuados, las aplicaciones pueden acceder a perfiles de grupo a través de propiedades de navegación, como /groups/{id}/members
.
Licencias basadas en grupos
Las licencias basadas en grupos le permiten asignar una o varias licencias de producto a un grupo de Microsoft Entra. Los miembros del grupo, incluidos los miembros nuevos, heredan automáticamente las licencias. Cuando los miembros abandonan el grupo, sus licencias se quitan automáticamente. Esta característica solo está disponible para grupos de seguridad y Grupos de Microsoft 365 con securityEnabled establecido en true
.
Para obtener más información, consulte ¿Qué es la licencia basada en grupos en Microsoft Entra ID?.
Propiedades almacenadas fuera del almacén de datos principal
La mayoría de los datos de recursos de grupo se almacenan en Microsoft Entra ID, pero algunas propiedades, como autoSubscribeNewMembers y allowExternalSenders, se almacenan en Microsoft Exchange. Estas propiedades no se pueden incluir en el mismo cuerpo de la solicitud Create o Update que otras propiedades del grupo.
Además, las propiedades almacenadas fuera del almacén de datos principal no se admiten para el seguimiento de cambios. Los cambios en estas propiedades no aparecen en las respuestas de consulta delta.
Las siguientes propiedades de grupo se almacenan fuera del almacén de datos principal:
accessType, allowExternalSenders, autoSubscribeNewMembers, cloudLicensing, hideFromAddressLists, hideFromOutlookClients, isFavorite, isSubscribedByMail, unseenConversationsCount, unseenCount, unseenMessagesCount, membershipRuleProcessingStatus, isArchived.
Casos de uso comunes para la API de grupos
La API de grupos de Microsoft Graph admite estas operaciones comunes:
Caso de uso | Operaciones de API |
---|---|
Crear y administrar grupos | Crear, enumerar, actualizar y eliminar |
Administrar pertenencia a grupos | Enumerar miembros, agregar miembro y quitar miembro |
Administración de la propiedad del grupo | Enumerar propietarios, agregar propietario y quitar propietario |
Funcionalidad de grupo de Microsoft 365 | Administración de conversaciones, eventos de calendario, cuadernos de OneNote y habilitación para Teams |
roles de Microsoft Entra para administrar grupos
Para administrar grupos, el usuario que ha iniciado sesión debe tener los permisos de Microsoft Graph adecuados y tener asignado un rol de Microsoft Entra compatible.
Los roles con privilegios mínimos para administrar grupos son:
- Escritores de directorios
- Administrador de grupos
- Administrador de usuarios
Para obtener más información, consulte Roles con privilegios mínimos para administrar grupos.