Tipo de recurso oAuth2PermissionGrant
Espacio de nombres: microsoft.graph
Importante
Las API de la versión /beta
de Microsoft Graph están sujetas a cambios. No se admite el uso de estas API en aplicaciones de producción. Para determinar si una API está disponible en la versión 1.0, use el selector de Versión.
Representa los permisos delegados que se han concedido a la entidad de servicio de una aplicación.
Las concesiones de permisos delegados se pueden crear como resultado de que un usuario dé su consentimiento a la solicitud de una aplicación para acceder a una API o se cree directamente.
A veces, los permisos delegados se conocen como "ámbitos de OAuth 2.0" o "ámbitos".
Métodos
Método | Tipo de valor devuelto | Descripción |
---|---|---|
List | Colección oAuth2PermissionGrant | Recupere una lista de concesiones de permisos delegados. |
Crear | oAuth2PermissionGrant | Cree una concesión de permisos delegados. |
Get | oAuth2PermissionGrant | Lea una única concesión de permisos delegados. |
Actualizar | Ninguno | Actualice el objeto oAuth2PermissionGrant. |
Delete | Ninguno | Elimine una concesión de permisos delegados. |
Obtener delta | Colección oAuth2PermissionGrant | Obtenga objetos oauth2permissiongrant recién creados, actualizados o eliminados sin realizar una lectura completa de toda la colección de recursos. |
Propiedades
Propiedad | Tipo | Descripción |
---|---|---|
clientId | Cadena | Identificador de objeto (noappId) de la entidad de servicio cliente de la aplicación que está autorizada para actuar en nombre de un usuario que ha iniciado sesión al acceder a una API. Obligatorio. Admite $filter (solo eq ). |
consentType | Cadena | Indica si se concede autorización para que la aplicación cliente suplante a todos los usuarios o solo a un usuario específico.
AllPrincipals indica la autorización para suplantar a todos los usuarios.
La entidad de seguridad indica la autorización para suplantar a un usuario específico. Un administrador puede conceder el consentimiento en nombre de todos los usuarios. En algunos casos, los usuarios que no sean administradores pueden estar autorizados a dar su consentimiento en nombre propio para algunos permisos delegados. Obligatorio. Admite $filter (solo eq ). |
expiryTime | DateTimeOffset | Actualmente, se omite el valor de hora de finalización, pero se requiere un valor al crear oAuth2PermissionGrant. Necesario. |
id | Cadena | Identificador único de oAuth2PermissionGrant. Solo lectura. |
principalId | Cadena |
Identificador delusuario en nombre del que el cliente está autorizado para acceder al recurso, cuando consentType es Principal. Si consentType es AllPrincipals , este valor es NULL. Se requiere cuando consentType es Principal. Admite $filter (solo eq ). |
resourceId | Cadena |
Identificador de la entidad de servicio de recursos a la que está autorizado el acceso. Esto identifica la API a la que el cliente está autorizado para intentar llamar en nombre de un usuario que ha iniciado sesión. Admite $filter (solo eq ). |
ámbito | Cadena | Una lista separada por espacios de los valores de notificación para los permisos delegados que se deben incluir en los tokens de acceso de la aplicación de recursos (la API). Por ejemplo, openid User.Read GroupMember.Read.All . Cada valor de notificación debe coincidir con el campo value de uno de los permisos delegados definidos por la API, enumerados en la propiedad publishedPermissionScopes de la entidad de servicio de recursos. No debe superar los 3850 caracteres de longitud. |
startTime | DateTimeOffset | Actualmente, se omite el valor de hora de inicio, pero se requiere un valor al crear oAuth2PermissionGrant. Obligatorio. |
Relaciones
Ninguna.
Representación JSON
La siguiente representación JSON muestra el tipo de recurso.
{
"clientId": "String",
"consentType": "String",
"expiryTime": "String (timestamp)",
"id": "String (identifier)",
"principalId": "String",
"resourceId": "String",
"scope": "String",
"startTime": "String (timestamp)"
}