Compartir a través de


Error de autorización HTTP 403 al llamar a microsoft Graph Security API

En este artículo se proporcionan soluciones a un error HTTP 403 que se produce cuando se llama a microsoft Graph Security API.

Síntomas

Al usar Microsoft Graph Security API para llamar a puntos de conexión como https://graph.microsoft.com/v1.0/security/alert y https://graph.microsoft.com/beta/security/secoreScores, es posible que reciba un error 403 con el siguiente mensaje:

El token de autenticación no contiene permisos válidos o el usuario no tiene roles válidos

Causa

El error se produce debido a uno de los siguientes motivos:

  • El token de acceso carece de los permisos necesarios de Microsoft Graph para los puntos de conexión de seguridad.
  • El usuario autenticado que obtiene el token de acceso no tiene un rol de administrador de Microsoft Entra necesario para el token de tipo de permiso delegado.

Solución 1: Uso de permisos válidos de Microsoft Graph

Hay dos tipos de tokens: tokens de aplicación y tokens de permisos delegados. Para obtener más información, consulte Permisos de aplicación y delegados para los tokens de acceso en la plataforma de identidad de Microsoft.

Para los tokens de permisos delegados, los permisos de Microsoft Graph se encuentran en la scp aserción. En el caso de los tokens de permisos de aplicación, los permisos se encuentran en la roles reclamación. Para obtener los permisos de Microsoft Graph necesarios, puede consultar la tabla siguiente, que también se muestra en Autorización y microsoft Graph Security API:

Permiso Entidad Solicitudes admitidas
SecurityActions.Read.All securityActions (versión preliminar) OBTENER
AccionesDeSeguridad.LecturaEscritura.Todo securityActions (versión preliminar) GET, POST
EventosDeSeguridad.Leer.Todo alertas
secureScores
secureScoreControlProfiles
OBTENER
EventosDeSeguridad.LeerEscribir.Todo alertas
secureScores
secureScoreControlProfiles
GET, POST, PATCH
IndicadoresDeAmenaza.LeerEscribir.PropiedadDe tiIndicator (versión preliminar) GET, POST, PATCH, DELETE

Para obtener más información, consulte Uso de la API de seguridad de Microsoft Graph y Referencia de permisos de Microsoft Graph.

Solución 2: Uso de roles de administrador válidos de Microsoft Entra

Para los tokens de permisos delegados, el usuario de autenticación debe tener uno de los siguientes roles de administrador:

Rol de Microsoft Entra Identificador de plantilla de rol
Lector de seguridad 5d6b6bb7-de71-4623-b4af-96380a352509
Administrador de seguridad 194ae4cb-b126-40b2-bd5b-6091b380977d
Administrador global 62e90394-69f5-4237-9190-012177145e10

Para obtener más información, consulte Roles integrados y autorización de Microsoft Entray Microsoft Graph Security API.

La wids declaración en el token contiene el rol de Microsoft Entra. Se puede usar para determinar si el usuario tiene suficientes privilegios.

"ver": "1.0"
"wids": [
   "62e90394-69f5-4237-9190-012177145e10",
   "b79fbf4d-3ef9-4689-8143-76b194e85509"
],
"xms_st":{
  "sub": "<sub>"
}

Nota:

Si el token se obtiene a través del flujo de concesión implícito, es posible que la wids reclamación no exista. Para obtener más información, consulte Tokens de acceso de la plataforma de identidad de Microsoft. En este caso, use un flujo de concesión de OAuth 2 diferente, como el flujo de código de autorización, para obtener el token de acceso.

Ponte en contacto con nosotros para obtener ayuda

Si tiene preguntas o necesita ayuda, cree una solicitud de soporte o busque consejo en la comunidad de Azure. También puede enviar comentarios sobre el producto a la comunidad de comentarios de Azure.