Share via


authenticationStrengthPolicy : findByMethodMode (déconseillé)

Importante

Les API sous la version /beta dans Microsoft Graph sont susceptibles d’être modifiées. L’utilisation de ces API dans des applications de production n’est pas prise en charge. Pour déterminer si une API est disponible dans v1.0, utilisez le sélecteur Version .

Obtenez la liste des objets authenticationStrengthPolicy et de leurs propriétés filtrées pour inclure uniquement les stratégies qui incluent le mode de méthode d’authentification spécifié dans la requête.

Cette API est disponible dans les déploiements de cloud national suivants.

Service global Gouvernement des États-Unis L4 Us Government L5 (DOD) Chine gérée par 21Vianet

Autorisations

Choisissez l’autorisation ou les autorisations marquées comme moins privilégiées pour cette API. Utilisez une autorisation ou des autorisations privilégiées plus élevées uniquement si votre application en a besoin. Pour plus d’informations sur les autorisations déléguées et d’application, consultez Types d’autorisations. Pour en savoir plus sur ces autorisations, consultez les informations de référence sur les autorisations.

Type d’autorisation Autorisations avec privilèges minimum Autorisations privilégiées plus élevées
Délégué (compte professionnel ou scolaire) Policy.Read.All Policy.ReadWrite.AuthenticationMethod, Policy.ReadWrite.ConditionalAccess
Déléguée (compte Microsoft personnel) Non prise en charge. Non prise en charge.
Application Policy.Read.All Policy.ReadWrite.AuthenticationMethod, Policy.ReadWrite.ConditionalAccess

Pour les scénarios délégués, l’utilisateur appelant doit également se voir attribuer au moins l’un des rôles Microsoft Entra suivants :

  • Administrateur de l’accès conditionnel
  • Administrateur de sécurité
  • Lecteur de sécurité

Remarque

La findByMethodMode fonction est déconseillée et sera mise hors service le 31 mars 2023. Utilisez plutôt la syntaxe suivante.

GET /policies/authenticationStrengthPolicies?$filter=allowedCombinations/any(x:x has 'sms, password')

Requête HTTP

GET /policies/authenticationStrengthPolicies/findByMethodMode(authenticationMethodModes={authenticationMethodMode})

Paramètres de fonction

Dans l’URL de la demande, indiquez les paramètres de requête suivants avec leurs valeurs. Le tableau suivant indique les paramètres qui doivent être utilisés avec cette fonction.

Paramètre Type Description
authenticationMethodModes collection authenticationMethodModes Modes de méthode d’authentification à rechercher dans les stratégies de force d’authentification existantes.

En-têtes de demande

Nom Description
Autorisation Porteur {token}. Obligatoire. En savoir plus sur l’authentification et l’autorisation.

Corps de la demande

N’indiquez pas le corps de la demande pour cette méthode.

Réponse

Si elle réussit, cette fonction renvoie un 200 OK code de réponse et une collection authenticationStrengthPolicy dans le corps de la réponse.

Exemples

Demande

L’exemple suivant illustre une demande.

GET https://graph.microsoft.com/beta/policies/authenticationStrengthPolicies/findByMethodMode(authenticationMethodModes=["sms"])

Réponse

L’exemple suivant illustre la réponse.

Remarque : l’objet de réponse affiché ci-après peut être raccourci pour plus de lisibilité.

HTTP/1.1 200 OK
Content-Type: application/json

{
  "value": [
    {
      "@odata.type" : "authenticationStrengthPolicy",
      "id": "00000000-0000-0000-0000-000000000002",
      "createdDateTime": "2022-09-30T10:59:01Z",
      "modifiedDateTime": "2022-09-30T10:59:01Z",
      "displayName": "Multi-factor authentication (MFA)",
      "description": "Combinations of methods that satisfy strong authentication, such as a password + SMS",
      "policyType": "builtIn",
      "requirementsSatisfied": "mfa",
      "allowedCombinations": [
          "windowsHelloForBusiness",
          "fido2",
          "x509CertificateMultiFactor",
          "deviceBasedPush",
          "temporaryAccessPassOneTime",
          "temporaryAccessPassMultiUse",
          "password, microsoftAuthenticatorPush",
          "password, softwareOath",
          "password, hardwareOath",
          "password, sms",
          "password, voice",
          "federatedMultiFactor",
          "federatedSingleFactor, microsoftAuthenticatorPush",
          "federatedSingleFactor, softwareOath",
          "federatedSingleFactor, hardwareOath",
          "federatedSingleFactor, sms",
          "federatedSingleFactor, voice"
      ],
      "combinationConfigurations": []
    }
  ]
}