Créer privilegedRoleAssignmentRequest
Espace de noms : microsoft.graph
Important
Les API sous la /beta
version de Microsoft Graph sont susceptibles d’être modifiées. L’utilisation de ces API dans des applications de production n’est pas prise en charge. Pour déterminer si une API est disponible dans v1.0, utilisez le sélecteur de version .
Attention
Cette version de l’API Privileged Identity Management (PIM) pour les rôles Azure Active Directory (Azure AD) est déconseillée et a cessé de retourner des données le 31 mai 2021. Utilisez la nouvelle API de gestion des rôles .
Créez un objet privilegedroleassignmentrequest .
Autorisations
L’une des autorisations suivantes est nécessaire pour appeler cette API. Pour plus d’informations, notamment sur la façon de choisir les autorisations, voir Autorisations.
Type d’autorisation | Autorisations (de celle qui offre le plus de privilèges à celle qui en offre le moins) |
---|---|
Déléguée (compte professionnel ou scolaire) | PrivilegedAccess.ReadWrite.AzureAD |
Déléguée (compte Microsoft personnel) | Non prise en charge. |
Application | Non prise en charge. |
Requête HTTP
POST /privilegedRoleAssignmentRequests
En-têtes de demande
Nom | Description |
---|---|
Autorisation | Porteur {token}. Obligatoire. |
Corps de la demande
Dans le corps de la demande, fournissez une représentation JSON de l’objet privilegedroleassignmentrequest .
Propriété | Type | Description |
---|---|---|
roleId | Chaîne | ID du rôle. Obligatoire. |
type | Chaîne | Représente le type de l’opération sur l’attribution de rôle. La valeur peut être AdminAdd : les administrateurs ajoutent des utilisateurs aux rôles ;UserAdd : les utilisateurs ajoutent des attributions de rôles. Obligatoire. |
assignmentState | Chaîne | État de l’affectation. La valeur peut être Eligible pour l’attribution Active éligible , si elle est directement attribuée Active par les administrateurs ou activée sur une affectation éligible par les utilisateurs. Valeurs possibles : NotStarted , Completed , RequestedApproval , Scheduled , Approved , ApprovalDenied , ApprovalAborted , Cancelling , Cancelled , Revoked , RequestExpired . Obligatoire. |
reason (Raison) | Chaîne | La raison doit être fournie pour la demande d’attribution de rôle à des fins d’audit et d’examen. |
planifier | governanceSchedule | Planification de la demande d’attribution de rôle. |
Réponse
Si elle réussit, cette méthode renvoie un 201 Created
code de réponse et un objet privilegedRoleAssignmentRequest dans le corps de la réponse.
Codes d’erreur
Cette API retourne ces codes d’erreur HTTP standard. En outre, il peut retourner les codes d’erreur répertoriés dans le tableau suivant.
Code d’erreur | Message d’erreur |
---|---|
400 BadRequest | La propriété RoleAssignmentRequest était NULL |
400 BadRequest | Impossible de désérialiser l’objet roleAssignmentRequest. |
400 BadRequest | RoleId est requis. |
400 BadRequest | La date de début de la planification doit être spécifiée et doit être supérieure à Maintenant. |
400 BadRequest | Une planification existe déjà pour cet utilisateur, ce rôle et ce type de planification. |
400 BadRequest | Une approbation en attente existe déjà pour cet utilisateur, ce rôle et ce type d’approbation. |
400 BadRequest | La raison du demandeur est manquante. |
400 BadRequest | La raison du demandeur doit comporter moins de 500 caractères. |
400 BadRequest | La durée d’élévation doit être comprise entre 0,5 et {à partir du paramètre}. |
400 BadRequest | Il existe un chevauchement entre l’activation planifiée et la demande. |
400 BadRequest | Le rôle est déjà activé. |
400 BadRequest | GenericElevateUserToRoleAssignments : les informations de graduation sont requises et ne sont pas fournies dans le processus d’activation. |
400 BadRequest | Il existe un chevauchement entre l’activation planifiée et la demande. |
403 Non autorisée | L’élévation nécessite l’authentification multifacteur. |
403 Non autorisée | Au nom de l’élévation n’est pas autorisé. |
Exemple
Demande
Voici un exemple de demande.
POST https://graph.microsoft.com/beta/privilegedRoleAssignmentRequests
Content-type: application/json
{
"duration": "2",
"reason": "Activate the role for business purpose",
"ticketNumber": "234",
"ticketSystem": "system",
"schedule": {
"startDateTime": "2018-02-08T02:35:17.903Z"
},
"type": "UserAdd",
"assignmentState": "Active",
"roleId": "88d8e3e3-8f55-4a1e-953a-9b9898b8876b"
}
Réponse
Voici un exemple de réponse. Remarque: l’objet de réponse affiché ici peut être raccourci pour plus de lisibilité.
HTTP/1.1 200 OK
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#privilegedRoleAssignmentRequests/$entity",
"schedule": {
"type": "activation",
"startDateTime": "2018-02-08T02:35:17.903Z",
"endDateTime": null,
"duration" : null
},
"id": "e13ef8a0-c1cb-4d03-aaae-9cd1c8ede2d1",
"type": "UserAdd",
"assignmentState": "Active",
"requestedDateTime": "2018-02-08T02:35:42.9137335Z",
"status": "NotStarted",
"duration": "2",
"reason": "Activate the role for business purpose",
"ticketNumber": "234",
"ticketSystem": "system",
"userId": "Self",
"roleId": "88d8e3e3-8f55-4a1e-953a-9b9898b8876b"
}
Commentaires
Envoyer et afficher des commentaires pour