Accorder une appRoleAssignment à un utilisateur
Espace de noms : microsoft.graph
Attribuez un rôle d’application à un utilisateur en créant un objet appRoleAssignment . Pour accorder une attribution de rôle d’application à un groupe, vous avez besoin de trois identificateurs :
-
principalId
: Leid
de l’utilisateur auquel vous attribuez le rôle d’application. -
resourceId
: Leid
de la ressourceservicePrincipal
qui a défini le rôle de l’application. -
appRoleId
: Leid
duappRole
(définie sur le principal de service de ressource) à affecter à l’utilisateur.
Cette API est disponible dans les déploiements de cloud national suivants.
Service global | Gouvernement des États-Unis L4 | Us Government L5 (DOD) | Chine gérée par 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ✅ |
Autorisations
Choisissez l’autorisation ou les autorisations marquées comme moins privilégiées pour cette API. Utilisez une autorisation ou des autorisations privilégiées plus élevées uniquement si votre application en a besoin. Pour plus d’informations sur les autorisations déléguées et d’application, consultez Types d’autorisations. Pour en savoir plus sur ces autorisations, consultez les informations de référence sur les autorisations.
Type d’autorisation | Autorisations avec privilèges minimum | Autorisations privilégiées plus élevées |
---|---|---|
Déléguée (compte professionnel ou scolaire) | AppRoleAssignment.ReadWrite.All | Non disponible. |
Déléguée (compte Microsoft personnel) | Non prise en charge. | Non prise en charge. |
Application | AppRoleAssignment.ReadWrite.All | Non disponible. |
Importante
Dans les scénarios délégués avec des comptes professionnels ou scolaires, l’utilisateur connecté doit se voir attribuer un rôle Microsoft Entra pris en charge ou un rôle personnalisé avec une autorisation de rôle prise en charge. Les rôles les moins privilégiés suivants sont pris en charge pour cette opération :
- Comptes de synchronisation d’annuaires : pour Microsoft Entra Connect et Microsoft Entra services de synchronisation cloud
- Rédacteur d’annuaire
- Administrateur d’identité hybride
- Administrateur de gouvernance des identités
- Administrateur de rôle privilégié
- Administrateur d’utilisateurs
- Administrateur de l'application
- Administrateur de l'application cloud
Requête HTTP
POST /users/{id | userPrincipalName}/appRoleAssignments
Remarque
Nous vous recommandons de créer des attributions de rôle d’application via la relation appRoleAssignedTo
du principal de service de ressource, plutôt que la relation appRoleAssignments
de l’utilisateur, du groupe ou du principal de service affecté.
En-têtes de demande
Nom | Description |
---|---|
Autorisation | Porteur {token}. Obligatoire. En savoir plus sur l’authentification et l’autorisation. |
Content-Type | application/json. Obligatoire. |
Corps de la demande
Dans le corps de la demande, fournissez une représentation JSON de l’objet appRoleAssignment.
Réponse
Si elle réussit, cette méthode renvoie un code de réponse 201 Created
et un objet appRoleAssignment dans le corps de la réponse.
Exemples
Demande
L’exemple suivant illustre une demande.
POST https://graph.microsoft.com/v1.0/users/cde330e5-2150-4c11-9c5b-14bfdc948c79/appRoleAssignments
Content-Type: application/json
{
"principalId": "cde330e5-2150-4c11-9c5b-14bfdc948c79",
"resourceId": "8e881353-1735-45af-af21-ee1344582a4d",
"appRoleId": "00000000-0000-0000-0000-000000000000"
}
Dans cet exemple, notez que la valeur utilisée comme ID utilisateur id dans l’URL de la demande (cde330e5-2150-4c11-9c5b-14bfdc948c79
) est identique à la propriété principalId dans le corps.
Réponse
L’exemple suivant illustre la réponse.
Remarque : l’objet de réponse affiché ci-après peut être raccourci pour plus de lisibilité.
HTTP/1.1 200 OK
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#users('cde330e5-2150-4c11-9c5b-14bfdc948c79')/appRoleAssignments/$entity",
"id": "5TDjzVAhEUycWxS_3JSMeY-oHkjrWvBKi7aIZwYGQzg",
"deletedDateTime": null,
"appRoleId": "00000000-0000-0000-0000-000000000000",
"createdDateTime": "2021-02-15T10:31:53.5164841Z",
"principalDisplayName": "Megan Bowen",
"principalId": "cde330e5-2150-4c11-9c5b-14bfdc948c79",
"principalType": "User",
"resourceDisplayName": "dxprovisioning-graphapi-client",
"resourceId": "8e881353-1735-45af-af21-ee1344582a4d"
}