次の方法で共有


privilegedAccessGroupAssignmentScheduleRequest: cancel

名前空間: microsoft.graph

重要

Microsoft Graph の /beta バージョンの API は変更される可能性があります。 実稼働アプリケーションでこれらの API を使用することは、サポートされていません。 v1.0 で API を使用できるかどうかを確認するには、Version セレクターを使用します。

メンバーシップと所有権が PIM によって管理されているグループへのアクセス割り当て要求を取り消します。

この API は、次の国内クラウド展開で使用できます。

グローバル サービス 米国政府機関 L4 米国政府機関 L5 (DOD) 21Vianet が運営する中国

アクセス許可

この API の最小特権としてマークされているアクセス許可またはアクセス許可を選択します。 アプリで必要な場合にのみ、より高い特権のアクセス許可またはアクセス許可を使用します。 委任されたアクセス許可とアプリケーションのアクセス許可の詳細については、「アクセス許可の種類」を参照してください。 これらのアクセス許可の詳細については、「アクセス許可のリファレンス」を参照してください。

アクセス許可の種類 最小特権アクセス許可 より高い特権のアクセス許可
委任 (職場または学校のアカウント) PrivilegedAssignmentSchedule.ReadWrite.AzureADGroup 注意事項なし。
委任 (個人用 Microsoft アカウント) サポートされていません。 サポートされていません。
アプリケーション PrivilegedAssignmentSchedule.ReadWrite.AzureADGroup 注意事項なし。

職場または学校アカウントを使用した委任されたシナリオでは、サインインしているユーザーがグループの所有者またはメンバーであるか、サポートされている Microsoft Entra ロール またはサポートされているロールのアクセス許可を持つカスタム ロールが割り当てられている必要があります。 この操作では、次の最小特権ロールがサポートされています。

  • ロール割り当て可能なグループの場合: 特権ロール管理者
  • ロール割り当て不可グループの場合: ディレクトリ ライターグループ管理者ID ガバナンス管理者、または ユーザー管理者

呼び出し元ユーザーのロールの割り当ては、ディレクトリ レベルでスコープを設定する必要があります。

グループを管理するためのアクセス許可を持つ他のロール (ロール割り当て不可の Microsoft 365 グループの Exchange 管理者など) と、管理単位レベルでスコープが設定された割り当てを持つ管理者は、グループ API を使用してグループを管理し、グループ API の PIM を介して Microsoft Entra PIM で行われた変更をオーバーライドできます。

HTTP 要求

POST /identityGovernance/privilegedAccess/group/assignmentScheduleRequests/{privilegedAccessGroupAssignmentScheduleRequestId}/cancel

要求ヘッダー

名前 説明
Authorization ベアラー {token}。 必須です。 認証と認可についての詳細をご覧ください。

要求本文

このメソッドには、要求本文を指定しません。

応答

成功した場合、このアクションは 204 No Content 応答コードを返します。

要求

次の例は要求を示しています。

POST https://graph.microsoft.com/beta/identityGovernance/privilegedAccess/group/assignmentScheduleRequests/f4b57a8c-da56-4ae0-8aef-65c3a043dab4/cancel

応答

次の例は応答を示しています。

HTTP/1.1 204 No Content