authenticationStrengthPolicies を一覧表示する
名前空間: microsoft.graph
重要
Microsoft Graph の /beta
バージョンの API は変更される可能性があります。 実稼働アプリケーションでこれらの API を使用することは、サポートされていません。 v1.0 で API を使用できるかどうかを確認するには、Version セレクターを使用します。
authenticationStrengthPolicy オブジェクトとそのプロパティの一覧を取得します。 この API は、組み込みポリシーとカスタム ポリシーの両方を返します。
この API は、次の国内クラウド展開で使用できます。
グローバル サービス | 米国政府機関 L4 | 米国政府機関 L5 (DOD) | 21Vianet が運営する中国 |
---|---|---|---|
✅ | ✅ | ✅ | ❌ |
アクセス許可
この API の最小特権としてマークされているアクセス許可またはアクセス許可を選択します。 アプリで必要な場合にのみ、より高い特権のアクセス許可またはアクセス許可を使用します。 委任されたアクセス許可とアプリケーションのアクセス許可の詳細については、「 アクセス許可の種類」を参照してください。 これらのアクセス許可の詳細については、 アクセス許可のリファレンスを参照してください。
アクセス許可の種類 | 最小特権アクセス許可 | 特権の高いアクセス許可 |
---|---|---|
委任 (職場または学校のアカウント) | Policy.Read.All | Policy.ReadWrite.ConditionalAccess、Policy.ReadWrite.AuthenticationMethod |
委任 (個人用 Microsoft アカウント) | サポートされていません。 | サポートされていません。 |
アプリケーション | Policy.Read.All | Policy.ReadWrite.ConditionalAccess、Policy.ReadWrite.AuthenticationMethod |
委任されたシナリオでは、呼び出し元のユーザーにも、次のMicrosoft Entraロールの少なくとも 1 つを割り当てる必要があります。
- 条件付きアクセス管理者
- セキュリティ管理者
- セキュリティ閲覧者
HTTP 要求
GET /policies/authenticationStrengthPolicies
オプションのクエリ パラメーター
このメソッドは、 プロパティと プロパティの filter
policyType
OData クエリ パラメーターをサポートし policyName
、応答のカスタマイズに役立ちます。 一般的な情報については、「OData クエリ パラメーター」を参照してください。
要求ヘッダー
名前 | 説明 |
---|---|
Authorization | ベアラー {token}。 必須です。 認証と承認の詳細については、こちらをご覧ください。 |
要求本文
このメソッドには、要求本文を指定しません。
応答
成功した場合、このメソッドは応答コードと、応答本文の authenticationStrengthPolicy オブジェクトのコレクションを返200 OK
します。
例
例 1: すべての認証強度ポリシーを取得する
要求
次の例は要求を示しています。
GET https://graph.microsoft.com/beta/policies/authenticationStrengthPolicies
応答
次の例は応答を示しています。
注: ここに示す応答オブジェクトは、読みやすさのために短縮されている場合があります。
HTTP/1.1 200 OK
Content-Type: application/json
{
"value": [
{
"@odata.type" : "authenticationStrengthPolicy",
"id": "7d718ef4-5493-4313-a52c-7401b7df3a9c",
"createdDateTime": "2022-09-30T10:59:01Z",
"modifiedDateTime": "2022-09-30T10:59:01Z",
"displayName": "Contoso authentication level",
"description": "The only authentication level allowed to access our secret apps",
"policyType": "custom",
"requirementsSatisfied": "mfa",
"allowedCombinations": [
"x509CertificateSingleFactor, fido2",
"fido2"
],
"combinationConfigurations": [
{
"@odata.type" : "fido2CombinationConfiguration",
"id": "675ff4e1-7c6d-4a7f-9803-ad084d1b45b3",
"allowedAAGUIDs": [
"2ac80ddb-17bd-4575-b41c-0dc37ae3290d"
],
"appliesToCombinations": ["fido2"]
}
]
},
{
"@odata.type" : "authenticationStrengthPolicy",
"id": "00000000-0000-0000-0000-000000000002",
"createdDateTime": "2022-09-30T10:59:01Z",
"modifiedDateTime": "2022-09-30T10:59:01Z",
"displayName": "Multifactor authentication",
"description": "Combinations of methods that satisfy strong authentication, such as a password + SMS",
"policyType": "builtIn",
"requirementsSatisfied": "mfa",
"allowedCombinations": [
"windowsHelloForBusiness",
"fido2",
"x509CertificateMultiFactor",
"deviceBasedPush",
"temporaryAccessPassOneTime",
"temporaryAccessPassMultiUse",
"password, microsoftAuthenticatorPush",
"password, softwareOath",
"password, hardwareOath",
"password, sms",
"password, voice",
"federatedMultiFactor",
"federatedSingleFactor, microsoftAuthenticatorPush",
"federatedSingleFactor, softwareOath",
"federatedSingleFactor, hardwareOath",
"federatedSingleFactor, sms",
"federatedSingleFactor, voice"
],
"combinationConfigurations": []
},
{
"@odata.type" : "authenticationStrengthPolicy",
"id": "00000000-0000-0000-0000-000000000003",
"createdDateTime": "2022-09-30T10:59:01Z",
"modifiedDateTime": "2022-09-30T10:59:01Z",
"displayName": "Passwordless MFA",
"description": "Passwordless methods that satisfy strong authentication, such as Passwordless sign-in with the Microsoft Authenticator",
"policyType": "builtIn",
"requirementsSatisfied": "mfa",
"allowedCombinations": [
"windowsHelloForBusiness",
"fido2",
"x509CertificateMultiFactor",
"deviceBasedPush"
],
"combinationConfigurations": []
},
{
"@odata.type" : "authenticationStrengthPolicy",
"id": "00000000-0000-0000-0000-000000000004",
"createdDateTime": "2022-09-30T10:59:01Z",
"modifiedDateTime": "2022-09-30T10:59:01Z",
"displayName": "Phishing resistant MFA",
"description": "Phishing resistant, Passwordless methods for the strongest authentication, such as a FIDO2 security key",
"policyType": "builtIn",
"requirementsSatisfied": "mfa",
"allowedCombinations": [
"windowsHelloForBusiness",
"fido2",
"x509CertificateMultiFactor"
],
"combinationConfigurations": []
}
]
}
例 2: 特定の認証方法モードを含むポリシーを取得する
要求
次の例は要求を示しています。
GET https://graph.microsoft.com/beta/policies/authenticationStrengthPolicies?$filter=allowedCombinations/any(x:x has 'sms, password')
応答
次の例は応答を示しています。
注: ここに示す応答オブジェクトは、読みやすさのために短縮されている場合があります。
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#policies/authenticationStrengthPolicies",
"value": [
{
"id": "00000000-0000-0000-0000-000000000002",
"createdDateTime": "2021-12-01T00:00:00Z",
"modifiedDateTime": "2021-12-01T00:00:00Z",
"displayName": "Multifactor authentication",
"description": "Combinations of methods that satisfy strong authentication, such as a password + SMS",
"policyType": "builtIn",
"requirementsSatisfied": "mfa",
"allowedCombinations": [
"windowsHelloForBusiness",
"fido2",
"x509CertificateMultiFactor",
"deviceBasedPush",
"temporaryAccessPassOneTime",
"temporaryAccessPassMultiUse",
"password,microsoftAuthenticatorPush",
"password,softwareOath",
"password,hardwareOath",
"password,sms",
"password,voice",
"federatedMultiFactor",
"microsoftAuthenticatorPush,federatedSingleFactor",
"softwareOath,federatedSingleFactor",
"hardwareOath,federatedSingleFactor",
"sms,federatedSingleFactor",
"voice,federatedSingleFactor"
],
"combinationConfigurations@odata.context": "https://graph.microsoft.com/beta/$metadata#policies/authenticationStrengthPolicies('00000000-0000-0000-0000-000000000002')/combinationConfigurations",
"combinationConfigurations": []
}
]
}