次の方法で共有


crossTenantAccessPolicyConfigurationDefault を取得する

名前空間: microsoft.graph

重要

Microsoft Graph の /beta バージョンの API は変更される可能性があります。 実稼働アプリケーションでこれらの API を使用することは、サポートされていません。 v1.0 で API を使用できるかどうかを確認するには、Version セレクターを使用します。

テナント間アクセス ポリシーの 既定の構成 を読み取ります。 この既定の構成は、Microsoft Entra IDによって割り当てられたサービスの既定値 (isServiceDefaulttrue) であるか、テナントでカスタマイズできます (isServiceDefaultfalse)。

この API は、次の国内クラウド展開で使用できます。

グローバル サービス 米国政府機関 L4 米国政府機関 L5 (DOD) 21Vianet が運営する中国

アクセス許可

この API の最小特権としてマークされているアクセス許可またはアクセス許可を選択します。 アプリで必要な場合にのみ、より高い特権のアクセス許可またはアクセス許可を使用します。 委任されたアクセス許可とアプリケーションのアクセス許可の詳細については、「アクセス許可の種類」を参照してください。 これらのアクセス許可の詳細については、「アクセス許可のリファレンス」を参照してください。

アクセス許可の種類 最小特権アクセス許可 より高い特権のアクセス許可
委任 (職場または学校のアカウント) Policy.Read.All Policy.ReadWrite.CrossTenantAccess
委任 (個人用 Microsoft アカウント) サポートされていません。 サポートされていません。
アプリケーション Policy.Read.All Policy.ReadWrite.CrossTenantAccess

重要

サインインしているユーザーが別のユーザーを操作している職場または学校アカウントで委任されたシナリオでは、サポートされているMicrosoft Entraロールまたはサポートされているロールのアクセス許可を持つカスタム ロールを割り当てる必要があります。 この操作では、次の最小特権ロールがサポートされています。

  • セキュリティ リーダー - 基本的なプロパティの読み取り
  • グローバル リーダー - 基本的なプロパティの読み取り
  • グローバル セキュリティで保護されたアクセス管理者 - ID 同期設定を除く基本的なプロパティの読み取り
  • Teams 管理者 - ID 同期設定を除く基本的なプロパティの読み取り
  • セキュリティ管理者

HTTP 要求

GET /policies/crossTenantAccessPolicy/default

要求ヘッダー

名前 説明
Authorization ベアラー {token}。 必須です。 認証と認可についての詳細をご覧ください。

要求本文

このメソッドには、要求本文を指定しません。

応答

成功した場合、このメソッドは応答コードと、応答本文で crossTenantAccessPolicyConfigurationDefault オブジェクトを返200 OKします。

要求

GET https://graph.microsoft.com/beta/policies/crossTenantAccessPolicy/default

応答

次の応答オブジェクトは、isServiceDefault が に設定して識別される、Microsoft Entra IDから継承された既定のクロステナント ポリシーをtrue示しています。

注: ここに示す応答オブジェクトは、読みやすさのために短縮されている場合があります。

HTTP/1.1 200 OK
Content-Type: application/json

{
  "isServiceDefault": true,
  "inboundTrust":
  {
    "isMfaAccepted": false,
    "isCompliantDeviceAccepted": false,
    "isHybridAzureADJoinedDeviceAccepted": false,
  },
  "automaticUserConsentSettings":
  {
    "inboundAllowed": false,
    "outboundAllowed": false
  },
  "b2bCollaborationOutbound":
  {
    "usersAndGroups":
    {
      "accessType": "allowed",
      "targets": [
        {
          "target": "AllUsers",
          "targetType": "user"
        }
      ]
    },
    "applications":
    {
      "accessType": "allowed",
      "targets": [
        {
          "target": "AllApplications",
          "targetType": "application"
        }
      ]
    }
  },
  "b2bCollaborationInbound":
  {
    "usersAndGroups":
    {
      "accessType": "allowed",
      "targets": [
        {
          "target": "AllUsers",
          "targetType": "user"
        }
      ]
    },
    "applications":
    {
      "accessType": "allowed",
      "targets": [
        {
          "target": "AllApplications",
          "targetType": "application"
        }
      ]
    }
  },
  "b2bDirectConnectOutbound":
  {
    "usersAndGroups":
    {
      "accessType": "blocked",
      "targets": [
        {
          "target": "AllUsers",
          "targetType": "user"
        }
      ]
    },
    "applications":
    {
      "accessType": "blocked",
      "targets": [
        {
          "target": "AllApplications",
          "targetType": "application"
        }
      ]
    }
  },
  "b2bDirectConnectInbound":
  {
    "usersAndGroups":
    {
      "accessType": "blocked",
      "targets": [
        {
          "target": "AllUsers",
          "targetType": "user"
        }
      ]
    },
    "applications":
    {
      "accessType": "blocked",
      "targets": [
        {
          "target": "AllApplications",
          "targetType": "application"
        }
      ]
    }
  },
  "tenantRestrictions":
  {
    "usersAndGroups":
    {
      "accessType": "blocked",
      "targets": [
        {
          "target": "AllUsers",
          "targetType": "user"
        }
      ]
    },
    "applications":
    {
      "accessType": "blocked",
      "targets": [
        {
          "target": "AllApplications",
          "targetType": "application"
        }
      ]
    }
  },
  "invitationRedemptionIdentityProviderConfiguration": 
  { 
        "primaryIdentityProviderPrecedenceOrder": [ 
            "externalFederation", 
            "azureActiveDirectory", 
            "socialIdentityProviders" 
        ],
        "fallbackIdentityProvider": "defaultConfiguredIdp" 
  }
}