次の方法で共有


crossTenantAccessPolicyConfigurationPartner を更新する

名前空間: microsoft.graph

パートナー固有の構成のプロパティを更新します。

この API は、次の国内クラウド展開で使用できます。

グローバル サービス 米国政府機関 L4 米国政府機関 L5 (DOD) 21Vianet が運営する中国

アクセス許可

この API の最小特権としてマークされているアクセス許可またはアクセス許可を選択します。 アプリで必要な場合にのみ、より高い特権のアクセス許可またはアクセス許可を使用します。 委任されたアクセス許可とアプリケーションのアクセス許可の詳細については、「アクセス許可の種類」を参照してください。 これらのアクセス許可の詳細については、「アクセス許可のリファレンス」を参照してください。

アクセス許可の種類 最小特権アクセス許可 より高い特権のアクセス許可
委任 (職場または学校のアカウント) Policy.ReadWrite.CrossTenantAccess 注意事項なし。
委任 (個人用 Microsoft アカウント) サポートされていません。 サポートされていません。
アプリケーション Policy.ReadWrite.CrossTenantAccess 注意事項なし。

HTTP 要求

PATCH /policies/crossTenantAccessPolicy/partners/{id}

要求ヘッダー

名前 説明
Authorization ベアラー {token}。 必須です。 認証と認可についての詳細をご覧ください。
Content-Type application/json. 必須です。

要求本文

要求本文で、更新すべきプロパティの値のみを指定します。 要求本文に含まれていない既存のプロパティは、以前の値を維持するか、他のプロパティ値の変更に基づいて再計算されます。

次の表に、更新できるプロパティを示します。

プロパティ 種類 説明
automaticUserConsentSettings inboundOutboundPolicyConfiguration 自動ユーザー同意設定のパートナー固有の構成を決定します。
b2bCollaborationInbound crossTenantAccessPolicyB2BSetting Microsoft Entra B2B コラボレーションを介してリソースにアクセスする他の組織のユーザーに対して、パートナー固有の構成を定義します。
b2bCollaborationOutbound crossTenantAccessPolicyB2BSetting Microsoft Entra B2B コラボレーションを介して別の組織のリソースに送信してアクセスする組織内のユーザーに対して、パートナー固有の構成を定義します。
b2bDirectConnectInbound crossTenantAccessPolicyB2BSetting Microsoft Entra B2B 直接接続を介してリソースにアクセスする他の組織のユーザーに対して、パートナー固有の構成を定義します。
b2bDirectConnectOutbound crossTenantAccessPolicyB2BSetting Microsoft Entra B2B 直接接続を介して別の組織のリソースに送信してアクセスする組織内のユーザーのパートナー固有の構成を定義します。
inboundTrust crossTenantAccessPolicyInboundTrust 外部の Microsoft Entra 組織から他の条件付きアクセス要求を信頼するためのパートナー固有の構成を決定します。
tenantRestrictions crossTenantAccessPolicyTenantRestrictions ネットワークまたはデバイス上の外部組織にアクセスする組織内のユーザーの既定のテナント制限構成を定義します。

応答

成功した場合、このメソッドは 204 No Content 応答コードを返します。

例 1: 受信信頼設定を構成する

次の例では、パートナー テナントから MFA、準拠、および Microsoft Entra ハイブリッド参加済みデバイスを受け入れるように受信信頼設定を設定することで、パートナー固有のポリシーを構成します。

要求

次の例は要求を示しています。

PATCH https://graph.microsoft.com/v1.0/policies/crossTenantAccessPolicy/partners/90e29127-71ad-49c7-9ce8-db3f41ea06f1
Content-Type: application/json

{
  "inboundTrust": {
    "isMfaAccepted": true,
    "isCompliantDeviceAccepted": true,
    "isHybridAzureADJoinedDeviceAccepted": true
  }
}

応答

次の例は応答を示しています。

HTTP/1.1 204 No Content

例 2: 自動UserConsent 設定を構成する

次の例では、ユーザーの代わりに B2B コラボレーションに同意し、パートナーのユーザーに対する管理者の同意を受け入れることで、パートナー固有のポリシーを構成します。

要求

次の例は要求を示しています。

PATCH https://graph.microsoft.com/v1.0/policies/crossTenantAccessPolicy/partners/90e29127-71ad-49c7-9ce8-db3f41ea06f1
Content-Type: application/json

{
  "automaticUserConsentSettings": {
    "inboundAllowed": true,
    "outboundAllowed": true
  }
}

応答

次の例は応答を示しています。

HTTP/1.1 204 No Content

例 3: テナントの制限設定を構成する

次の例は、テナントの制限設定を構成する方法を示しています。

要求

次の例は要求を示しています。

PATCH https://graph.microsoft.com/beta/policies/crossTenantAccessPolicy/partners/90e29127-71ad-49c7-9ce8-db3f41ea06f1
Content-Type: application/json

{
  "tenantRestrictions": {
    "usersAndGroups": {
      "accessType": "allowed",
      "targets": [
        {
          "target": "AllUsers",
          "targetType": "user"
        }
      ]
    },
    "applications": {
      "accessType": "allowed",
      "targets": [
        {
          "target": "Office365",
          "targetType": "application"
        }
      ]
    }
  }
}

応答

次の例は応答を示しています。

HTTP/1.1 204 No Content