governanceRoleSetting を更新する

名前空間: microsoft.graph

重要

Microsoft Graph の /beta バージョンの API は変更される可能性があります。 実稼働アプリケーションでこれらの API を使用することは、サポートされていません。 v1.0 で API を使用できるかどうかを確認するには、Version セレクターを使用します。

注意

Azure リソース用のこのバージョンの Privileged Identity Management (PIM) API は、近日非推奨になります。 Azure リソース ロールに新しい Azure REST PIM API を使用してください

governanceRoleSetting のプロパティを更新します。

この API は、次の国内クラウド展開で使用できます。

グローバル サービス 米国政府機関 L4 米国政府機関 L5 (DOD) 21Vianet が運営する中国

アクセス許可

次の表は、サポートされている各リソースの種類でこの API を呼び出すために必要な最小特権のアクセス許可またはアクセス許可を示しています。 ベスト プラクティスに従って、最小限の特権のアクセス許可を要求します。 委任されたアクセス許可とアプリケーションのアクセス許可の詳細については、「 アクセス許可の種類」を参照してください。 これらのアクセス許可の詳細については、 アクセス許可のリファレンスを参照してください

サポートされているリソース 委任 (職場または学校のアカウント) 委任 (個人用 Microsoft アカウント) アプリケーション
Microsoft Entra ID PrivilegedAccess.ReadWrite.AzureAD サポートされていません。 サポートされていません。
Azure リソース PrivilegedAccess.ReadWrite.AzureResources サポートされていません。 サポートされていません。
group PrivilegedAccess.ReadWrite.AzureADGroup サポートされていません。 サポートされていません。

要求元は、リソースに対して少なくとも 1 つのアクティブな管理者ロールの割り当て (owner または user access administrator) を持っている必要があります。

HTTP 要求

PATCH /privilegedAccess/azureResources/roleSettings/{id}

要求ヘッダー

名前 説明
Authorization ベアラー {token}。 必須です。 認証と承認の詳細については、こちらをご覧ください。
Content-type application/json

要求本文

要求本文で、更新する必要がある governanceRuleSettings の値を指定します。

プロパティ 説明
adminEligibleSettings governanceRuleSetting コレクション 管理者が適格なロールの割り当てを追加しようとしたときに評価されるルール設定。
adminMemberSettings governanceRuleSetting コレクション 管理者が直接メンバー ロールの割り当てを追加しようとしたときに評価されるルール設定。
userEligibleSettings governanceRuleSetting コレクション ユーザーが適格なロールの割り当てを追加しようとしたときに評価されるルール設定。
userMemberSettings governanceRuleSetting コレクション ユーザーがロールの割り当てをアクティブ化しようとしたときに評価されるルール設定。

応答

成功した場合、このメソッドは 204 NoContent 応答コードを返します。 応答本文では何も返されません。

エラー コード

この API は、標準の HTTP エラー コードを返します。 さらに、次のカスタム エラー コードが返されます。

エラー コード エラー メッセージ 詳細
400 BadRequest RoleSettingNotFound governanceRoleSetting はシステムに存在しません。
400 BadRequest InvalidRoleSetting 要求本文で指定された governanceRuleSettings 値が無効です。

次の使用例は、サブスクリプション Wingtip Toys - Prod のカスタム ロール 3 のロール設定を更新します。

要求
PATCH https://graph.microsoft.com/beta/privilegedAccess/azureResources/roleSettings/5fb5aef8-1081-4b8e-bb16-9d5d0385bab5
Content-type: application/json

{
   "adminEligibleSettings":[
      {
         "ruleIdentifier":"ExpirationRule",
         "setting":"{\"permanentAssignment\":false,\"maximumGrantPeriodInMinutes\":129600}"
      }
   ]
}
応答
HTTP/1.1 204 No Content