Microsoft Graph のエンタイトルメント管理 API を使用してリソースへのアクセスを管理する

グループ、アプリケーション、サイトなど、従業員が必要とするすべてのリソースへのアクセスを管理することは、組織にとって重要な機能です。 生産性を高めるために必要な適切なレベルのアクセス権を従業員に付与し、不要になったときにアクセス権を削除する必要があります。 Microsoft Graph API を使用した Azure Active Directory (Azure AD) エンタイトルメント管理を使用すると、この種類のアクセスを管理できます。

このチュートリアルでは、内部ユーザーがセルフサービスで要求できるマーケティング キャンペーン用のリソースのパッケージを作成するコードを開発する方法について説明します。 要求は承認を必要とせず、ユーザーのアクセスは 30 日後に期限切れになります。 このチュートリアルでは、マーケティング キャンペーン リソースは単なるグループのメンバーシップですが、グループ、アプリケーション、または SharePoint Online サイトのコレクションである可能性があります。

注:

このチュートリアルに示す応答オブジェクトは、読みやすくするために短縮される場合があります。

前提条件

このチュートリアルを正常に完了するには、必要な前提条件があることを確認します。

  • Azure AD エンタイトルメント管理には、特定のライセンスが必要です。 詳細については、「 ライセンス要件」を参照してください。 テナントには次のライセンスが必要です。
    • Azure AD Premium P2
    • Enterprise Mobility + Security (EMS) E5 ライセンス
  • Graph エクスプローラー、Postman などの API クライアントにサインインするか、独自のクライアント アプリを作成して Microsoft Graph を呼び出します。 このチュートリアルで Microsoft Graph API を呼び出すには、グローバル管理者ロールを持つアカウントを使用する必要があります。
  • 委任されたアクセス許可を自分に付与します。 User.ReadWrite.AllGroup.ReadWrite.All、および EntitlementManagement.ReadWrite.All

手順 1: ユーザー アカウントとグループを作成する

この手順では、権利管理のターゲット リソースであるディレクトリに Marketing resources という名前のグループを作成します。 また、内部要求者として設定されたユーザー アカウントも作成します。

ユーザー アカウントを作成する

このチュートリアルでは、アクセス パッケージ内のリソースへのアクセスを要求するために使用するユーザー アカウントを作成します。 これらの呼び出しを行うときは、テナントのドメイン名に変更 contoso.onmicrosoft.com します。 テナントの情報は、Azure Active Directory の概要ページで確認できます。 チュートリアルの後半で使用するために返される id プロパティの値を記録します。

要求

POST https://graph.microsoft.com/v1.0/users
Content-type: application/json

{
  "accountEnabled":true,
  "displayName":"Requestor1",
  "mailNickname":"Requestor1",
  "userPrincipalName":"Requestor1@contoso.onmicrosoft.com",
  "passwordProfile": {
    "forceChangePasswordNextSignIn":true,
    "password":"Contoso1234"
  }
}

応答

{
  "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#users/$entity",
  "id": "007d1c7e-7fa8-4e33-b678-5e437acdcddc",
  "deletedDateTime": null,
  "accountEnabled": true,
  "ageGroup": null,
  "businessPhones": [],
  "city": null,
  "createdDateTime": null,
  "creationType": null,
  "companyName": null,
  "consentProvidedForMinor": null,
  "country": null,
  "department": null,
  "displayName": "Requestor1",
  "employeeId": null,
  "faxNumber": null,
  "givenName": null,
  "imAddresses": [],
  "infoCatalogs": [],
  "isResourceAccount": null,
  "jobTitle": null,
  "legalAgeGroupClassification": null,
  "mail": null,
  "mailNickname": "Requestor1",
}

グループを作成する

このチュートリアルでは、エンタイトルメント管理のターゲット リソースである Marketing resources という名前のグループを作成します。 既存のグループが既にある場合は、使用できます。 このチュートリアルの後半で使用するために返される id プロパティの値を記録します。

要求

POST https://graph.microsoft.com/v1.0/groups
Content-type: application/json

{
  "description":"Marketing group",
  "displayName":"Marketing resources",
  "mailEnabled":false,
  "mailNickname":"markres",
  "securityEnabled":true
}

応答

{
  "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#groups/$entity",
  "id": "e93e24d1-2b65-4a6c-a1dd-654a12225487",
  "deletedDateTime": null,
  "classification": null,
  "createdDateTime": "2020-06-24T16:47:37Z",
  "createdByAppId": "de8bc8b5-d9f9-48b1-a8ad-b748da725064",
  "description": "Marketing group",
  "displayName": "Marketing resources",
  "expirationDateTime": null,
  "groupTypes": [],
  "infoCatalogs": [],
  "isAssignableToRole": null,
  "mail": null,
  "mailEnabled": false,
  "mailNickname": "markres"
}

手順 2: カタログにリソースを追加し、アクセス パッケージを作成する

アクセス パッケージは、チームまたはプロジェクトが必要とするリソースのバンドルであり、ポリシーで管理されます。 アクセス パッケージは、カタログと呼ばれるコンテナーで定義されます。 カタログは、アクセス パッケージで使用されるリソース (グループ、アプリ、サイトなど) を参照できます。 この手順では、一般カタログに Marketing Campaign アクセス パッケージを作成します。 別のカタログがある場合は、次のセクションでその名前を使用します。

カタログ識別子を取得する

カタログにリソースを追加するには、まずその識別子を取得する必要があります。 General カタログを使用している場合は、次の要求を実行してその識別子を取得します。 別のカラログを使用している場合は、要求のフィルター値をカタログの名前に変更します。 このチュートリアルの後半で使用するために返される id プロパティの値を記録します。

要求

GET https://graph.microsoft.com/beta/identityGovernance/entitlementManagement/accessPackageCatalogs?$filter=(displayName eq 'General')

応答

{
  "@odata.context": "https://graph.microsoft.com/beta/$metadata#accessPackageCatalogs",
  "value": [ 
    {
      "id": "cec5d6ab-c75d-47c0-9c1c-92e89f66e384",
      "displayName": "General",
      "description": "Built-in catalog.",
      "catalogType": "ServiceDefault",
      "catalogStatus": "Published",
      "isExternallyVisible": true,
      "createdBy": "Azure AD",
      "createdDateTime": "2020-05-30T10:58:05.363Z",
      "modifiedBy": "Azure AD",
      "modifiedDateTime": "2020-05-30T10:58:05.363Z"
    }
  ]
}

応答には、要求で指定した名前のカタログのみが含まれている必要があります。 返された値がない場合は、続行する前にカタログの名前が正しいことをチェックします。

カタログにグループを追加する

作成したグループをカタログに追加するには、次のプロパティ値を指定します。

  • catalogId - 使用しているカタログの ID
  • displayName - グループの名前
  • description - グループの説明
  • originId - 作成したグループの ID

要求

POST https://graph.microsoft.com/beta/identityGovernance/entitlementManagement/accessPackageResourceRequests
Content-type: application/json

{
  "catalogId":"cec5d6ab-c75d-47c0-9c1c-92e89f66e384",
  "requestType": "AdminAdd",
  "justification": "",
  "accessPackageResource": {
    "displayName": "Marketing resources",
    "description": "Marketing group",
    "resourceType": "AadGroup",
    "originId": "e93e24d1-2b65-4a6c-a1dd-654a12225487",
    "originSystem": "AadGroup"
  }
}

応答

{
  "@odata.context": "https://graph.microsoft.com/beta/$metadata#identityGovernance/entitlementManagement/accessPackageResourceRequests/$entity",
  "catalogId": "cec5d6ab-c75d-47c0-9c1c-92e89f66e384",
  "executeImmediately": false,
  "id": "44e521e0-fb6b-4d5e-a282-e7e68dc59493",
  "requestType": "AdminAdd",
  "requestState": "Delivered",
  "requestStatus": "Fulfilled",
  "isValidationOnly": false,
  "expirationDateTime": null,
  "justification": ""
}

カタログ リソースを取得する

このチュートリアルの後の手順では、カタログ内のグループ リソースに割り当てられた ID が 必要です。 カタログ内のリソースとしてグループを表すこの識別子は、Microsoft Graph のグループ自体の識別子とは異なります。 これは、カタログに Microsoft Graph で表されていないリソースを含めることができるためです。

要求で、使用しているカタログの ID を 指定します。 グループ カタログ リソースの id プロパティの値を記録します。

要求

GET https://graph.microsoft.com/beta/identityGovernance/entitlementManagement/accessPackageCatalogs/cec5d6ab-c75d-47c0-9c1c-92e89f66e384/accessPackageResources?$filter=(displayName eq 'Marketing resources')

応答

{
  "@odata.context": "https://graph.microsoft.com/beta/$metadata#accessPackageResources",
  "value": [
    {
      "id": "4a1e21c5-8a76-4578-acb1-641160e076e8",
      "displayName": "Marketing resources",
      "description": "Marketing group",
      "url": "https://account.activedirectory.windowsazure.com/r?tenantId=d3030981-8fb9-4919-9980-5580caeddd75#/manageMembership?objectType=Group&objectId=e93e24d1-2b65-4a6c-a1dd-654a12225487",
      "resourceType": "Security Group",
      "originId": "e93e24d1-2b65-4a6c-a1dd-654a12225487",
      "originSystem": "AadGroup",
      "isPendingOnboarding": false,
      "addedBy": "admin@contoso.onmicrosoft.com",
      "addedOn": "2020-08-21T19:27:29.967Z"
    }
  ]
}

リソース ロールを取得する

アクセス パッケージは、リソースのロールにユーザーを割り当てます。 グループの一般的なロールは、メンバー ロールです。 SharePoint Online サイトやアプリケーションなどの他のリソースには、多くのロールが含まれる場合があります。 アクセス パッケージで使用されるグループの一般的なロールは、メンバー ロールです。 このチュートリアルの後半でアクセス パッケージにリソース ロールを追加する場合は、メンバー ロールが必要です。

要求で、カタログの ID と、記録したカタログ内のグループ リソースの ID を 使用して、メンバー リソース ロールの originId を 取得します。 このチュートリアルの後半で使用する originId プロパティの値を記録します。

要求

GET https://graph.microsoft.com/beta/identityGovernance/entitlementManagement/accessPackageCatalogs/cec5d6ab-c75d-47c0-9c1c-92e89f66e384/accessPackageResourceRoles?$filter=(originSystem+eq+%27AadGroup%27+and+accessPackageResource/id+eq+%274a1e21c5-8a76-4578-acb1-641160e076e8%27+and+displayName+eq+%27Member%27)&$expand=accessPackageResource

応答

{
  "@odata.context": "https://graph.microsoft.com/beta/$metadata#identityGovernance/entitlementManagement/accessPackageCatalogs('ede67938-cda7-4127-a9ca-7c7bf86a19b7')/accessPackageResourceRoles(accessPackageResource())",
  "value": [
    {
      "id": "00000000-0000-0000-0000-000000000000",
      "displayName": "Member",
      "description": null,
      "originSystem": "AadGroup",
      "originId": "Member_e93e24d1-2b65-4a6c-a1dd-654a12225487",
      "accessPackageResource": {
        "id": "4a1e21c5-8a76-4578-acb1-641160e076e8",
        "displayName": "Marketing resources",
        "description": "Marketing group",
        "url": "https://account.activedirectory.windowsazure.com/r?tenantId=d3030981-8fb9-4919-9980-5580caeddd75#/manageMembership?objectType=Group&objectId=e93e24d1-2b65-4a6c-a1dd-654a12225487",
        "resourceType": "Security Group",
        "originId": "e93e24d1-2b65-4a6c-a1dd-654a12225487",
        "originSystem": "AadGroup",
        "isPendingOnboarding": false,
        "addedBy": "admin@contoso.onmicrosoft.com",
        "addedOn": "2020-06-26T17:13:23.723Z",
        "accessPackageResourceScopes": []
      }
    }
  ]
}

成功した場合は、そのグループのメンバー ロールを表す 1 つの値が返されます。 ロールが返されない場合は、カタログの ID 値とアクセス パッケージ リソースをチェックします。

アクセス パッケージを作成する

この時点で、グループ リソースを含むカタログがあり、アクセス パッケージでグループ メンバーのリソース ロールを使用することがわかります。 次の手順では、アクセス パッケージを作成します。 アクセス パッケージを作成したら、リソース ロールを追加し、ユーザーがそのリソース ロールへのアクセスを要求する方法のポリシーを作成できます。 アクセス パッケージを作成するには、前に記録したカタログの ID を 使用します。 このチュートリアルの後半で使用するアクセス パッケージの ID を 記録します。

要求

POST https://graph.microsoft.com/beta/identityGovernance/entitlementManagement/accessPackages
Content-type: application/json

{
  "catalogId": "cec5d6ab-c75d-47c0-9c1c-92e89f66e384",
  "displayName": "Marketing Campaign",
  "description": "Access to resources for the campaign"
}

応答

{
  "@odata.context": "https://graph.microsoft.com/beta/$metadata#identityGovernance/entitlementManagement/accessPackages/$entity",
  "id": "88203d16-0e31-41d4-87b2-dd402f1435e9",
  "catalogId": "cec5d6ab-c75d-47c0-9c1c-92e89f66e384",
  "displayName": "Marketing Campaign",
  "description": "Access to resources for the campaign",
  "isHidden": false,
  "isRoleScopesVisible": false,
  "createdBy": "admin@contoso.onmicrosoft.com",
  "createdDateTime": "2020-08-21T19:45:33.2042281Z",
  "modifiedBy": "admin@contoso.onmicrosoft.com",
  "modifiedDateTime": "2020-08-21T19:45:33.2042281Z"
}

アクセス パッケージにリソース ロールを追加する

グループ リソースのメンバー ロールをアクセス パッケージに追加します。 要求で、アクセス パッケージの ID を 指定します。 要求本文で、accessPackageResource のグループ カタログ リソースの ID を 指定し、以前に記録したメンバー ロールの originId を 指定します。

要求

POST https://graph.microsoft.com/beta/identityGovernance/entitlementManagement/accessPackages/88203d16-0e31-41d4-87b2-dd402f1435e9/accessPackageResourceRoleScopes
Content-type: application/json

{
  "accessPackageResourceRole": {
    "originId":"Member_e93e24d1-2b65-4a6c-a1dd-654a12225487",
    "displayName":"Member",
    "originSystem":"AadGroup",
    "accessPackageResource": {
      "id":"4a1e21c5-8a76-4578-acb1-641160e076e8","resourceType":"Security Group",  
      "originId":"e93e24d1-2b65-4a6c-a1dd-654a12225487","originSystem":"AadGroup"
    }
  },
  "accessPackageResourceScope": {
    "originId":"e93e24d1-2b65-4a6c-a1dd-654a12225487","originSystem":"AadGroup"
  }
}

応答

{
  "@odata.context": "https://graph.microsoft.com/beta/$metadata#identityGovernance/entitlementManagement/accessPackages('88203d16-0e31-41d4-87b2-dd402f1435e9')/accessPackageResourceRoleScopes/$entity",
  "id": "e081321b-2802-4834-a6ca-6f598ce3cdf7_6dbd2209-9d14-4c76-b92b-fcb00e835fe1",
  "createdBy": "admin@contoso.onmicrosoft.com",
  "createdDateTime": "2020-08-21T19:56:00.6320729Z",
  "modifiedBy": "admin@contoso.onmicrosoft.com",
  "modifiedDateTime": "2020-08-21T19:56:00.6320729Z"
}

アクセス パッケージに、グループ メンバーシップであるリソース ロールが 1 つ追加されました。 ロールは、アクセス パッケージを持つすべてのユーザーに割り当てられます。

アクセス パッケージ ポリシーを作成する

アクセス パッケージを作成し、リソースとロールを追加したら、アクセス パッケージ ポリシーを作成してアクセスできるユーザーを決定できます。 このチュートリアルでは、作成した Requestor1 アカウントを有効にして、アクセス パッケージ内のリソースへのアクセスを要求します。 このタスクには、次の値が必要です。

  • accessPackageId プロパティの値のアクセス パッケージの id
  • allowedRequestorsid プロパティの値の Requestor1 ユーザー アカウントの id

durationInDays プロパティの値を使用すると、Requestor1 アカウントはアクセス パッケージ内のリソースに最大 30 日間アクセスできます。 このチュートリアルの後半で使用するために返される id プロパティの値を記録します。

要求

POST https://graph.microsoft.com/beta/identityGovernance/entitlementManagement/accessPackageAssignmentPolicies
Content-type: application/json

{
  "accessPackageId": "88203d16-0e31-41d4-87b2-dd402f1435e9",
  "displayName": "Specific users",
  "description": "Specific users can request assignment",
  "accessReviewSettings": null,
  "durationInDays": 30,
  "requestorSettings": {
    "scopeType": "SpecificDirectorySubjects",
    "acceptRequests": true,
    "allowedRequestors": [
       {
         "@odata.type": "#microsoft.graph.singleUser",
         "isBackup": false,
         "id": "007d1c7e-7fa8-4e33-b678-5e437acdcddc",
         "description": "Requestor1"
       }
    ]
  },
  "requestApprovalSettings": {
    "isApprovalRequired": false,
    "isApprovalRequiredForExtension": false,
    "isRequestorJustificationRequired": false,
    "approvalMode": "NoApproval",
    "approvalStages": []
  }
}

応答

{
  "@odata.context": "https://graph.microsoft.com/beta/$metadata#accessPackageAssignmentPolicies/$entity",
  "id": "db440482-1210-4a60-9b55-3ac7a72f63ba",
  "accessPackageId": "88203d16-0e31-41d4-87b2-dd402f1435e9",
  "displayName": "Specific users",
  "description": "Specific users can request assignment",
  "canExtend": false,
  "durationInDays": 30,
  "expirationDateTime": null,
  "createdBy": "admin@contoso.onmicrosoft.com",
  "createdDateTime": "2020-06-29T19:47:44.7399675Z",
  "modifiedBy": "admin@contoso.onmicrosoft.com",
  "modifiedDateTime": "2020-06-29T19:47:44.7555489Z",
  "accessReviewSettings": null,
  "requestorSettings": {
    "scopeType": "SpecificDirectorySubjects",
    "acceptRequests": true,
    "allowedRequestors": [
      {
        "@odata.type": "#microsoft.graph.singleUser",
        "isBackup": false,
        "id": "007d1c7e-7fa8-4e33-b678-5e437acdcddc",
        "description": "Requestor1"
      }
    ]
  },
  "requestApprovalSettings": {
    "isApprovalRequired": false,
    "isApprovalRequiredForExtension": false,
    "isRequestorJustificationRequired": false,
    "approvalMode": "NoApproval",
    "approvalStages": []
  }
}

手順 3: アクセスを要求する

この手順では、 Requestor1 ユーザー アカウントがアクセス パッケージ内のリソースへのアクセスを要求します。

アクセス パッケージ内のリソースへのアクセスを要求するには、次の値を指定する必要があります。

  • targetId プロパティの値に対して作成した Requestor1 ユーザー アカウントの ID
  • assignmentPolicyId プロパティの値の割り当てポリシーの ID
  • accessPackageId プロパティの値のアクセス パッケージの id

応答では、[ 承諾済み ] の状態と [ 送信済み] の状態を確認できます。 後で要求の状態を取得するために返される id プロパティの値を記録します。

まだサインインしていない場合は、Microsoft Graph エクスプローラーで使用していた管理者アカウントからサインアウトします。 作成した Requestor1 ユーザー アカウントにサインインします。 初めてサインインする場合は、パスワードの変更を求められます。

要求

POST https://graph.microsoft.com/beta/identityGovernance/entitlementManagement/accessPackageAssignmentRequests
Content-type: application/json

{
  "requestType": "UserAdd",
  "accessPackageAssignment":{
     "targetId":"007d1c7e-7fa8-4e33-b678-5e437acdcddc",
     "assignmentPolicyId":"db440482-1210-4a60-9b55-3ac7a72f63ba",
     "accessPackageId":"88203d16-0e31-41d4-87b2-dd402f1435e9"
  }
}

応答

{
  "@odata.context": "https://graph.microsoft.com/beta/$metadata#accessPackageAssignmentRequests/$entity",
    "createdDateTime": null,
    "completedDate": null,
    "id": "a6bb6942-3ae1-4259-9908-0133aaee9377",
    "requestType": "UserAdd",
    "requestState": "Submitted",
    "requestStatus": "Accepted",
    "isValidationOnly": false,
    "expirationDateTime": null,
    "justification": null
}

手順 4: アクセスが割り当てられていることを検証する

この手順では、 Requestor1 ユーザー アカウントにアクセス パッケージが割り当てられ、現在は マーケティング リソース グループのメンバーであることを確認します。

Requestor1 アカウントからサインアウトし、管理者アカウントにもう一度サインインして、要求の状態を確認します。

要求の状態を取得する

要求の id プロパティの値を使用して、要求の現在の状態を取得します。 応答で、状態が [フルフィルメント済 み] に変更され、状態が [配信済み] に変更されたことを確認できます。

要求

GET https://graph.microsoft.com/beta/identityGovernance/entitlementManagement/accessPackageAssignmentRequests/a6bb6942-3ae1-4259-9908-0133aaee9377

応答

{
  "@odata.context": "https://graph.microsoft.com/beta/$metadata#accessPackageAssignmentRequests/$entity",
  "createdDateTime": "2020-06-29T20:24:24.683Z",
  "completedDate": "2020-06-29T20:24:47.937Z",
  "id": "a6bb6942-3ae1-4259-9908-0133aaee9377",
  "requestType": "UserAdd",
  "requestState": "Delivered",
  "requestStatus": "FulfilledNotificationTriggered",
  "isValidationOnly": false,
  "expirationDateTime": null,
  "justification": null
}

アクセス パッケージの割り当てを取得する

また、作成したアクセス パッケージ ポリシーの ID を 使用して、 リソースが Requestor1 ユーザー アカウントに割り当てられていることを確認することもできます。

要求

GET https://graph.microsoft.com/beta/identityGovernance/entitlementManagement/accessPackageAssignments?$filter=accessPackageAssignmentPolicy/Id eq 'db440482-1210-4a60-9b55-3ac7a72f63ba'&$expand=target,accessPackageAssignmentResourceRoles

応答

{
  "@odata.context": "https://graph.microsoft.com/beta/$metadata#accessPackageAssignments",
  "value": [
    {
      "id": "a6bb6942-3ae1-4259-9908-0133aaee9377",
      "catalogId": "cec5d6ab-c75d-47c0-9c1c-92e89f66e384",
      "accessPackageId": "88203d16-0e31-41d4-87b2-dd402f1435e9",
      "assignmentPolicyId": "db440482-1210-4a60-9b55-3ac7a72f63ba",
      "targetId": "2bc42425-6dc5-4f2a-9ebb-7a7464481eb0",
      "assignmentStatus": "Delivered",
      "assignmentState": "Delivered",
      "isExtended": false,
      "expiredDateTime": null,
      "target": {
         "id": "8586ddc8-0ff7-4c24-9c79-f192bc3566e3",
         "objectId": "2bc42425-6dc5-4f2a-9ebb-7a7464481eb0"
      },
      "accessPackageAssignmentResourceRoles": [
         {
            "id": "bdb7e0a0-a927-42ab-bf30-c5b5533dc54a",
            "originSystem": "AadGroup",
            "status": "Fulfilled"
         }
      ]
    }
  ]
}

グループのメンバーを取得する

要求が付与されたら、マーケティング リソース グループに記録した ID を使用して、Requestor1 ユーザー アカウントが追加されたことを確認できます。

要求

GET https://graph.microsoft.com/v1.0/groups/e93e24d1-2b65-4a6c-a1dd-654a12225487/members

応答:

{
  "@odata.context": "https://graph.microsoft.com/beta/$metadata#directoryObjects",
  "value": [
    {
      "@odata.type": "#microsoft.graph.user",
      "id": "007d1c7e-7fa8-4e33-b678-5e437acdcddc",
      "deletedDateTime": null,
      "accountEnabled": true,
      "ageGroup": null,
      "businessPhones": [],
      "city": null,
      "createdDateTime": "2020-06-23T18:43:24Z",
      "creationType": null,
      "companyName": null,
      "consentProvidedForMinor": null,
      "country": null,
      "department": null,
      "displayName": "Requestor1",
      "employeeId": null,
      "faxNumber": null,
      "givenName": null,
      "imAddresses": [],
      "infoCatalogs": [],
      "isResourceAccount": null,
      "jobTitle": null,
      "legalAgeGroupClassification": null,
      "mail": null,
      "mailNickname": "Requestor1"
    }
  ]
}

手順 5: リソースをクリーンアップする

この手順では、行った変更を削除し、 Marketing Campaign アクセス パッケージを削除します。

アクセス パッケージの割り当てを削除する

アクセス パッケージを削除する前に、アクセス パッケージへの割り当てを削除する必要があります。 以前に記録した割り当て要求の ID を使用して削除します。

要求

POST https://graph.microsoft.com/beta/identityGovernance/entitlementManagement/accessPackageAssignmentRequests
Content-type: application/json

{
  "requestType": "AdminRemove",
  "accessPackageAssignment":{
     "id": "a6bb6942-3ae1-4259-9908-0133aaee9377"
  }
}

応答

{
    "@odata.context": "https://graph.microsoft.com/beta/$metadata#accessPackageAssignmentRequests/$entity",
    "createdDateTime": null,
    "completedDate": null,
    "id": "78eaee8c-e6cf-48c9-8f99-aae44c35e379",
    "requestType": "AdminRemove",
    "requestState": "Submitted",
    "requestStatus": "Accepted",
    "isValidationOnly": false,
    "expirationDateTime": null,
    "justification": null
}

アクセス パッケージの割り当てポリシーを削除する

以前に記録した割り当てポリシーの ID を使用して削除します。 すべての割り当てが最初に削除されていることを確認します。

要求

DELETE https://graph.microsoft.com/beta/identityGovernance/entitlementManagement/accessPackageAssignmentPolicies/6c1f65ec-8c25-4a45-83c2-a1de2a6d0e9f

応答

No Content - 204

アクセス パッケージを削除する

以前に記録したアクセス パッケージの ID を 使用して削除します。

要求

DELETE https://graph.microsoft.com/beta/identityGovernance/entitlementManagement/accessPackages/cf54c6ca-d717-49bc-babe-d140d035dfdd

応答

No Content - 204

ユーザー アカウントを削除する

Requestor1 ユーザー アカウントを削除します。

要求

DELETE https://graph.microsoft.com/v1.0/users/ce02eca8-752b-4ecf-ac29-aa9bccd87606

応答

No Content - 204

グループのメンバーを追加または削除する

マーケティング リソース グループを削除します。

要求

DELETE https://graph.microsoft.com/v1.0/groups/a468eaea-ed6c-4290-98d2-a96bb1cb4209

応答

No Content - 204

関連項目

このチュートリアルでは、多くの API を使用してタスクを実行しました。 API で実行できる操作の詳細については、これらの API の API リファレンスを参照してください。