Microsoft Graph のアクセス レビュー API を使用してセキュリティ グループへのアクセスを確認する

Microsoft Graph のアクセス レビュー API を使用すると、組織は ID (プリンシパルとも呼ばれます) がorganization内のリソースに割り当てられているアクセスを監査して証明できます。 他のリソースへのプリンシパルのアクセス権を管理するための最も効率的で効果的な方法の 1 つは、Azure AD セキュリティ グループを使用することです。 たとえば、何百人ものユーザーをセキュリティ グループに割り当て、セキュリティ グループにフォルダーへのアクセス権を割り当てることができます。 アクセス レビュー API を使用すると、組織は、このようなグループへのアクセス権を持つプリンシパルや、organization内の拡張機能など、その他のリソースを定期的に証明できます。

Azure AD セキュリティ グループを使用して、organization内のリソースに ID (プリンシパルとも呼ばれます) アクセス権を割り当てるとします。 セキュリティ グループのすべてのメンバーが、セキュリティ グループに割り当てられているリソースへのアクセスをメンバーシップと拡張機能で必要としていることを定期的に証明する必要があります。

このチュートリアルでは、アクセス レビュー API を使用して、Azure AD テナント内のセキュリティ グループへのアクセスを確認する方法について説明します。 Graph エクスプローラーまたは Postman を使用して、スクリプトまたはアプリに自動化する前に、アクセス レビュー API 呼び出しを試してテストできます。 このテスト環境では、アプリケーションを繰り返し再コンパイルすることなく、クエリを適切に定義および検証するのに役立つ時間を節約できます。

前提条件

このチュートリアルを完了するには、次のリソースと特権が必要です。

  • Azure AD Premium P2または EMS E5 ライセンスが有効になっている、動作中の Azure AD テナント。
  • Graph エクスプローラー、Postman などの API クライアントにサインインするか、独自のクライアント アプリを作成して Microsoft Graph を呼び出します。 このチュートリアルで Microsoft Graph API を呼び出すには、グローバル管理者または ID ガバナンス管理者ロールを持つアカウントを使用する必要があります。
    • [省略可能]新しい シークレット匿名、または InPrivate ブラウザー ウィンドウを 開きます。 このチュートリアルの後半でサインインします。
  • 委任されたアクセス許可を自分に付与します: AccessReview.ReadWrite.AllGroup.ReadWrite.All

注:

このチュートリアルに示す応答オブジェクトは、読みやすくするために短縮される場合があります。

特権アクセス グループのレビューでは、アクティブな所有者のみがレビュー担当者として割り当てられます。 対象となる所有者は含まれません。 特権アクセス グループレビューには、少なくとも 1 人のフォールバック レビュー担当者が必要です。 レビューの開始時にアクティブな所有者がいない場合、フォールバック レビュー担当者がレビューに割り当てられます。

手順 1: テナントにテスト ユーザーを作成する

3 回以下の要求を実行し、 displayNamemailNicknameuserPrincipalName プロパティの値を毎回変更して、3 人の新しいテスト ユーザーを作成します。 3 人の新しいテスト ユーザーの ID を記録します。

要求

POST https://graph.microsoft.com/v1.0/users
Content-Type: application/json

{
    "accountEnabled": true,
    "displayName": "Adele Vance",
    "mailNickname": "AdeleV",
    "userPrincipalName": "AdeleV@Contoso.com",
    "passwordProfile": {
        "forceChangePasswordNextSignIn": true,
        "password": "xWwvJ]6NMw+bWH-d"
    }
}

応答

注: ここに示す応答オブジェクトは、読みやすさのために短縮されている場合があります。

HTTP/1.1 201 Created
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#users/$entity",
    "id": "3b8ceebc-49e6-4e0c-9e14-c906374a7ef6",
    "displayName": "Adele Vance",
    "userPrincipalName": "AdeleV@Contoso.com"
}

手順 2: セキュリティ グループの作成、所有者の割り当て、メンバーの追加

このチュートリアルのアクセス レビューの対象となるセキュリティの 構築 という名前のセキュリティ グループを作成します。 このグループに 1 つのグループ所有者と 2 人のメンバーを割り当てます。

要求

前の手順から、3 人のテスト ユーザーを作成しました。 ユーザーの 1 人がグループ所有者になり、もう 2 人がグループ メンバーになります。

この呼び出しでは、次の値を置き換えます。

  • d3bcdff4-4f80-4418-a65e-7bf3778c5dca グループ所有者の ID を指定します。
  • 3b8ceebc-49e6-4e0c-9e14-c906374a7ef6bf59c5ba-5304-4c9b-9192-e5a4cb8444e7 2 つのグループ メンバーの ID を使用します。
POST https://graph.microsoft.com/v1.0/groups
Content-Type: application/json

{
    "description": "Building security",
    "displayName": "Building security",
    "groupTypes": [],
    "mailEnabled": false,
    "mailNickname": "buildingsecurity",
    "securityEnabled": true,
    "owners@odata.bind": [
        "https://graph.microsoft.com/beta/users/d3bcdff4-4f80-4418-a65e-7bf3778c5dca"
    ],
    "members@odata.bind": [
        "https://graph.microsoft.com/beta/users/3b8ceebc-49e6-4e0c-9e14-c906374a7ef6",
        "https://graph.microsoft.com/beta/users/bf59c5ba-5304-4c9b-9192-e5a4cb8444e7"
    ]
}

応答

注: ここに示す応答オブジェクトは、読みやすさのために短縮されている場合があります。

HTTP/1.1 201 Created
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#groups/$entity",
    "id": "eb75ccd2-59ef-48b7-8f76-cc3f33f899f4",
    "description": "Building security",
    "displayName": "Building security",
    "mailNickname": "buildingsecurity",
    "securityEnabled": true
}

応答から、このチュートリアルの後半で使用する新しいグループの ID を記録します。

手順 3: セキュリティ グループのアクセス レビューを作成する

要求

この呼び出しでは、次の値を置き換えます。

  • eb75ccd2-59ef-48b7-8f76-cc3f33f899f4 には、 Building セキュリティ グループの ID を指定します。 スコープは、 レビューが Building セキュリティ グループのすべてのメンバーに適用されることを指定します。 スコープを構成するためのその他のオプションについては、「 関連項目」セクションを参照 してください。
  • startDate の値は、今日の日付と endDate の値で、開始日から 5 日の日付です。

アクセス レビューには、次の設定があります。

  • レビュー担当者プロパティの値を指定しない場合に推測される自己レビューです。 そのため、各グループ メンバーは、グループへのアクセスを維持する必要性を自己証明します。
  • レビューのスコープは、 Building セキュリティ グループのメンバー (直接および間接) です。
  • レビュー担当者は、グループへのアクセスを維持する必要がある理由の正当な理由を提供する必要があります。
  • 既定の決定は、 Deny レビュー担当者が、インスタンスの有効期限が切れる前にアクセス レビュー要求に応答しない場合です。 この決定により Deny 、グループメンバーがグループから削除されます。
  • 5 日後に終了する 1 回限りのアクセス レビューです。 したがって、アクセスが許可されると、ユーザーはアクセス レビュー期間内にもう一度自己証明する必要はありません。
  • レビューのスコープで定義されているプリンシパルは、アクセスを維持する必要性を自己証明するように求める電子メール通知とリマインダーを受け取ります。
POST https://graph.microsoft.com/v1.0/identityGovernance/accessReviews/definitions
Content-type: application/json

{
    "displayName": "One-time self-review for members of Building security",
    "descriptionForAdmins": "One-time self-review for members of Building security",
    "descriptionForReviewers": "One-time self-review for members of Building security",
    "scope": {
        "query": "/groups/eb75ccd2-59ef-48b7-8f76-cc3f33f899f4/transitiveMembers",
        "queryType": "MicrosoftGraph"
    },
    "instanceEnumerationScope": {
        "query": "/groups/eb75ccd2-59ef-48b7-8f76-cc3f33f899f4",
        "queryType": "MicrosoftGraph"
    },
    "settings": {
        "mailNotificationsEnabled": true,
        "reminderNotificationsEnabled": true,
        "justificationRequiredOnApproval": true,
        "defaultDecisionEnabled": true,
        "defaultDecision": "Deny",
        "instanceDurationInDays": 5,
        "autoApplyDecisionsEnabled": true,
        "recommendationsEnabled": true,
        "recurrence": {
            "pattern": null,
            "range": {
                "type": "numbered",
                "numberOfOccurrences": 0,
                "recurrenceTimeZone": null,
                "startDate": "2022-02-11",
                "endDate": "2022-02-16"
            }
        }
    }
}

応答

HTTP/1.1 201 Created
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#identityGovernance/accessReviews/definitions/$entity",
    "id": "2d56c364-0695-4ec6-8b92-4c1db7c80f1b",
    "displayName": "One-time self-review for members of Building security",
    "createdDateTime": null,
    "lastModifiedDateTime": null,
    "status": "NotStarted",
    "descriptionForAdmins": "One-time self-review for members of Building security",
    "descriptionForReviewers": "One-time self-review for members of Building security",
    "createdBy": {
        "id": "bf59c5ba-5304-4c9b-9192-e5a4cb8444e7",
        "displayName": "MOD Administrator",
        "type": null,
        "userPrincipalName": "admin@Contoso.com"
    },
    "scope": {},
    "instanceEnumerationScope": {},
    "reviewers": [],
    "fallbackReviewers": [],
    "settings": {
        "mailNotificationsEnabled": true,
        "reminderNotificationsEnabled": true,
        "justificationRequiredOnApproval": true,
        "defaultDecisionEnabled": true,
        "defaultDecision": "Deny",
        "instanceDurationInDays": 5,
        "autoApplyDecisionsEnabled": true,
        "recommendationsEnabled": true,
        "recurrence": {
            "pattern": null,
            "range": {
                "type": "numbered",
                "numberOfOccurrences": 0,
                "recurrenceTimeZone": null,
                "startDate": "2022-02-11",
                "endDate": "2022-02-16"
            }
        },
        "applyActions": []
    },
    "additionalNotificationRecipients": []
}

上記のアクセス レビューの状態は NotStarted としてマークされます。 アクセス レビュー (GET https://graph.microsoft.com/v1.0/identityGovernance/accessReviews/definitions/2d56c364-0695-4ec6-8b92-4c1db7c80f1b) を取得して状態を監視し、 InProgress としてマークされている場合は、アクセス レビュー用にインスタンスが作成され、決定を投稿できます。 アクセス レビューを取得して、アクセス レビューの完全な設定を確認することもできます。

手順 4: アクセス レビューのインスタンスを一覧表示する

アクセス レビューの 状態 が として InProgressマークされたら、次のクエリを実行して、アクセス レビュー定義のすべてのインスタンスを一覧表示します。 手順 3 で 1 回限りのアクセス レビューを作成したため、要求はスケジュール定義の ID のような ID を持つインスタンスを 1 つだけ返します。

要求

この呼び出しでは、 を、手順 3 で返されたアクセス レビュー定義の ID に置き換えます 2d56c364-0695-4ec6-8b92-4c1db7c80f1b

GET https://graph.microsoft.com/v1.0/identityGovernance/accessReviews/definitions/2d56c364-0695-4ec6-8b92-4c1db7c80f1b/instances

応答

この応答では、インスタンスの状態startDateTimeInProgress過去であり、endDateTime が将来であるためです。 startDateTime が将来の場合、状態は になりますNotStarted。 一方、 endDateTime が過去の場合、状態は になります Completed

HTTP/1.1 200 OK
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#identityGovernance/accessReviews/definitions('2d56c364-0695-4ec6-8b92-4c1db7c80f1b')/instances",
    "value": [
        {
            "id": "2d56c364-0695-4ec6-8b92-4c1db7c80f1b",
            "startDateTime": "2022-02-11T17:35:25.24Z",
            "endDateTime": "2022-02-16T08:00:00Z",
            "status": "InProgress",
            "scope": {
                "@odata.type": "#microsoft.graph.accessReviewQueryScope",
                "query": "/v1.0/groups/eb75ccd2-59ef-48b7-8f76-cc3f33f899f4/transitiveMembers/microsoft.graph.user",
                "queryType": "MicrosoftGraph",
                "queryRoot": null
            },
            "reviewers": [],
            "fallbackReviewers": []
        }
    ]
}

手順 5: レビューのために連絡を受けたのは誰ですか?

Building セキュリティ グループのすべてのメンバーに連絡して、アクセス レビューのこのインスタンスに対するレビューの決定を投稿したことを確認できます。

要求

この呼び出しでは、 をアクセス レビュー スケジュール定義の ID に置き換えます 2d56c364-0695-4ec6-8b92-4c1db7c80f1b

GET https://graph.microsoft.com/v1.0/identityGovernance/accessReviews/definitions/2d56c364-0695-4ec6-8b92-4c1db7c80f1b/instances/2d56c364-0695-4ec6-8b92-4c1db7c80f1b/contactedReviewers

応答

次の応答は、 Building セキュリティ グループの 2 人のメンバーに保留中のレビューが通知されたことを示しています。

HTTP/1.1 200 OK
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#identityGovernance/accessReviews/definitions('2d56c364-0695-4ec6-8b92-4c1db7c80f1b')/instances('2d56c364-0695-4ec6-8b92-4c1db7c80f1b')/contactedReviewers",
    "@odata.count": 2,
    "value": [
        {
            "id": "3b8ceebc-49e6-4e0c-9e14-c906374a7ef6",
            "displayName": "Adele Vance",
            "userPrincipalName": "AdeleV@Contoso.com",
            "createdDateTime": "2022-02-11T17:35:34.4092545Z"
        },
        {
            "id": "bf59c5ba-5304-4c9b-9192-e5a4cb8444e7",
            "displayName": "Alex Wilber",
            "userPrincipalName": "AlexW@Contoso.com",
            "createdDateTime": "2022-02-11T17:35:34.4092545Z"
        }
    ]
}

手順 6: 意思決定を行う

アクセス レビューのインスタンスに対して行われた決定に関心があります。

要求

この呼び出しでは、 をアクセス レビュー スケジュール定義とインスタンスの ID に置き換えます 2d56c364-0695-4ec6-8b92-4c1db7c80f1b

GET https://graph.microsoft.com/v1.0/identityGovernance/accessReviews/definitions/2d56c364-0695-4ec6-8b92-4c1db7c80f1b/instances/2d56c364-0695-4ec6-8b92-4c1db7c80f1b/decisions

応答

次の応答は、レビューのインスタンスに対して行われた決定を示しています。 セキュリティの構築には 2 つのメンバーがあるため、2 つの意思決定項目が必要です。

HTTP/1.1 200 OK
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#identityGovernance/accessReviews/definitions('2d56c364-0695-4ec6-8b92-4c1db7c80f1b')/instances('2d56c364-0695-4ec6-8b92-4c1db7c80f1b')/decisions",
    "@odata.count": 2,
    "value": [
        {
            "id": "4db68765-472d-4aa2-847a-433ea94bcfaf",
            "accessReviewId": "2d56c364-0695-4ec6-8b92-4c1db7c80f1b",
            "reviewedDateTime": null,
            "decision": "NotReviewed",
            "justification": "",
            "appliedDateTime": null,
            "applyResult": "New",
            "recommendation": "Approve",
            "principalLink": "https://graph.microsoft.com/v1.0/users/bf59c5ba-5304-4c9b-9192-e5a4cb8444e7",
            "resourceLink": "https://graph.microsoft.com/v1.0/groups/eb75ccd2-59ef-48b7-8f76-cc3f33f899f4",
            "reviewedBy": {
                "id": "00000000-0000-0000-0000-000000000000",
                "displayName": "",
                "type": null,
                "userPrincipalName": ""
            },
            "appliedBy": {
                "id": "00000000-0000-0000-0000-000000000000",
                "displayName": "",
                "type": null,
                "userPrincipalName": ""
            },
            "resource": {
                "id": "eb75ccd2-59ef-48b7-8f76-cc3f33f899f4",
                "displayName": "Building security",
                "type": "group"
            },
            "principal": {
                "@odata.type": "#microsoft.graph.userIdentity",
                "id": "bf59c5ba-5304-4c9b-9192-e5a4cb8444e7",
                "displayName": "Alex Wilber",
                "type": "user",
                "userPrincipalName": "AlexW@Contoso.com",
                "lastUserSignInDateTime": "2/11/2022 5:31:37 PM +00:00"
            }
        },
        {
            "id": "c7de8fba-4d6a-4fab-a659-62ff0c02643d",
            "accessReviewId": "2d56c364-0695-4ec6-8b92-4c1db7c80f1b",
            "reviewedDateTime": null,
            "decision": "NotReviewed",
            "justification": "",
            "appliedDateTime": null,
            "applyResult": "New",
            "recommendation": "Approve",
            "principalLink": "https://graph.microsoft.com/v1.0/users/3b8ceebc-49e6-4e0c-9e14-c906374a7ef6",
            "resourceLink": "https://graph.microsoft.com/v1.0/groups/eb75ccd2-59ef-48b7-8f76-cc3f33f899f4",
            "reviewedBy": {
                "id": "00000000-0000-0000-0000-000000000000",
                "displayName": "",
                "type": null,
                "userPrincipalName": ""
            },
            "appliedBy": {
                "id": "00000000-0000-0000-0000-000000000000",
                "displayName": "",
                "type": null,
                "userPrincipalName": ""
            },
            "resource": {
                "id": "eb75ccd2-59ef-48b7-8f76-cc3f33f899f4",
                "displayName": "Building security",
                "type": "group"
            },
            "principal": {
                "@odata.type": "#microsoft.graph.userIdentity",
                "id": "3b8ceebc-49e6-4e0c-9e14-c906374a7ef6",
                "displayName": "Adele Vance",
                "type": "user",
                "userPrincipalName": "AdeleV@Contoso.com",
                "lastUserSignInDateTime": "2/11/2022 4:58:13 PM +00:00"
            }
        }
    ]
}

呼び出しから、グループ メンバーが自己構成証明を完了していないため、 decision プロパティの値 NotReviewed は です。 手順 7 に従って、各メンバーがアクセス レビューの必要性を自己証明する方法を確認します。

手順 7: 保留中のアクセスの決定を自己確認する

手順 3 では、アクセス レビューを自己レビューとして構成しました。 この構成では、 Building セキュリティ グループの両方のメンバーが、グループへのアクセスを維持する必要性を自己証明する必要があります。

注:

Building セキュリティ グループの 2 つのメンバーの 1 つとして、この手順を完了します。

この手順では、保留中のアクセス レビューを一覧表示し、自己構成証明プロセスを完了します。 この手順は、API を使用するか 、マイ アクセス ポータルを使用して、2 つの方法のいずれかで実行できます。 他の校閲者はこのプロセスを完了せず、代わりに、既定の決定をアクセス レビューに適用します。

新しい シークレット匿名、または InPrivate 閲覧 ブラウザー セッションを開始し、 Building セキュリティ グループの 2 つのメンバーの 1 つとしてサインインします。 これにより、現在の管理者セッションが中断されることはありません。 Adele Vance としてサインインします。 または、Graph エクスプローラーからログアウトし、2 つのグループ メンバーの 1 つとしてログインし直すことによって、現在の管理者セッションを中断することもできます。

方法 1: アクセス レビュー API を使用して、保留中のアクセスを自己レビューする

アクセス レビューの意思決定項目を一覧表示する

この呼び出しでは、 をアクセス レビュー スケジュール定義の ID に置き換えます 2d56c364-0695-4ec6-8b92-4c1db7c80f1b

要求
GET https://graph.microsoft.com/v1.0/identitygovernance/accessReviews/definitions/2d56c364-0695-4ec6-8b92-4c1db7c80f1b/instances/2d56c364-0695-4ec6-8b92-4c1db7c80f1b/decisions/filterByCurrentUser(on='reviewer')
応答

次の応答から、(Adele Vance) には、自己証明する保留中のアクセス レビュー (決定NotReviewed) が 1 つ存在します。 プリンシパルリソースのプロパティは、決定が適用されるプリンシパルと、アクセスがレビュー中のリソースを示します。 この場合、Adele Vance と Building セキュリティ グループはそれぞれです。

HTTP/1.1 200 OK
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#Collection(accessReviewInstanceDecisionItem)",
    "@odata.count": 1,
    "value": [
        {
            "@odata.type": "#microsoft.graph.accessReviewInstanceDecisionItem",
            "id": "c7de8fba-4d6a-4fab-a659-62ff0c02643d",
            "accessReviewId": "2d56c364-0695-4ec6-8b92-4c1db7c80f1b",
            "reviewedDateTime": null,
            "decision": "NotReviewed",
            "justification": "",
            "appliedDateTime": null,
            "applyResult": "New",
            "recommendation": "Approve",
            "principalLink": "https://graph.microsoft.com/v1.0/users/3b8ceebc-49e6-4e0c-9e14-c906374a7ef6",
            "resourceLink": "https://graph.microsoft.com/v1.0/groups/eb75ccd2-59ef-48b7-8f76-cc3f33f899f4",
            "reviewedBy": {
                "id": "00000000-0000-0000-0000-000000000000",
                "displayName": "",
                "type": null,
                "userPrincipalName": ""
            },
            "appliedBy": {
                "id": "00000000-0000-0000-0000-000000000000",
                "displayName": "",
                "type": null,
                "userPrincipalName": ""
            },
            "resource": {
                "id": "eb75ccd2-59ef-48b7-8f76-cc3f33f899f4",
                "displayName": "Building security",
                "type": "group"
            },
            "principal": {
                "@odata.type": "#microsoft.graph.userIdentity",
                "id": "3b8ceebc-49e6-4e0c-9e14-c906374a7ef6",
                "displayName": "Adele Vance",
                "type": "user",
                "userPrincipalName": "AdeleV@Contoso.com",
                "lastUserSignInDateTime": "2/15/2022 9:35:23 AM +00:00"
            }
        }
    ]
}

決定を記録する

アクセス レビューを完了するために、Adele Vance は Building セキュリティ グループへのアクセスを維持する必要を確認します。

要求

この呼び出しでは、アクセス レビュー スケジュール定義の ID と、c7de8fba-4d6a-4fab-a659-62ff0c02643d前の手順で返された保留中の意思決定項目の ID に置き換えます2d56c364-0695-4ec6-8b92-4c1db7c80f1b

PATCH https://graph.microsoft.com/v1.0/identitygovernance/accessReviews/definitions/2d56c364-0695-4ec6-8b92-4c1db7c80f1b/instances/2d56c364-0695-4ec6-8b92-4c1db7c80f1b/decisions/c7de8fba-4d6a-4fab-a659-62ff0c02643d

{
    "decision": "Approve",
    "justification": "As the assistant security manager, I still need access to the building security group."
}
応答
HTTP/1.1 204 No Content

決定事項を確認する

アクセス レビューに関して記録した決定を確認するには、 アクセス レビューの決定項目を一覧表示します。 アクセス レビュー期間の有効期限が切れていないか、決定が適用されますが、 applyResult は として New マークされ、決定を変更できます。

サインアウトしてシークレット ブラウザー セッションを終了できるようになりました。

方法 2: マイ アクセス ポータルを使用する

レビュー担当者は、マイ アクセス ポータル ポータルにアクセスして、保留中のアクセス レビュー インスタンスをチェックすることもできます。

  • 保留中のアクセス レビューを一覧表示します。 ユーザーは、次の 2 つの方法のいずれかに従ってアクセスできます。

    • オプション 1: メールの受信トレイで受信した電子メール通知から [ アクセスの確認 ] ボタンを選択します。 電子メール通知は、次のスクリーンショットのようになります。 このボタンを選択すると、保留中のアクセス レビューに誘導されます。

    Email通知を使用してアクセス権を確認します。

    • オプション 2: マイ アクセス ポータル ポータルに移動します。 [ アクセス レビュー ] メニューを選択し、[ グループとアプリ ] タブを選択します。
  • アクセス レビューの一覧から、決定を投稿するアクセス レビューを選択します。 [ はい ] を選択して、 セキュリティの構築に引き続きアクセスする必要がある決定を投稿します。 理由を入力し、[送信] を選択 します

    リソースへのアクセスを維持する必要性を自己証明します。

サインアウトしてシークレット ブラウザー セッションを終了できるようになりました。

手順 8: アクセス レビューの決定と状態を確認する

まだグローバル管理者としてログインしているメイン ブラウザー セッションに戻り、手順 4 を繰り返して、Adele Vance の decision プロパティが 表示されていることをApprove確認します。 アクセス レビューが終了または期限切れになると、Alex Wilber の既定の Deny 決定が記録されます。 autoApplyDecisionsEnabled が にtrue設定され、アクセス レビュー インスタンスの期間が終了したため、決定が自動的に適用されます。 その後、Adele は Building セキュリティ グループへのアクセスを維持し、Alex はグループから自動的に削除されます。

おめでとうございます。 アクセス レビューを作成し、アクセスを維持する必要性を自己証明しました。 自己証明は 1 回だけであり、別のアクセス レビュー インスタンスの決定または別の内部プロセスによって Deny 削除されるまでアクセスを維持します。

手順 9: リソースをクリーンアップする

このチュートリアル用に作成したリソース (セキュリティ グループの 構築 、アクセス レビュー スケジュールの定義、3 人のテスト ユーザー) を削除します。

セキュリティ グループを削除する

要求

この呼び出しでは、 を Building セキュリティID に置き換えますeb75ccd2-59ef-48b7-8f76-cc3f33f899f4

DELETE https://graph.microsoft.com/beta/groups/eb75ccd2-59ef-48b7-8f76-cc3f33f899f4

応答

HTTP/1.1 204 No Content

アクセス レビュー定義を削除する

この呼び出しでは、 をアクセス レビュー定義の ID に置き換えます 2d56c364-0695-4ec6-8b92-4c1db7c80f1b 。 アクセス レビュー スケジュール定義はアクセス レビューのブループリントであるため、定義を削除すると、設定、インスタンス、および決定が削除されます。

要求

DELETE https://graph.microsoft.com/beta/identityGovernance/accessReviews/definitions/2d56c364-0695-4ec6-8b92-4c1db7c80f1b

応答

HTTP/1.1 204 No Content

3 人のテスト ユーザーを削除する

この呼び出しでは、 をいずれかのテスト ユーザーの ID に置き換えます 3b8ceebc-49e6-4e0c-9e14-c906374a7ef6 。 他の 2 人のユーザーの ID でこの手順を 2 回繰り返して削除します。

要求

DELETE https://graph.microsoft.com/beta/users/3b8ceebc-49e6-4e0c-9e14-c906374a7ef6

応答

HTTP/1.1 204 No Content

まとめ

リソースへのアクセスを維持する必要があることをプリンシパルが自己証明するアクセス レビューを作成しました (この場合は 、セキュリティ グループの構築)。

このチュートリアルでは、Azure AD アクセス レビュー API のシナリオの 1 つについて説明しました。 アクセス レビュー API は、アクセス構成証明のニーズに合わせてリソース、プリンシパル、レビュー担当者を組み合わせてさまざまなシナリオをサポートします。 詳細については、 アクセス レビュー API に関するページを参照してください。

関連項目