この記事では、Microsoft Graph API を使用してユーザーをグループに追加しようとしたときに発生する "403 Authorization_RequestDenied" エラーのトラブルシューティングに関するガイダンスを提供します。
症状
Microsoft Graph API を使用してユーザーをグループに追加しようとすると、次の "403" エラー メッセージが表示されます。
{
"error": {
"code": "Authorization_RequestDenied",
"message": "Insufficient privileges to complete the operation.",
"innerError": {
"date": "2024-05-07T15:39:39",
"request-id": "aa324f0f-b4a3-4af6-9c4f-996e195xxxx",
"client-request-id": "aa324f0f-b4a3-4af6-9c4f-996e1959074e"
}
}
}
原因
この問題は、ユーザーを追加しようとしたグループが Microsoft Graph で管理できない場合に発生します。 Microsoft Graph は、Microsoft 365 グループとセキュリティ グループのみをサポートします。
解決策
ステップ 1: グループの種類を確認する
変更しようとしているグループが Microsoft Graph でサポートされていることを確認します。
Microsoft Graph では、グループの種類は、
groupTypes
、mailEnabled
、securityEnabled
プロパティの設定によって決定できます。 Microsoft Graph エクスプローラーを使用して、グループの属性を確認します。https://graph.microsoft.com/v1.0/groups/<Group Object ID>?$select=displayName,groupTypes,mailEnabled,securityEnable
応答の例:
{ "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#groups(displayName,groupTypes,mailEnabled,securityEnabled)/$entity", "displayName": "Test group A", "groupTypes": [], "mailEnabled": true, "securityEnabled": false }
次の表を確認して、グループの種類が Microsoft Graph API でサポートされていることを確認します。 応答の例では、"Test group A" グループは、Microsoft Graph でサポートできない配布グループです。 詳細については、「Microsoft Graph でのグループの操作」を参照してください。
タイプ グループタイプ メールが有効な セキュリティ有効 Microsoft Graph API を使用して管理できます Microsoft 365 グループ ["Unified"]
true
true
またはfalse
イエス セキュリティ グループ []
false
true
イエス メールが有効なセキュリティ グループ []
true
true
いいえ;Microsoft Graph を使用した読み取り専用 配布グループ []
true
false
いいえ;Microsoft Graph を使用した読み取り専用 注
- グループの種類は、作成後に変更することはできません。 詳細については、「 グループ設定の編集」を参照してください。
- 動的グループ (groupTypes に "DynamicMembership" が含まれています) のメンバーシップは、Microsoft Graph では管理できません。
ステップ 2: 必要な権限を確認する
グループメンバーの種類ごとに、特定の権限が必要です。 ユーザータイプのメンバーシップの場合は、操作を実行するアプリケーションまたはアカウントに GroupMember.ReadWrite.All
権限があることを確認してください。
アクセス許可の要件の詳細については、 メンバーの追加に関するドキュメントを参照してください。
ステップ 3: グループがロール割り当て可能なグループであるかどうかを確認する
ロール割り当て可能なグループでは、メンバーを管理するための追加の権限が必要です。 グループがロール割り当て可能かどうかを確認するには、Azure portal または Microsoft Graph Explorer を使用します。
Azure Portal
- Azure portal で、Microsoft Entra ID に移動し、 [グループ] を選択して、 [すべてのグループ] を選択します。
- ターゲット グループを見つけて [プロパティ] を選択し、 グループに Microsoft Entra ロールを割り当てることができるかどうかが[はい] に設定されていることを確認します。
Microsoft Graph エクスプローラー
isAssignableToRoles
値を確認するには、次の要求を実行します。GET https://graph.microsoft.com/v1.0/groups/<group object="" id="">?$select=displayName,groupTypes,mailEnabled,securityEnabled,isAssignableToRole
応答の例:
{ "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#groups(displayName,groupTypes,mailEnabled,securityEnabled,isAssignableToRole)/$entity", "displayName": "Test group B", "groupTypes": [], "mailEnabled": false, "securityEnabled": true, "isAssignableToRole": true }
グループがロール割り当て可能な場合は、
GroupMember.ReadWrite.All
に加えてRoleManagement.ReadWrite.Directory
権限が必要です。 詳細については、 メンバーの追加に関するドキュメントを参照してください。
お問い合わせはこちらから
質問がある場合やヘルプが必要な場合は、 サポートリクエストを作成するか、 Azure コミュニティ サポートに問い合わせてください。 Azure フィードバック コミュニティに製品フィードバックを送信することもできます。