Назначение рецензентов для проверки доступа с помощью microsoft API Graph
API Azure AD проверок доступа позволяет программными средствами проверять доступ пользователей, субъектов-служб или групп к Azure AD ресурсам.
Основные рецензенты настраиваются в свойстве reviewers ресурса accessReviewScheduleDefinition . Кроме того, можно указать резервных рецензентов с помощью свойства fallbackReviewers . Эти свойства не требуются при создании самостоятельной проверки (когда пользователи просматривают собственный доступ).
Чтобы настроить рецензентов и резервных рецензентов, задайте значения свойств query, queryRoot и queryTypeaccessReviewReviewerScope. Описание этих свойств см. в разделе Тип ресурса accessReviewReviewerScope .
Примечание.
Проверка групп, членство в которых регулируется через PIM для групп, будет назначать только активных владельцев в качестве рецензентов. Соответствующие владельцы не включены. Для проверки этих групп требуется по крайней мере один резервный рецензент. Если в начале проверки нет активных владельцев, в нее будут назначены резервные рецензенты.
Пример 1. Самостоятельная проверка
"reviewers": []
Чтобы настроить самостоятельную проверку, не указывайте свойство рецензентов и не указывайте пустой объект в свойство .
Если соответствующая область проверки доступа предназначена для пользователей прямого подключения B2B и команд с общими каналами, владельцу команды будет назначена проверка доступа для пользователей прямого подключения B2B.
Пример 2. Конкретный пользователь в качестве рецензента
"reviewers": [
{
"query": "/users/{userId}",
"queryType": "MicrosoftGraph"
}
]
Пример 3. Члены группы в качестве рецензентов
"reviewers": [
{
"query": "/groups/{groupId}/transitiveMembers",
"queryType": "MicrosoftGraph"
}
]
Пример 4. Владельцы групп в качестве рецензентов
Если проверка доступа ограничена группой, например пример 1. Проверка всех пользователей, назначенных группе, Пример 2. Проверка всех гостевых пользователей, назначенных группе, и Пример 3. Проверка всех пользователей и групп, назначенных группе.
"reviewers": [
{
"query": "/groups/{groupId}/owners",
"queryType": "MicrosoftGraph"
}
]
Если проверка доступа ограничена группой и назначает в качестве рецензентов только владельцев групп из определенной страны:
"reviewers": [
{
"query": "/groups/{groupId}/owners?$filter=microsoft.graph.user/userType eq 'Member' and microsoft.graph.user/country eq 'USA'",
"type": "MicrosoftGraph”
}
]
Если проверка доступа ограничена всеми группами, например пример 4. Проверка всех пользователей, назначенных всем группам Microsoft 365, пример 5. Проверка всех гостевых пользователей, назначенных всем группам Microsoft 365, и Пример 6. Проверка всех гостевых пользователей, назначенных всем группам.
"reviewers": [
{
"query": "./owners",
"queryType": "MicrosoftGraph"
}
]
Пример 5. Люди руководителей в качестве рецензентов
"reviewers": [
{
"query": "./manager",
"queryType": "MicrosoftGraph",
"queryRoot": "decisions"
}
]
Так как ./manager
является относительным запросом, укажите свойство queryRoot со значением decisions
.
Если соответствующая область проверки доступа предназначена для пользователей прямого подключения B2B и команд с общими каналами, владельцу команды будет назначена проверка доступа для пользователей прямого подключения B2B.
Пример 6. Владельцы приложений в качестве рецензентов
"reviewers": [
{
"query": "/servicePrincipals/{servicePrincipalId}/owners",
"queryType": "MicrosoftGraph"
}
]
Дальнейшие действия
- Настройка области определения проверки доступа
- Ознакомьтесь с руководствами, чтобы узнать, как использовать API проверок доступа для проверки доступа к Azure AD ресурсам
- Создание проверки доступа