Получение directoryRole
Пространство имен: microsoft.graph
Примечание.
Корпорация Майкрософт рекомендует использовать вместо этого API унифицированный API RBAC. Единый API RBAC обеспечивает большую функциональность и гибкость. Дополнительные сведения см. в разделе Получение unifiedRoleDefinition.
Получите свойства объекта directoryRole . Для успешного ответа роль должна быть активирована в клиенте.
С этим API можно использовать идентификатор объекта и идентификатор шаблона каталогаRole . Идентификатор шаблона встроенной роли неизменяем и можно увидеть в описании роли на Центр администрирования Microsoft Entra. Дополнительные сведения см. в разделе Идентификаторы шаблонов ролей.
Этот API доступен в следующих национальных облачных развертываниях.
Глобальная служба | Правительство США L4 | Правительство США L5 (DOD) | Китай управляется 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ✅ |
Разрешения
Выберите разрешение или разрешения, помеченные как наименее привилегированные для этого API. Используйте более привилегированное разрешение или разрешения только в том случае, если это требуется приложению. Дополнительные сведения о делегированных разрешениях и разрешениях приложений см. в разделе Типы разрешений. Дополнительные сведения об этих разрешениях см. в справочнике по разрешениям.
Тип разрешения | Разрешения с наименьшими привилегиями | Более высокие привилегированные разрешения |
---|---|---|
Делегированные (рабочая или учебная учетная запись) | RoleManagement.Read.Directory | Directory.Read.All, Directory.ReadWrite.All, RoleManagement.ReadWrite.Directory |
Делегированные (личная учетная запись Майкрософт) | Не поддерживается. | Не поддерживается. |
Приложение | RoleManagement.Read.Directory | Directory.Read.All, Directory.ReadWrite.All, RoleManagement.ReadWrite.Directory |
Важно!
В делегированных сценариях с рабочими или учебными учетными записями вошедшему пользователю должна быть назначена поддерживаемая роль Microsoft Entra или настраиваемая роль с разрешением поддерживаемой роли. Для этой операции поддерживаются следующие роли с наименьшими привилегиями.
- Администратор пользователей
- Администратор службы поддержки
- Администратор поддержки служб
- Администратор выставления счетов
- Пользователь
- Администратор почтового ящика
- Читатели каталогов
- Запись каталогов
- Администратор приложения
- Читатель сведений о безопасности
- Администратор безопасности
- Администратор привилегированных ролей
- Администратор облачного приложения
- Утверждающий доступ к lockBox клиента
- Администратор Dynamics 365
- Администратор Power BI
- Администратор Information Protection Azure
- Администратор Аналитика компьютеров
- Администратор лицензий
- Администратор компьютеров, управляемых Корпорацией Майкрософт
- Администратор проверки подлинности
- Привилегированный администратор проверки подлинности
- Администратор связи Teams
- Инженер службы поддержки связи Teams
- Специалист службы поддержки связи Teams
- Администратор Teams
- Администратор Insights
- Администратор данных соответствия требованиям
- Оператор безопасности
- Администратор Kaizala
- Глобальный читатель
- Пользователь корпоративного центра лицензирования
- Пользователь центра обслуживания корпоративного лицензирования
- Администратор современной коммерции
- пользователь Microsoft Store для бизнеса
- Рецензент каталога
HTTP-запрос
Вы можете обратиться к роли каталога, используя ее идентификатор или roleTemplateId.
GET /directoryRoles/{role-id}
GET /directoryRoles(roleTemplateId='{roleTemplateId}')
Необязательные параметры запросов
Этот метод поддерживает $select
параметр запроса OData для настройки ответа.
Заголовки запросов
Имя | Тип | Описание |
---|---|---|
Authorization | string | Bearer {token}. Обязательно. Дополнительные сведения о проверке подлинности и авторизации. |
Текст запроса
Не указывайте текст запроса для этого метода.
Отклик
В случае успеха этот метод возвращает код отклика 200 OK
и объект directoryRole в тексте отклика.
Примеры
Пример 1. Получение определения роли каталога с помощью идентификатора роли
Запрос
GET https://graph.microsoft.com/v1.0/directoryRoles/43a63cc2-582b-4d81-a79d-1591f91d5558
Отклик
Примечание. Объект отклика, показанный здесь, может быть сокращен для удобочитаемости.
HTTP/1.1 200 OK
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#directoryRoles/$entity",
"id": "43a63cc2-582b-4d81-a79d-1591f91d5558",
"deletedDateTime": null,
"description": "Can manage all aspects of Azure AD and Microsoft services that use Azure AD identities.",
"displayName": "Global Administrator",
"roleTemplateId": "62e90394-69f5-4237-9190-012177145e10"
}
Пример 2. Получение определения роли каталога с помощью roleTemplateId
Запрос
GET https://graph.microsoft.com/v1.0/directoryRoles(roleTemplateId='43a63cc2-582b-4d81-a79d-1591f91d5558')
Отклик
Примечание. Объект отклика, показанный здесь, может быть сокращен для удобочитаемости.
HTTP/1.1 200 OK
Content-type: application/json
{
"@odata.context": "https://graph.microsoft.com/v1.0/$metadata#directoryRoles/$entity",
"id": "43a63cc2-582b-4d81-a79d-1591f91d5558",
"deletedDateTime": null,
"description": "Can manage all aspects of Azure AD and Microsoft services that use Azure AD identities.",
"displayName": "Global Administrator",
"roleTemplateId": "62e90394-69f5-4237-9190-012177145e10"
}