更新 crossTenantAccessPolicyConfigurationPartner

命名空间:microsoft.graph

重要

Microsoft Graph /beta 版本下的 API 可能会发生更改。 不支持在生产应用程序中使用这些 API。 若要确定 API 是否在 v1.0 中可用,请使用 版本 选择器。

更新 特定于合作伙伴 的配置的属性。

此 API 可用于以下国家级云部署

全局服务 美国政府 L4 美国政府 L5 (DOD) 由世纪互联运营的中国

权限

为此 API 选择标记为最低特权的权限。 只有在应用需要它时,才使用更高的特权权限。 有关委派权限和应用程序权限的详细信息,请参阅权限类型。 要了解有关这些权限的详细信息,请参阅 权限参考

权限类型 最低特权权限 更高特权权限
委派(工作或学校帐户) Policy.ReadWrite.CrossTenantAccess 不可用。
委派(个人 Microsoft 帐户) 不支持。 不支持。
应用程序 Policy.ReadWrite.CrossTenantAccess 不可用。

重要

在具有工作或学校帐户的委托方案中,如果已登录用户对其他用户进行操作,则必须为他们分配受支持的Microsoft Entra角色或具有受支持角色权限的自定义角色。 此操作支持以下最低特权角色。

  • Teams 管理员 - 不包括标识同步设置
  • 安全管理员

HTTP 请求

PATCH /policies/crossTenantAccessPolicy/partners/{id}

请求标头

名称 说明
Authorization 持有者 {token}。 必填。 详细了解 身份验证和授权
Content-Type application/json. 必需。

请求正文

在请求正文中, 提供要更新的属性的值。 请求正文中未包含的现有属性会保留其以前的值,或者根据对其他属性值的更改重新计算。

下表指定可更新的属性。

属性 类型 说明
automaticUserConsentSettings inboundOutboundPolicyConfiguration 确定自动用户同意设置的特定于合作伙伴的配置。
b2bCollaborationInbound crossTenantAccessPolicyB2BSetting 为通过 Microsoft Entra B2B 协作访问资源的其他组织中的用户定义特定于合作伙伴的配置。
b2bCollaborationOutbound crossTenantAccessPolicyB2BSetting 为组织中通过 B2B 协作进行出站访问另一个组织中的资源的用户定义特定于合作伙伴 Microsoft Entra的配置。
b2bDirectConnectInbound crossTenantAccessPolicyB2BSetting 为通过 Microsoft Entra B2B 直连访问资源的其他组织中的用户定义特定于合作伙伴的配置。
b2bDirectConnectOutbound crossTenantAccessPolicyB2BSetting 为组织中的用户定义特定于合作伙伴的配置,以便通过Microsoft Entra B2B 直连进行出站访问另一个组织中的资源。
inboundTrust crossTenantAccessPolicyInboundTrust 确定用于信任外部组织的其他条件访问声明的特定于合作伙伴的配置Microsoft Entra。
tenantRestrictions crossTenantAccessPolicyTenantRestrictions 为组织中访问网络或设备上的外部组织的用户定义默认租户限制配置。

响应

如果成功,此方法返回 204 No Content 响应代码。

示例

示例 1:配置入站信任设置

以下示例通过设置入站信任设置来配置特定于合作伙伴的策略,以接受来自合作伙伴租户的 MFA、合规和Microsoft Entra混合加入的设备。

请求

以下示例显示了一个请求。

PATCH https://graph.microsoft.com/beta/policies/crossTenantAccessPolicy/partners/90e29127-71ad-49c7-9ce8-db3f41ea06f1
Content-Type: application/json

{
  "inboundTrust": {
    "isMfaAccepted": true,
    "isCompliantDeviceAccepted": true,
    "isHybridAzureADJoinedDeviceAccepted": true
  }
}

响应

以下示例显示了相应的响应。

HTTP/1.1 204 No Content

示例 2:配置 automaticUserConsent 设置

以下示例通过代表用户同意 B2B 协作并接受合作伙伴用户的管理员同意来配置特定于合作伙伴的策略。

请求

以下示例显示了一个请求。

PATCH https://graph.microsoft.com/beta/policies/crossTenantAccessPolicy/partners/90e29127-71ad-49c7-9ce8-db3f41ea06f1
Content-Type: application/json

{
  "automaticUserConsentSettings": {
    "inboundAllowed": true,
    "outboundAllowed": true
  }
}

响应

以下示例显示了相应的响应。

HTTP/1.1 204 No Content

示例 3:配置租户限制设置

以下示例演示如何配置租户限制设置。

请求

以下示例显示了一个请求。

PATCH https://graph.microsoft.com/beta/policies/crossTenantAccessPolicy/partners/90e29127-71ad-49c7-9ce8-db3f41ea06f1
Content-Type: application/json

{
  "tenantRestrictions": {
    "usersAndGroups": {
      "accessType": "allowed",
      "targets": [
        {
          "target": "AllUsers",
          "targetType": "user"
        }
      ]
    },
    "applications": {
      "accessType": "allowed",
      "targets": [
        {
          "target": "Office365",
          "targetType": "application"
        }
      ]
    }
  }
}

响应

以下示例显示了相应的响应。

HTTP/1.1 204 No Content