创建 unifiedRoleAssignmentMultiple

命名空间:microsoft.graph

重要

Microsoft Graph /beta 版本下的 API 可能会发生更改。 不支持在生产应用程序中使用这些 API。 若要确定 API 是否在 v1.0 中可用,请使用 版本 选择器。

为 RBAC 提供程序创建新的 unifiedRoleAssignmentMultiple 对象。

当前支持以下 RBAC 提供程序:

  • 云电脑
  • 设备管理 (Intune)

对于其他 Microsoft 365 应用程序 ((如 Microsoft Entra ID) ),请使用 unifiedRoleAssignment

此 API 可用于以下国家级云部署

全局服务 美国政府 L4 美国政府 L5 (DOD) 由世纪互联运营的中国

权限

下表显示了对每种受支持的资源类型调用此 API 所需的最低特权权限。 请遵循 最佳做法 来请求最低特权权限。 有关委派权限和应用程序权限的详细信息,请参阅权限类型。 要了解有关这些权限的详细信息,请参阅 权限参考

对于云电脑提供商

权限类型 最低特权权限 更高特权权限
委派(工作或学校帐户) CloudPC.ReadWrite.All DeviceManagementRBAC.ReadWrite.All
委派(个人 Microsoft 帐户) 不支持。 不支持。
应用程序 CloudPC.ReadWrite.All DeviceManagementRBAC.ReadWrite.All

对于设备管理 (Intune) 提供程序

权限类型 最低特权权限 更高特权权限
委派(工作或学校帐户) CloudPC.ReadWrite.All DeviceManagementRBAC.ReadWrite.All
委派(个人 Microsoft 帐户) 不支持。 不支持。
应用程序 CloudPC.ReadWrite.All DeviceManagementRBAC.ReadWrite.All

HTTP 请求

若要为云电脑提供商创建角色分配,请执行以下操作:

POST /roleManagement/cloudPC/roleAssignments

若要为Intune提供程序创建角色分配,请执行以下操作:

POST /roleManagement/deviceManagement/roleAssignments

请求标头

名称 说明
Authorization 持有者 {token}。 必填。 详细了解 身份验证和授权
Content-type application/json. 必需。

请求正文

在请求正文中,提供 unifiedRoleAssignmentMultiple 对象的 JSON 表示形式。 请求必须具有在 Microsoft Entra ID 中定义的范围(如 directoryScopeIds)或应用程序特定的范围(如 appScopeId)。 Microsoft Entra范围的示例包括租户 (“/”) 、管理单元或应用程序。

响应

如果成功,此方法在响应正文中返回响应 201 Created 代码和新的 unifiedRoleAssignmentMultiple 对象。

示例

示例 1:在 Intune中创建两个范围组的角色分配, (这些组是Microsoft Entra对象)

请求

以下示例显示了一个请求。

注意:roleDefinitionId 使用 roleTemplateId roleDefinitionId 可以是服务范围的模板 ID,也可以是特定于目录的 roleDefinitionId

POST https://graph.microsoft.com/beta/roleManagement/deviceManagement/roleAssignments
Content-type: application/json

{ 
    "@odata.type": "#microsoft.graph.unifiedRoleAssignmentMultiple",
    "displayName": "My test role assignment 1",
    "roleDefinitionId": "c2cf284d-6c41-4e6b-afac-4b80928c9034",
    "principalIds": ["f8ca5a85-489a-49a0-b555-0a6d81e56f0d", "c1518aa9-4da5-4c84-a902-a31404023890"],
    "directoryScopeIds": ["28ca5a85-489a-49a0-b555-0a6d81e56f0d", "8152656a-cf9a-4928-a457-1512d4cae295"],
}

响应

以下示例显示了相应的响应。

注意:为了提高可读性,可能缩短了此处显示的响应对象。

HTTP/1.1 201 Created
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#roleManagement/deviceManagement/roleAssignments/$entity",
    "@odata.type": "#microsoft.graph.unifiedRoleAssignmentMultiple",
    "id": "28ca5a85-489a-49a0-b555-0a6d81e56f0d",
    "roleDefinitionId": "c2cf284d-6c41-4e6b-afac-4b80928c9034",
    "principalIds": ["f8ca5a85-489a-49a0-b555-0a6d81e56f0d", "c1518aa9-4da5-4c84-a902-a31404023890"],
    "directoryScopeIds": ["28ca5a85-489a-49a0-b555-0a6d81e56f0d", "8152656a-cf9a-4928-a457-1512d4cae295"]
}

示例 2:在“所有设备”的特定于Intune范围的Intune中创建角色分配

使用以下信息创建Intune角色分配:

  • 若要允许对所有Intune设备进行分配,请使用 AllDevicesappScopeIds 中的 值。
  • 若要允许对所有Intune许可用户进行分配,请使用 AllLicensedUsersappScopeIds 中的 值。
  • 若要允许对所有Intune设备和许可用户进行分配,请使用 /directoryScopeIds 中的 值。

请求

以下示例显示了一个请求。

POST https://graph.microsoft.com/beta/roleManagement/deviceManagement/roleAssignments
Content-type: application/json

{
    "@odata.type": "#microsoft.graph.unifiedRoleAssignmentMultiple",
    "displayName": "My test role assignment 1",
    "roleDefinitionId": "c2cf284d-6c41-4e6b-afac-4b80928c9034",
    "principalIds": ["f8ca5a85-489a-49a0-b555-0a6d81e56f0d", "c1518aa9-4da5-4c84-a902-a31404023890"],
    "appScopeIds": ["allDevices"]
}

响应

以下示例显示了相应的响应。

注意:为了提高可读性,可能缩短了此处显示的响应对象。

HTTP/1.1 201 Created
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#roleManagement/deviceManagement/roleAssignments/$entity",
    "@odata.type": "#microsoft.graph.unifiedRoleAssignmentMultiple",
    "id": "28ca5a85-489a-49a0-b555-0a6d81e56f0d",
    "roleDefinitionId": "c2cf284d-6c41-4e6b-afac-4b80928c9034",
    "principalIds": ["f8ca5a85-489a-49a0-b555-0a6d81e56f0d", "c1518aa9-4da5-4c84-a902-a31404023890"],
    "appScopeIds": ["allDevices"]
}

示例 3:为云电脑提供商创建角色分配

请求

POST https://graph.microsoft.com/beta/roleManagement/cloudPC/roleAssignments
Content-type: application/json

{ 
    "@odata.type": "#microsoft.graph.unifiedRoleAssignmentMultiple",
    "displayName": "My test role assignment 1",
    "description": "My role assignment description",
    "roleDefinitionId": "b5c08161-a7af-481c-ace2-a20a69a48fb1",
    "principalIds": ["f8ca5a85-489a-49a0-b555-0a6d81e56f0d", "c1518aa9-4da5-4c84-a902-a31404023890"]
}

响应

以下示例显示了相应的响应。

注意:为了提高可读性,可能缩短了此处显示的响应对象。 所有属性都将通过实际调用返回。

HTTP/1.1 201 Created
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/beta/$metadata#roleManagement/cloudPC/roleAssignments/$entity",
    "id": "47c88dcd-cc79-4b0c-ba7d-7af2199649c5",
    "displayName": "My role assignment",
    "description": "My role assignment description",
    "roleDefinitionId": "b5c08161-a7af-481c-ace2-a20a69a48fb1",
    "principalIds": [
        "f8ca5a85-489a-49a0-b555-0a6d81e56f0d",
        "c1518aa9-4da5-4c84-a902-a31404023890"
    ],
    "directoryScopeIds": [
        "/"
    ],
    "appScopeIds": []
}