AuthorizationPolicy aktualisieren

Namespace: microsoft.graph

Dient zum Aktualisieren der Eigenschaften eines authorizationPolicy-Objekts.

Berechtigungen

Eine der nachfolgenden Berechtigungen ist erforderlich, um diese API aufrufen zu können. Weitere Informationen, unter anderem zur Auswahl von Berechtigungen, finden Sie im Artikel zum Thema Berechtigungen.

Berechtigungstyp Berechtigungen (von der Berechtigung mit den wenigsten Rechten zu der mit den meisten Rechten)
Delegiert (Geschäfts-, Schul- oder Unikonto) Policy.ReadWrite.Authorization
Delegiert (persönliches Microsoft-Konto) Nicht unterstützt
Anwendung Policy.ReadWrite.Authorization

HTTP-Anforderung

PATCH /policies/authorizationPolicy

Anforderungsheader

Name Beschreibung
Authorization Bearer {token}. Erforderlich.
Content-type application/json. Erforderlich.

Anforderungstext

Geben Sie im Anforderungstext die Werte für die relevanten Felder an, die aktualisiert werden sollen. Vorhandene Eigenschaften, die nicht im Anforderungstext enthalten sind, behalten ihre vorherigen Werte oder werden basierend auf Änderungen an anderen Eigenschaftswerten neu berechnet. Geben Sie aus Gründen der Leistung vorhandene Werte, die nicht geändert wurden, nicht an.

Eigenschaft Typ Beschreibung
allowedToSignUpEmailBasedSubscriptions Boolean Gibt an, ob Benutzer sich für E-Mail-basierte Abonnements registrieren können.
allowedToUseSSPR Boolean Gibt an, ob die Self-Serve Kennwortzurücksetzungsfunktion von Benutzern auf dem Mandanten verwendet werden kann.
allowEmailVerifiedUsersToJoinOrganization Boolean Gibt an, ob ein Benutzer dem Mandanten per E-Mail-Überprüfung beitreten kann.
allowInvitesFrom allowInvitesFrom Gibt an, wer externe Benutzer zur Organisation einladen kann. Mögliche Werte: none, adminsAndGuestInviters, adminsGuestInvitersAndAllMembers, everyone. everyone ist die Standardeinstellung für alle Cloudumgebungen mit Ausnahme von US Government. Weitere Informationen zu den zulässigen Werten in dieser Tabelle.
blockMsolPowerShell Boolescher Wert Um die Verwendung von MSOL PowerShell zu deaktivieren, legen Sie diese Eigenschaft auf true . Dadurch wird auch der benutzerbasierte Zugriff auf den legacy-Dienstendpunkt deaktiviert, der von MSOL PowerShell verwendet wird. Dies wirkt sich nicht auf Azure AD Verbinden oder Microsoft Graph aus.
defaultUserRolePermissions defaultUserRolePermissions Gibt bestimmte anpassbare Berechtigungen für die Standardbenutzerrolle an.
description Zeichenfolge Beschreibung dieser Richtlinie.
displayName Zeichenfolge Anzeigename für diese Richtlinie.
guestUserRoleId Guid Stellt die Rollenvorlagen-ID für die Rolle dar, die gastbenutzern gewährt werden soll. Derzeit werden die folgenden Rollen unterstützt: Benutzer ( a0b1b346-4d3e-4e8b-98f8-753987be4970 ), Gastbenutzer ( 10dae51f-b6af-4016-8d66-8c2a99b929b3 ) und eingeschränkter Gastbenutzer ( 2af84b1e-32c8-42b7-82bc-daa82404023b ).

Antwort

Wenn die Methode erfolgreich verläuft, wird der Antwortcode 204 No Content zurückgegeben. Im Antworttext wird nichts zurückgegeben.

Beispiele

Beispiel 1: Aktualisieren oder Festlegen der Gastbenutzerzugriffsebene für den Mandanten

Anforderung

Nachfolgend sehen Sie ein Beispiel der Anforderung. In diesem Beispiel wird die Gastzugriffsebene in "Eingeschränkter Gastbenutzer" geändert.

PATCH https://graph.microsoft.com/v1.0/policies/authorizationPolicy

{
  "allowEmailVerifiedUsersToJoinOrganization":false
}

Antwort

Nachfolgend sehen Sie ein Beispiel der Antwort.

HTTP/1.1 204 No Content

Beispiel 2: Blockieren von MSOL PowerShell im Mandanten

Anforderung

Nachfolgend sehen Sie ein Beispiel der Anforderung.

PATCH https://graph.microsoft.com/v1.0/policies/authorizationPolicy

{
   "blockMsolPowerShell":true
}

Antwort

Nachfolgend sehen Sie ein Beispiel der Antwort.

HTTP/1.1 204 No Content

Beispiel 3: Deaktivieren der Berechtigung der Standardbenutzerrolle zum Erstellen von Anwendungen

Anforderung

Nachfolgend sehen Sie ein Beispiel der Anforderung.

PATCH https://graph.microsoft.com/v1.0/policies/authorizationPolicy

{
   "defaultUserRolePermissions":{
      "allowedToCreateApps":false
   }
}

Antwort

Nachfolgend sehen Sie ein Beispiel der Antwort.

HTTP/1.1 204 No Content

Beispiel 4: Aktivieren der Standardbenutzerrolle für die Verwendung Self-Serve Kennwortzurücksetzungsfeatures

Anforderung

Nachfolgend sehen Sie ein Beispiel der Anforderung.

PATCH https://graph.microsoft.com/v1.0/policies/authorizationPolicy

{
   "allowedToUseSSPR":true
}

Antwort

Nachfolgend sehen Sie ein Beispiel der Antwort.

HTTP/1.1 204 No Content

Anforderung

Nachfolgend sehen Sie ein Beispiel der Anforderung.

PATCH https://graph.microsoft.com/v1.0/policies/authorizationPolicy

{
   "defaultUserRolePermissions": {
      "permissionGrantPoliciesAssigned": []
   }
}

Antwort

Nachfolgend sehen Sie ein Beispiel der Antwort.

HTTP/1.1 204 No Content

Anforderung

Es folgt ein Beispiel für die Anforderung, die die Zustimmung des Benutzers zu Apps zulässt, die der integrierten App-Zustimmungsrichtlinie microsoft-user-default-low unterliegt, die delegierte Berechtigungen zulässt, die als "niedrig" klassifiziert sind, für Client-Apps von bestätigten Herausgebern oder registriert im selben Mandanten.

PATCH https://graph.microsoft.com/v1.0/policies/authorizationPolicy

{
   "defaultUserRolePermissions": {
      "permissionGrantPoliciesAssigned": [
         "managePermissionGrantsForSelf.microsoft-user-default-low"
      ]
   }
}

Antwort

Nachfolgend sehen Sie ein Beispiel der Antwort.

HTTP/1.1 204 No Content