customSecurityAttributeDefinitions auflisten
Namespace: microsoft.graph
Wichtig
APIs unter der /beta Version in Microsoft Graph können geändert werden. Die Verwendung dieser APIs in Produktionsanwendungen wird nicht unterstützt. Um festzustellen, ob eine API in Version 1.0 verfügbar ist, verwenden Sie die Versionsauswahl .
Dient zum Abrufen einer Liste der customSecurityAttributeDefinition -Objekte und deren Eigenschaften.
Berechtigungen
Eine der nachfolgenden Berechtigungen ist erforderlich, um diese API aufrufen zu können. Weitere Informationen, unter anderem zur Auswahl von Berechtigungen, finden Sie im Artikel zum Thema Berechtigungen.
| Berechtigungstyp | Berechtigungen (von der Berechtigung mit den wenigsten Rechten zu der mit den meisten Rechten) |
|---|---|
| Delegiert (Geschäfts-, Schul- oder Unikonto) | CustomSecAttributeDefinition.Read.All, CustomSecAttributeDefinition.ReadWrite.All |
| Delegiert (persönliches Microsoft-Konto) | Nicht unterstützt |
| Anwendung | CustomSecAttributeDefinition.Read.All, CustomSecAttributeDefinition.ReadWrite.All |
Dem angemeldeten Benutzer muss auch eine der folgenden Verzeichnisrollen zugewiesen werden:
- Attributdefinitionsleser
- Attributzuweisungsadministrator
- Attributdefinitionsadministrator
Standardmäßig verfügen globale Administratoren und andere Administratorrollen nicht über Berechtigungen zum Lesen, Definieren oder Zuweisen benutzerdefinierter Sicherheitsattribute.
HTTP-Anforderung
GET /directory/customSecurityAttributeDefinitions
Optionale Abfrageparameter
Diese Methode unterstützt die $selectOData-Abfrageparameter , $top, $expandund $filter (eq) zur Anpassung der Antwort. Allgemeine Informationen finden Sie unter OData-Abfrageparameter.
Die allowedValues Navigationseigenschaft wird standardmäßig nicht zurückgegeben oder erweitert und muss in einer $expand Abfrage angegeben werden. Beispiel: /directory/customSecurityAttributeDefinitions?$expand=allowedValues.
Anforderungsheader
| Name | Beschreibung |
|---|---|
| Authorization | Bearer {token}. Erforderlich. |
Anforderungstext
Geben Sie für diese Methode keinen Anforderungstext an.
Antwort
Bei erfolgreicher Ausführung gibt die Methode den 200 OK Antwortcode und eine Sammlung von customSecurityAttributeDefinition-Objekten im Antworttext zurück.
Beispiele
Beispiel 1: Abrufen aller benutzerdefinierten Sicherheitsattribute
Das folgende Beispiel ruft alle benutzerdefinierten Sicherheitsattributdefinitionen in einem Mandanten ab.
Anforderung
GET https://graph.microsoft.com/beta/directory/customSecurityAttributeDefinitions
Antwort
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#directory/customSecurityAttributeDefinitions",
"value": [
{
"attributeSet": "Engineering",
"description": "Active projects for user",
"id": "Engineering_Project",
"isCollection": true,
"isSearchable": true,
"name": "Project",
"status": "Available",
"type": "String",
"usePreDefinedValuesOnly": true
},
{
"attributeSet": "Engineering",
"description": "Target completion date",
"id": "Engineering_ProjectDate",
"isCollection": false,
"isSearchable": true,
"name": "ProjectDate",
"status": "Available",
"type": "String",
"usePreDefinedValuesOnly": false
},
{
"attributeSet": "Operations",
"description": "Target completion date",
"id": "Operations_Level",
"isCollection": false,
"isSearchable": true,
"name": "Deployment level",
"status": "Available",
"type": "String",
"usePreDefinedValuesOnly": true
}
]
}
Beispiel 2: Filtern von benutzerdefinierten Sicherheitsattributen basierend auf dem Namen
Im folgenden Beispiel werden benutzerdefinierte Sicherheitsattributdefinitionen abgerufen, die benannt Project und aktiv sind.
Anforderung
GET https://graph.microsoft.com/beta/directory/customSecurityAttributeDefinitions?$filter=name+eq+'Project'%20and%20status+eq+'Available'
Antwort
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#directory/customSecurityAttributeDefinitions",
"value": [
{
"attributeSet": "Engineering",
"description": "Active projects for user",
"id": "Engineering_Project",
"isCollection": true,
"isSearchable": true,
"name": "Project",
"status": "Available",
"type": "String",
"usePreDefinedValuesOnly": true
},
{
"attributeSet": "Operations",
"description": "Approved projects",
"id": "Operations_Project",
"isCollection": true,
"isSearchable": true,
"name": "Project",
"status": "Available",
"type": "String",
"usePreDefinedValuesOnly": true
}
]
}
Beispiel 3: Filtern von benutzerdefinierten Sicherheitsattributen basierend auf dem Attributsatz
Im folgenden Beispiel werden benutzerdefinierte Sicherheitsattributdefinitionen abgerufen, die Engineering sich im Attributsatz befinden, aktiv sind und den Typ String aufweisen.
Anforderung
GET https://graph.microsoft.com/beta/directory/customSecurityAttributeDefinitions?$filter=attributeSet+eq+'Engineering'%20and%20status+eq+'Available'%20and%20type+eq+'String'
Antwort
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.context": "https://graph.microsoft.com/beta/$metadata#directory/customSecurityAttributeDefinitions",
"value": [
{
"attributeSet": "Engineering",
"description": "Active projects for user",
"id": "Engineering_Project",
"isCollection": true,
"isSearchable": true,
"name": "Project",
"status": "Available",
"type": "String",
"usePreDefinedValuesOnly": true
},
{
"attributeSet": "Engineering",
"description": "Target completion date (YYYY/MM/DD)",
"id": "Engineering_ProjectDate",
"isCollection": false,
"isSearchable": true,
"name": "ProjectDate",
"status": "Available",
"type": "String",
"usePreDefinedValuesOnly": false
}
]
}
Feedback
Feedback senden und anzeigen für