GovernanceRoleAssignmentRequests auflisten

Namespace: microsoft.graph

Wichtig

APIs unter der /beta Version in Microsoft Graph können geändert werden. Die Verwendung dieser APIs in Produktionsanwendungen wird nicht unterstützt. Um festzustellen, ob eine API in Version 1.0 verfügbar ist, verwenden Sie die Versionsauswahl .

Achtung

Diese Version der Privileged Identity Management-API (PIM-API) für Azure-Ressourcen wird in Kürze eingestellt. Verwenden Sie die neue Azure REST PIM-API für Azure-Ressourcenrollen.

Dient zum Abrufen einer Sammlung von governanceRoleAssignmentRequests.

Berechtigungen

Eine der nachfolgenden Berechtigungen ist erforderlich, um diese API aufrufen zu können. Weitere Informationen, unter anderem zur Auswahl von Berechtigungen, finden Sie im Artikel zum Thema Berechtigungen.

Azure-Ressourcen

Berechtigungstyp Berechtigungen
Delegiert (Geschäfts-, Schul- oder Unikonto) PrivilegedAccess.ReadWrite.AzureResources
Delegiert (persönliches Microsoft-Konto) Nicht unterstützt
Anwendung PrivilegedAccess.Read.AzureResources

Azure AD

Berechtigungstyp Berechtigungen
Delegiert (Geschäfts-, Schul- oder Unikonto) PrivilegedAccess.ReadWrite.AzureAD
Delegiert (persönliches Microsoft-Konto) Nicht unterstützt
Anwendung PrivilegedAccess.Read.AzureAD

Gruppen

Berechtigungstyp Berechtigungen
Delegiert (Geschäfts-, Schul- oder Unikonto) PrivilegedAccess.ReadWrite.AzureADGroup
Delegiert (persönliches Microsoft-Konto) Nicht unterstützt
Anwendung PrivilegedAccess.Read.AzureADGroup

HTTP-Anforderung

Listet eine Sammlung von governanceRoleAssignmentRequests für eine Ressource auf.

Hinweis: Neben dem Berechtigungsbereich erfordert die Anforderung, dass der Anforderer mindestens eine Rollenzuweisung für die Ressource hat.

GET /privilegedAccess/azureResources/resources/{resourceId}/roleAssignmentRequests
GET /privilegedAccess/azureResources/roleAssignmentRequests?$filter=resourceId+eq+'{resourceId}'

Listet eine Sammlung von governanceRoleAssignmentRequests von mir auf.

GET /privilegedAccess/azureResources/roleAssignmentRequests?$filter=subjectId+eq+'{myId}'

Listet eine Sammlung von governanceRoleAssignmentRequests auf, für die Administratorentscheidungen ausstehen.

Hinweis: Neben dem Berechtigungsbereich erfordert diese Anforderung, dass der Anforderer mindestens eine Active Administratorrollenzuweisung (owner oder user access administrator) für die Ressource hat.

GET /privilegedAccess/azureResources/roleAssignmentRequests?$filter=status/subStatus+eq+'PendingAdminDecision'

Optionale Abfrageparameter

Diese Methode unterstützt die OData-Abfrageparameter zur Anpassung der Antwort.

Anforderungsheader

Name Beschreibung
Authorization Bearer {code}

Anforderungstext

Geben Sie für diese Methode keinen Anforderungstext an.

Antwort

Wenn die Methode erfolgreich verläuft, werden der 200 OK Antwortcode und eine Sammlung von governanceRoleAssignmentRequest-Objekten im Antworttext zurückgegeben.

Beispiel

Administratoren fragen ausstehende Rollenzuweisungsanforderungen für Abonnement Wingtip Toys - Prod ab.

Anforderung
GET https://graph.microsoft.com/beta/privilegedAccess/azureResources/roleAssignmentRequests?$filter=resourceId+eq+'e5e7d29d-5465-45ac-885f-4716a5ee74b5'
Antwort

Nachfolgend sehen Sie ein Beispiel der Antwort.

Hinweis: Das hier gezeigte Antwortobjekt kann zur besseren Lesbarkeit gekürzt werden.

HTTP/1.1 200 OK
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/beta/$metadata#governanceRoleAssignmentRequests",
    "value": [
        {
            "id": "d75c65d8-9e66-44ff-b1cd-1ab0947fde1d",
            "resourceId": "e5e7d29d-5465-45ac-885f-4716a5ee74b5",
            "roleDefinitionId": "8b4d1d51-08e9-4254-b0a6-b16177aae376",
            "subjectId": "918e54be-12c4-4f4c-a6d3-2ee0e3661c51",
            "linkedEligibleRoleAssignmentId": "",
            "type": "UserRemove",
            "assignmentState": "Active",
            "requestedDateTime": "2018-01-09T23:41:34.367Z",
            "reason": "Deactivation request",
            "schedule": null,
            "status": {
                "status": "Closed",
                "subStatus": "Revoked",
                "statusDetails": []
            }
        },
        {
            "id": "38f42071-3e81-4191-8c0b-11450fb6b547",
            "resourceId": "e5e7d29d-5465-45ac-885f-4716a5ee74b5",
            "roleDefinitionId": "8b4d1d51-08e9-4254-b0a6-b16177aae376",
            "subjectId": "918e54be-12c4-4f4c-a6d3-2ee0e3661c51",
            "linkedEligibleRoleAssignmentId": "",
            "type": "UserAdd",
            "assignmentState": "Active",
            "requestedDateTime": "2018-01-10T20:58:09.163Z",
            "reason": "test activations",
            "status": {
                "status": "Closed",
                "subStatus": "Provisioned",
                "statusDetails": [
                    {
                        "key": "EligibilityRule",
                        "value": "Grant"
                    },
                    {
                        "key": "ExpirationRule",
                        "value": "Grant"
                    },
                    {
                        "key": "MfaRule",
                        "value": "Grant"
                    },
                    {
                        "key": "JustificationRule",
                        "value": "Grant"
                    },
                    {
                        "key": "ActivationDayRule",
                        "value": "Grant"
                    },
                    {
                        "key": "ApprovalRule",
                        "value": "Grant"
                    }
                ]
            },
            "schedule": {
                "type": "Once",
                "startDateTime": "2018-01-10T20:58:11.363914Z",
                "endDateTime": "0001-01-01T00:00:00Z",
                "duration": "PT5H"
            }
        },
        ...
    ]
}