GovernanceRoleAssignmentRequest erstellenCreate governanceRoleAssignmentRequest

Wichtig

APIs unter der /beta Version in Microsoft Graph können Änderungen unterworfen werden.APIs under the /beta version in Microsoft Graph are subject to change. Die Verwendung dieser APIs in Produktionsanwendungen wird nicht unterstützt.Use of these APIs in production applications is not supported.

Erstellen Sie eine Rollen Zuweisungsanforderung, um den gewünschten Vorgang für eine Rollenzuweisung darzustellen.Create a role assignment request to represent the operation you want on a role assignment. In der folgenden Tabelle sind die Vorgänge aufgeführt.The following table lists the operations.

VorgangOperation TypType
Zuweisen einer RollenzuweisungAssign a role assignment AdminAddAdminAdd
Aktivieren einer berechtigten RollenzuweisungActivate an eligible role assignment UserAddUserAdd
Deaktivieren einer aktivierten RollenzuweisungDeactivate an activated role assignment UserRemoveUserRemove
Entfernen einer RollenzuweisungRemove a role assignment AdminRemoveAdminRemove
Aktualisieren einer RollenzuweisungUpdate a role assignment AdminUpdateAdminUpdate
Anforderung zum Erweitern der RollenzuweisungRequest to extend my role assignment UserExtendUserExtend
Erweitern einer RollenzuweisungExtend a role assignment AdminExtendAdminExtend
Anforderung zum Erneuern der abgelaufenen RollenzuweisungRequest to renew my expired role assignment UserRenewUserRenew
Erneuern einer abgelaufenen RollenzuweisungRenew an expired role assignment AdminRenewAdminRenew

BerechtigungenPermissions

Eine der nachfolgenden Berechtigungen ist erforderlich, um diese API aufrufen zu können. Weitere Informationen, unter anderem zur Auswahl von Berechtigungen, finden Sie im Artikel zum Thema Berechtigungen.One of the following permissions is required to call this API. To learn more, including how to choose permissions, see Permissions.

BerechtigungstypPermission type BerechtigungenPermissions
Delegiert (Geschäfts-, Schul- oder Unikonto)Delegated (work or school account) PrivilegedAccess. ReadWrite. AzureResourcesPrivilegedAccess.ReadWrite.AzureResources
Delegiert (persönliches Microsoft-Konto)Delegated (personal Microsoft account) Nicht unterstütztNot supported.
AnwendungApplication Nicht unterstütztNot supported.

HTTP-AnforderungHTTP request

POST /privilegedAccess/azureResources/roleAssignmentRequests

AnforderungsheaderRequest headers

NameName BeschreibungDescription
AuthorizationAuthorization Bearer {code}Bearer {code}
Content-typeContent-type application/jsonapplication/json

AnforderungstextRequest body

Geben Sie im Anforderungstext eine JSON-Darstellung eines governanceRoleAssignmentRequest -Objekts an.In the request body, supply a JSON representation of a governanceRoleAssignmentRequest object.

EigenschaftProperty TypType BeschreibungDescription
resourceIdresourceId StringString Die ID der Ressource.The ID of the resource. Erforderlich.Required.
roleDefinitionIdroleDefinitionId StringString Die ID der Rollendefinition.The ID of the role definition. Erforderlich.Required.
subjectIdsubjectId StringString Die ID des Betreffs.The ID of the subject. Erforderlich.Required.
assignmentStateassignmentState StringString Der Zuordnungsstatus.The state of assignment. Der Wert kann und Eligible Activesein.The value can be Eligible and Active. Erforderlich.Required.
typetype ZeichenfolgeString Der Anforderungstyp.The request type. Der Wert kann, AdminAdd UserAdd AdminUpdate, AdminRemove UserRemove,,, UserExtend, UserRenew AdminRenewund AdminExtendsein.The value can be AdminAdd, UserAdd, AdminUpdate, AdminRemove, UserRemove, UserExtend, UserRenew, AdminRenewand AdminExtend. Erforderlich.Required.
Grundreason StringString Der Grund muss für die Rollen Zuweisungsanforderung für Überwachungs-und Überprüfungszwecke angegeben werden.The reason needs to be provided for the role assignment request for audit and review purpose.
Zeitplanschedule governanceSchedulegovernanceSchedule Der Zeitplan der Rollen Zuweisungsanforderung.The schedule of the role assignment request. Für den Anforderungstyp von UserAdd, AdminAdd, AdminUpdateund und AdminExtendist er erforderlich.For request type of UserAdd, AdminAdd, AdminUpdate, and AdminExtend, it is required.

AntwortResponse

Wenn die Methode erfolgreich verläuft, 201 Created werden der Antwortcode und ein governanceRoleAssignmentRequest -Objekt im Antworttext zurückgegeben.If successful, this method returns a 201 Created response code and a governanceRoleAssignmentRequest object in the response body.

FehlercodesError codes

Diese API gibt die Standard-HTTP-Fehlercodes zurück.This API returns the standard HTTP error codes. Außerdem werden die in der folgenden Tabelle aufgeführten Fehlercodes zurückgegeben.In addition, it also returns the error codes listed in the following table.

FehlercodeError code FehlermeldungError message DetailsDetails
400 BadRequest400 BadRequest RoleNotFoundRoleNotFound Der roleDefinitionId im Anforderungstext angegebene kann nicht gefunden werden.The roleDefinitionId provided in the request body cannot be found.
400 BadRequest400 BadRequest ResourceIsLockedResourceIsLocked Die im Anforderungstext bereitgestellte Ressource befindet sich im Locked Status von und kann keine Rollen Zuweisungsanforderungen erstellen.The resource provided in the request body is in state of Locked and cannot create role assignment requests.
400 BadRequest400 BadRequest SubjectNotFoundSubjectNotFound Der subjectId im Anforderungstext angegebene kann nicht gefunden werden.The subjectId provided in the request body cannot be found.
400 BadRequest400 BadRequest PendingRoleAssignmentRequestPendingRoleAssignmentRequest Es ist bereits ein ausstehender governanceRoleAssignmentRequest im System vorhanden.There already exists a pending governanceRoleAssignmentRequest in the system.
400 BadRequest400 BadRequest RoleAssignmentExistsRoleAssignmentExists Das governanceRoleAssignment , das erstellt werden soll, ist bereits im System vorhanden.The governanceRoleAssignment requested to be created already exists in the system.
400 BadRequest400 BadRequest RoleAssignmentDoesNotExistRoleAssignmentDoesNotExist Die angeforderte governanceRoleAssignment , die aktualisiert/erweitert werden soll, ist im System nicht vorhanden.The governanceRoleAssignment requested to be updated/extended does not exist in the system.
400 BadRequest400 BadRequest RoleAssignmentRequestPolicyValidationFailedRoleAssignmentRequestPolicyValidationFailed Das governanceRoleAssignmentRequest erfüllt keine internen Richtlinien und kann nicht erstellt werden.The governanceRoleAssignmentRequest does not meet internal policies and cannot be created.

BeispieleExamples

Die folgenden Beispiele veranschaulichen die Verwendung dieser API.The following examples show how to use this API.

Beispiel 1: Zuweisen eines Benutzers zu einer Rolle durch den AdministratorExample 1: Administrator assigns user to a role

In diesem Beispiel weist ein Administrator der Rolle "Abrechnungs Leser" den Benutzer nawu@fimdev.net zu.In this example, an administrator assigns user nawu@fimdev.net to the Billing Reader role.

Hinweis: Zusätzlich zur Berechtigung erfordert dieses Beispiel, dass die anfordernde Person über mindestens eine Active Administratorrollen Zuweisung (owner oder user access administrator) für die Ressource verfügt.Note: In addition to the permission, this example requires that the requester have at least one Active administrator role assignment (owner or user access administrator) on the resource.

EigenschaftProperty TypType ErforderlichRequired WertValue
resourceIdresourceId StringString JaYes <ResourceId><resourceId>
roleDefinitionIdroleDefinitionId StringString JaYes <roleDefinitionId><roleDefinitionId>
subjectIdsubjectId StringString JaYes <subjectId><subjectId>
assignmentStateassignmentState StringString JaYes Berechtigt/aktivEligible / Active
typetype ZeichenfolgeString JaYes AdminAddAdminAdd
Grundreason StringString abhängig von Rolleneinstellungendepends on role Settings
Zeitplanschedule governanceSchedulegovernanceSchedule JaYes

AnforderungRequest

POST https://graph.microsoft.com/beta/privilegedAccess/azureResources/roleAssignmentRequests
Content-type: application/json

{
  "roleDefinitionId": "ea48ad5e-e3b0-4d10-af54-39a45bbfe68d",
  "resourceId": "e5e7d29d-5465-45ac-885f-4716a5ee74b5",
  "subjectId": "918e54be-12c4-4f4c-a6d3-2ee0e3661c51",
  "assignmentState": "Eligible",
  "type": "AdminAdd",
  "reason": "Assign an eligible role",
  "schedule": {
    "startDateTime": "2018-05-12T23:37:43.356Z",
    "endDateTime": "2018-11-08T23:37:43.356Z",
    "type": "Once"
  }
}

AntwortResponse

HTTP/1.1 201 Created
Content-type: application/json

{
  "@odata.context": "https://graph.microsoft.com/beta/$metadata#governanceRoleAssignmentRequests/$entity",
  "id": "1232e4ea-741a-4be5-8044-5edabdd61672",
  "resourceId": "e5e7d29d-5465-45ac-885f-4716a5ee74b5",
  "roleDefinitionId": "ea48ad5e-e3b0-4d10-af54-39a45bbfe68d",
  "subjectId": "918e54be-12c4-4f4c-a6d3-2ee0e3661c51",
  "linkedEligibleRoleAssignmentId": "",
  "type": "AdminAdd",
  "assignmentState": "Eligible",
  "requestedDateTime": "0001-01-01T00:00:00Z",
  "reason": "Evaluate Only",
  "status": {
    "status": "InProgress",
    "subStatus": "Granted",
    "statusDetails": [
      {
        "key": "AdminRequestRule",
        "value": "Grant"
      },
      {
        "key": "ExpirationRule",
        "value": "Grant"
      },
      {
        "key": "MfaRule",
        "value": "Grant"
      }
    ]
  },
  "schedule": {
    "type": "Once",
    "startDateTime": "2018-05-12T23:37:43.356Z",
    "endDateTime": "2018-11-08T23:37:43.356Z",
    "duration": "PT0S"
  }
}

Beispiel 2: Benutzer aktiviert die berechtigte RolleExample 2: User activates eligible role

In diesem Beispiel aktiviert der Benutzer nawu@fimdev.net die berechtigte Rolle "Abrechnungs Leser".In this example, the user nawu@fimdev.net activates the eligible Billing Reader role.

EigenschaftProperty TypType ErforderlichRequired WertValue
resourceIdresourceId StringString JaYes <ResourceId><resourceId>
roleDefinitionIdroleDefinitionId StringString JaYes <roleDefinitionId><roleDefinitionId>
subjectIdsubjectId StringString JaYes <subjectId><subjectId>
assignmentStateassignmentState StringString JaYes AktivActive
typetype ZeichenfolgeString JaYes UserAddUserAdd
Grundreason StringString abhängig von Rolleneinstellungendepends on role Settings
Zeitplanschedule governanceSchedulegovernanceSchedule JaYes

AnforderungRequest

POST https://graph.microsoft.com/beta/privilegedAccess/azureResources/roleAssignmentRequests
Content-type: application/json

{
  "roleDefinitionId": "8b4d1d51-08e9-4254-b0a6-b16177aae376",
  "resourceId": "e5e7d29d-5465-45ac-885f-4716a5ee74b5",
  "subjectId": "918e54be-12c4-4f4c-a6d3-2ee0e3661c51",
  "assignmentState": "Active",
  "type": "UserAdd",
  "reason": "Activate the owner role",
  "schedule": {
    "type": "Once",
    "startDateTime": "2018-05-12T23:28:43.537Z",
    "duration": "PT9H"
  },
  "linkedEligibleRoleAssignmentId": "e327f4be-42a0-47a2-8579-0a39b025b394"
}

AntwortResponse

HTTP/1.1 201 Created
Content-type: application/json

{
  "@odata.context": "https://graph.microsoft.com/beta/$metadata#governanceRoleAssignmentRequests/$entity",
  "id": "3ad49a7c-918e-4d86-9f84-fab28f8658c0",
  "resourceId": "e5e7d29d-5465-45ac-885f-4716a5ee74b5",
  "roleDefinitionId": "8b4d1d51-08e9-4254-b0a6-b16177aae376",
  "subjectId": "918e54be-12c4-4f4c-a6d3-2ee0e3661c51",
  "linkedEligibleRoleAssignmentId": "e327f4be-42a0-47a2-8579-0a39b025b394",
  "type": "UserAdd",
  "assignmentState": "Active",
  "requestedDateTime": "0001-01-01T00:00:00Z",
  "reason": "Activate the owner role",
  "status": {
    "status": "InProgress",
    "subStatus": "Granted",
    "statusDetails": [
      {
        "key": "EligibilityRule",
        "value": "Grant"
      },
      {
        "key": "ExpirationRule",
        "value": "Grant"
      },
      {
        "key": "MfaRule",
        "value": "Grant"
      },
      {
        "key": "JustificationRule",
        "value": "Grant"
      },
      {
        "key": "ActivationDayRule",
        "value": "Grant"
      },
      {
        "key": "ApprovalRule",
        "value": "Grant"
      }
    ]
  },
  "schedule": {
    "type": "Once",
    "startDateTime": "2018-05-12T23:28:43.537Z",
    "endDateTime": "0001-01-01T00:00:00Z",
    "duration": "PT9H"
  }
}

Beispiel 3: Benutzer deaktiviert eine zugewiesene RolleExample 3: User deactivates an assigned role

In diesem Beispiel deaktiviert der Benutzer nawu@fimdev.net die aktive Rolle "Abrechnungs Leser".In this example, the user nawu@fimdev.net deactivates the active Billing Reader role.

EigenschaftProperty TypType ErforderlichRequired WertValue
resourceIdresourceId StringString JaYes <ResourceId><resourceId>
roleDefinitionIdroleDefinitionId StringString JaYes <roleDefinitionId><roleDefinitionId>
subjectIdsubjectId StringString JaYes <subjectId><subjectId>
assignmentStateassignmentState ZeichenfolgeString JaYes AktivActive
typetype ZeichenfolgeString JaYes UserRemoveUserRemove
Grundreason StringString NeinNo
Zeitplanschedule governanceSchedulegovernanceSchedule NeinNo

AnforderungRequest

POST https://graph.microsoft.com/beta/privilegedAccess/azureResources/roleAssignmentRequests
Content-type: application/json

{
  "roleDefinitionId": "bc75b4e6-7403-4243-bf2f-d1f6990be122",
  "resourceId": "fb016e3a-c3ed-4d9d-96b6-a54cd4f0b735",
  "subjectId": "918e54be-12c4-4f4c-a6d3-2ee0e3661c51",
  "assignmentState": "Active",
  "type": "UserRemove",
  "reason": "Deactivate the role",
  "linkedEligibleRoleAssignmentId": "cb8a533e-02d5-42ad-8499-916b1e4822ec"
}

AntwortResponse

HTTP/1.1 201 Created
Content-type: application/json

{
  "@odata.context": "https://graph.microsoft.com/beta/$metadata#governanceRoleAssignmentRequests/$entity",
  "id": "abfcdb57-8e5d-42a0-ae67-7598b96fddb1",
  "resourceId": "fb016e3a-c3ed-4d9d-96b6-a54cd4f0b735",
  "roleDefinitionId": "bc75b4e6-7403-4243-bf2f-d1f6990be122",
  "subjectId": "918e54be-12c4-4f4c-a6d3-2ee0e3661c51",
  "linkedEligibleRoleAssignmentId": "cb8a533e-02d5-42ad-8499-916b1e4822ec",
  "type": "UserRemove",
  "assignmentState": "Active",
  "requestedDateTime": "0001-01-01T00:00:00Z",
  "reason": "Evaluate only",
  "schedule": null,
  "status": {
    "status": "Closed",
    "subStatus": "Revoked",
    "statusDetails": []
  }
}

Beispiel 4: Entfernen von Benutzern aus einer Rolle durch den AdministratorExample 4: Administrator removes user from a role

In diesem Beispiel entfernt ein Administrator den Benutzer nawu@fimdev.net aus der Rolle "Abrechnungs Leser".In this example, an administrator removes the user nawu@fimdev.net from the Billing Reader role.

Hinweis: Zusätzlich zur Berechtigung erfordert dieses Beispiel, dass die anfordernde Person über mindestens eine Active Administratorrollen Zuweisung (owner oder user access administrator) für die Ressource verfügt.Note: In addition to the permission, this example requires that the requester have at least one Active administrator role assignment (owner or user access administrator) on the resource.

EigenschaftProperty TypType ErforderlichRequired WertValue
resourceIdresourceId StringString JaYes <ResourceId><resourceId>
roleDefinitionIdroleDefinitionId ZeichenfolgeString JaYes <roleDefinitionId><roleDefinitionId>
subjectIdsubjectId ZeichenfolgeString JaYes <subjectId><subjectId>
assignmentStateassignmentState ZeichenfolgeString JaYes Berechtigt/aktivEligible / Active
typetype ZeichenfolgeString JaYes AdminRemoveAdminRemove
Grundreason StringString NeinNo
Zeitplanschedule governanceSchedulegovernanceSchedule NeinNo

AnforderungRequest

POST https://graph.microsoft.com/beta/privilegedAccess/azureResources/roleAssignmentRequests
Content-type: application/json

{
  "roleDefinitionId": "65bb4622-61f5-4f25-9d75-d0e20cf92019",
  "resourceId": "e5e7d29d-5465-45ac-885f-4716a5ee74b5",
  "subjectId": "74765671-9ca4-40d7-9e36-2f4a570608a6",
  "assignmentState": "Eligible",
  "type": "AdminRemove"
}

AntwortResponse

HTTP/1.1 201 Created
Content-type: application/json

{
  "@odata.context": "https://graph.microsoft.com/beta/$metadata#governanceRoleAssignmentRequests/$entity",
  "id": "c934fcb9-cf53-42ac-a8b4-6246f6726299",
  "resourceId": "e5e7d29d-5465-45ac-885f-4716a5ee74b5",
  "roleDefinitionId": "65bb4622-61f5-4f25-9d75-d0e20cf92019",
  "subjectId": "74765671-9ca4-40d7-9e36-2f4a570608a6",
  "linkedEligibleRoleAssignmentId": "",
  "type": "AdminRemove",
  "assignmentState": "Eligible",
  "requestedDateTime": "0001-01-01T00:00:00Z",
  "reason": null,
  "status": {
    "status": "Closed",
    "subStatus": "Revoked",
    "statusDetails": []
  },
  "schedule": null
}

Beispiel 5: Administrator Updates-RollenzuweisungExample 5: Administrator updates role assignment

In diesem Beispiel aktualisieren Administratoren die Rollenzuweisung für den Benutzer nawu@fimdev.net auf Besitzer.In this example, administrators update the role assignment for the user nawu@fimdev.net to Owner.

Hinweis: Zusätzlich zur Berechtigung erfordert dieses Beispiel, dass die anfordernde Person über mindestens eine Active Administratorrollen Zuweisung (owner oder user access administrator) für die Ressource verfügt.Note: In addition to the permission, this example requires that the requester have at least one Active administrator role assignment (owner or user access administrator) on the resource.

EigenschaftProperty TypType ErforderlichRequired WertValue
resourceIdresourceId StringString JaYes <ResourceId><resourceId>
roleDefinitionIdroleDefinitionId ZeichenfolgeString JaYes <roleDefinitionId><roleDefinitionId>
subjectIdsubjectId ZeichenfolgeString JaYes <subjectId><subjectId>
assignmentStateassignmentState ZeichenfolgeString JaYes Berechtigt/aktivEligible / Active
typetype ZeichenfolgeString JaYes AdminUpdateAdminUpdate
Grundreason StringString abhängig von roleSettingsdepends on roleSettings
Zeitplanschedule governanceSchedulegovernanceSchedule JaYes

AnforderungRequest

POST https://graph.microsoft.com/beta/privilegedAccess/azureResources/roleAssignmentRequests
Content-type: application/json

{
  "roleDefinitionId": "70521f3e-3b95-4e51-b4d2-a2f485b02103",
  "resourceId": "e5e7d29d-5465-45ac-885f-4716a5ee74b5",
  "subjectId": "1566d11d-d2b6-444a-a8de-28698682c445",
  "assignmentState": "Eligible",
  "type": "AdminUpdate",
  "schedule": {
    "type": "Once",
    "startDateTime": "2018-03-08T05:42:45.317Z",
    "endDateTime": "2018-06-05T05:42:31.000Z"
  }
}

AntwortResponse

HTTP/1.1 201 Created
Content-type: application/json

{
  "@odata.context": "https://graph.microsoft.com/beta/$metadata#governanceRoleAssignmentRequests/$entity",
  "id": "4f6d4802-b3ac-4f5a-86d7-a6a4edd7d383",
  "resourceId": "e5e7d29d-5465-45ac-885f-4716a5ee74b5",
  "roleDefinitionId": "70521f3e-3b95-4e51-b4d2-a2f485b02103",
  "subjectId": "1566d11d-d2b6-444a-a8de-28698682c445",
  "linkedEligibleRoleAssignmentId": "",
  "type": "AdminUpdate",
  "assignmentState": "Eligible",
  "requestedDateTime": "0001-01-01T00:00:00Z",
  "reason": null,
  "status": {
    "status": "InProgress",
    "subStatus": "Granted",
    "statusDetails": [
      {
        "key": "AdminRequestRule",
        "value": "Grant"
      },
      {
        "key": "ExpirationRule",
        "value": "Grant"
      },
      {
        "key": "MfaRule",
        "value": "Grant"
      }
    ]
  },
  "schedule": {
    "type": "Once",
    "startDateTime": "2018-03-08T05:42:45.317Z",
    "endDateTime": "2018-06-05T05:42:31Z",
    "duration": "PT0S"
  }
}

Beispiel 6: Administrator erweitert ablaufende RollenzuweisungExample 6: Administrator extends expiring role assignment

In diesem Beispiel wird die ablaufende Rollenzuweisung für Benutzer ANUJCUSER auf den API-Verwaltungsdienst Mitwirkenden erweitert.This example extends the expiring role assignment for user ANUJCUSER to API Management Service Contributor.

Hinweis: Zusätzlich zur Berechtigung erfordert dieses Beispiel, dass die anfordernde Person über mindestens eine Active Administratorrollen Zuweisung (owner oder user access administrator) für die Ressource verfügt.Note: In addition to the permission, this example requires that the requester have at least one Active administrator role assignment (owner or user access administrator) on the resource.

EigenschaftProperty TypType ErforderlichRequired WertValue
resourceIdresourceId StringString JaYes <ResourceId><resourceId>
roleDefinitionIdroleDefinitionId ZeichenfolgeString JaYes <roleDefinitionId><roleDefinitionId>
subjectIdsubjectId StringString JaYes <subjectId><subjectId>
assignmentStateassignmentState StringString JaYes Berechtigt/aktivEligible / Active
typetype ZeichenfolgeString JaYes AdminExtendAdminExtend
Grundreason StringString abhängig von roleSettingsdepends on roleSettings
Zeitplanschedule governanceSchedulegovernanceSchedule JaYes

AnforderungRequest

POST https://graph.microsoft.com/beta/privilegedAccess/azureResources/roleAssignmentRequests
Content-type: application/json

{
  "roleDefinitionId": "0e88fd18-50f5-4ee1-9104-01c3ed910065",
  "resourceId": "e5e7d29d-5465-45ac-885f-4716a5ee74b5",
  "subjectId": "74765671-9ca4-40d7-9e36-2f4a570608a6",
  "assignmentState": "Eligible",
  "type": "AdminExtend",
  "reason": "extend role assignment",
  "schedule": {
    "type": "Once",
    "startDateTime": "2018-05-12T23:53:55.327Z",
    "endDateTime": "2018-08-10T23:53:55.327Z"
  }
}

AntwortResponse

HTTP/1.1 201 Created
Content-type: application/json

{
  "@odata.context": "https://graph.microsoft.com/beta/$metadata#governanceRoleAssignmentRequests/$entity",
  "id": "486f0c05-47c8-4498-9c06-086a78c83004",
  "resourceId": "e5e7d29d-5465-45ac-885f-4716a5ee74b5",
  "roleDefinitionId": "0e88fd18-50f5-4ee1-9104-01c3ed910065",
  "subjectId": "74765671-9ca4-40d7-9e36-2f4a570608a6",
  "linkedEligibleRoleAssignmentId": "",
  "type": "AdminExtend",
  "assignmentState": "Eligible",
  "requestedDateTime": "0001-01-01T00:00:00Z",
  "reason": "extend role assignment",
  "status": {
    "status": "InProgress",
    "subStatus": "Granted",
    "statusDetails": [
      {
        "key": "AdminRequestRule",
        "value": "Grant"
      },
      {
        "key": "ExpirationRule",
        "value": "Grant"
      },
      {
        "key": "MfaRule",
        "value": "Grant"
      }
    ]
  },
  "schedule": {
    "type": "Once",
    "startDateTime": "2018-05-12T23:53:55.327Z",
    "endDateTime": "2018-08-10T23:53:55.327Z",
    "duration": "PT0S"
  }
}