Creación de accessPackageResourceRoleScope

Espacio de nombres: microsoft.graph

Importante

Las API de la versión /beta de Microsoft Graph están sujetas a cambios. No se admite el uso de estas API en aplicaciones de producción. Para determinar si una API está disponible en la versión 1.0, use el selector de Versión.

Cree un nuevo accessPackageResourceRoleScope para agregar un rol de recurso a un paquete de acceso. El recurso del paquete de acceso, para un grupo, una aplicación o un sitio de SharePoint Online, ya debe existir en el catálogo de paquetes de acceso y el originId para el rol de recurso recuperado de la lista de roles de recursos. Una vez que agregue el ámbito del rol de recurso al paquete de acceso, el usuario recibirá este rol de recurso a través de cualquier asignación de paquete de acceso actual y futura.

Esta API está disponible en las siguientes implementaciones nacionales de nube.

Servicio global Gobierno de EE. UU. L4 Us Government L5 (DOD) China operada por 21Vianet

Permissions

Elija el permiso o los permisos marcados como con privilegios mínimos para esta API. Use un permiso o permisos con privilegios superiores solo si la aplicación lo requiere. Para obtener más información sobre los permisos delegados y de aplicación, consulte Tipos de permisos. Para obtener más información sobre estos permisos, consulte la referencia de permisos.

Tipo de permiso Permisos con privilegios mínimos Permisos con privilegios más altos
Delegado (cuenta profesional o educativa) EntitlementManagement.ReadWrite.All No disponible.
Delegado (cuenta personal de Microsoft) No admitida. No admitida.
Aplicación EntitlementManagement.ReadWrite.All No disponible.

Solicitud HTTP

POST /identityGovernance/entitlementManagement/accessPackages/{id}/accessPackageResourceRoleScopes

Encabezados de solicitud

Nombre Descripción
Authorization {token} de portador. Obligatorio. Obtenga más información sobre la autenticación y la autorización.
Content-Type application/json. Obligatorio.

Cuerpo de la solicitud

En el cuerpo de la solicitud, proporcione una representación JSON de un objeto accessPackageResourceRoleScope . Incluya en el objeto las relaciones con un objeto accessPackageResourceRole , que se puede obtener de una solicitud para enumerar los roles de recursos de paquete de acceso de un recurso de un catálogo, y un objeto accessPackageResourceScope , que se puede obtener de una solicitud para enumerar los recursos del paquete de acceso con $expand=accessPackageResourceScopes.

Respuesta

Si se ejecuta correctamente, este método devuelve un código de respuesta de la serie 200 y un nuevo objeto accessPackageResourceRoleScope en el cuerpo de la respuesta.

Ejemplos

Ejemplo 1: Adición de la pertenencia a grupos como un rol de recurso a un paquete de acceso

Solicitud

En el ejemplo siguiente se muestra la solicitud. Antes de esta solicitud, el recurso 1d08498d-72a1-403f-8511-6b1f875746a0 de paquete de acceso para el grupo b31fe1f1-3651-488f-bd9a-1711887fd4ca ya se debe haber agregado al catálogo de paquetes de acceso que contiene este paquete de acceso. El recurso podría haberse agregado al catálogo mediante la creación de una solicitud de recurso de paquete de acceso.

POST https://graph.microsoft.com/beta/identityGovernance/entitlementManagement/accessPackages/{id}/accessPackageResourceRoleScopes
Content-type: application/json

{
  "accessPackageResourceRole":{
    "originId":"Member_b31fe1f1-3651-488f-bd9a-1711887fd4ca",
    "displayName":"Member",
    "originSystem":"AadGroup",
    "accessPackageResource":{"id":"1d08498d-72a1-403f-8511-6b1f875746a0","resourceType":"O365 Group","originId":"b31fe1f1-3651-488f-bd9a-1711887fd4ca","originSystem":"AadGroup"}
  },
 "accessPackageResourceScope":{
   "originId":"b31fe1f1-3651-488f-bd9a-1711887fd4ca","originSystem":"AadGroup"
 }
}

Respuesta

En el ejemplo siguiente se muestra la respuesta.

Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.

HTTP/1.1 201 Created
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/beta/$metadata#accessPackageResourceRoleScopes/$entity",
    "id": "ad5c7636-e481-4528-991f-198e3b38dd56_ffd4004a-f4a9-4b22-b027-759e55c0d1db",
    "createdBy": "admin@example.com",
    "createdDateTime": "2019-12-11T01:35:26.4754081Z",
    "modifiedBy": "admin@example.com",
    "modifiedDateTime": "2019-12-11T01:35:26.4754081Z"
}

Ejemplo 2: Agregar un rol de sitio de SharePoint Online a un paquete de acceso

Solicitud

En el ejemplo siguiente se muestra una solicitud para un recurso de ámbito no raíz. El recurso de paquete de acceso para el sitio ya debe haberse agregado al catálogo de paquetes de acceso que contiene este paquete de acceso.

La solicitud contiene un objeto accessPackageResourceRole , que se puede obtener de una solicitud anterior para enumerar los roles de recursos de paquete de acceso de un recurso en un catálogo. Cada tipo de recurso define el formato del campo originId en un rol de recurso. Para un sitio de SharePoint Online, originId es el número de secuencia del rol en el sitio.

Si el objeto accessPackageResourceScope obtenido de una solicitud anterior para enumerar los recursos del paquete de acceso tiene el recurso como ámbito raíz (isRootScope establecido en true), incluya la propiedad isRootScope en el objeto accessPackageResourceScope de la solicitud.

POST https://graph.microsoft.com/beta/identityGovernance/entitlementManagement/accessPackages/{id}/accessPackageResourceRoleScopes
Content-type: application/json

{
    "accessPackageResourceRole": {
        "originId": "4",
        "originSystem": "SharePointOnline",
        "accessPackageResource": {
            "id": "53c71803-a0a8-4777-aecc-075de8ee3991"
        }
    },
    "accessPackageResourceScope": {
        "id": "5ae0ae7c-d0a5-42aa-ab37-1f15e9a61d33",
        "originId": "https://microsoft.sharepoint.com/portals/Community",
        "originSystem": "SharePointOnline"
    }
}

Respuesta

En el ejemplo siguiente se muestra la respuesta.

Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.

HTTP/1.1 201 Created
Content-type: application/json

{
   "id": "6646a29e-da03-49f6-bcd9-dec124492de3_5ae0ae7c-d0a5-42aa-ab37-1f15e9a61d33"
}

Ejemplo 3: Agregar un rol de Microsoft Entra como recurso en un paquete de acceso

Solicitud

POST https://graph.microsoft.com/beta/identityGovernance/entitlementManagement/accessPackages/{id}/accessPackageResourceRoleScopes
Content-type: application/json

{
    "role": {
        "originId": "Eligible",
        "displayName": "Eligible Member",
        "originSystem": "DirectoryRole",
        "resource": {
            "id": "ea036095-57a6-4c90-a640-013edf151eb1"
        }
    },
    "scope": {
        "description": "Root Scope",
        "displayName": "Root",
        "isRootScope": true,
        "originSystem": "DirectoryRole",
        "originId": "c4e39bd9-1100-46d3-8c65-fb160da0071f"
    }
}

Respuesta

En el ejemplo siguiente se muestra la respuesta.

Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.

HTTP/1.1 201 Created
Content-type: application/json

{
   "id": "ea036095-57a6-4c90-a640-013edf151eb1_c4e39bd9-1100-46d3-8c65-fb160da0071f",
   "createdDateTime": "2023-06-28T01:19:48.4216782Z"
}