Créer unifiedRoleAssignmentMultipleCreate unifiedRoleAssignmentMultiple

Espace de noms: microsoft.graphNamespace: microsoft.graph

Important

Les API sous la /beta version de Microsoft Graph peuvent faire l’objet de modifications.APIs under the /beta version in Microsoft Graph are subject to change. L’utilisation de ces API dans des applications de production n’est pas prise en charge.Use of these APIs in production applications is not supported. Pour déterminer si une API est disponible dans la version 1.0, utilisez le sélecteur de version .To determine whether an API is available in v1.0, use the Version selector.

Crée un objet unifiedRoleAssignmentMultiple .Create a new unifiedRoleAssignmentMultiple object. Utilisez cet objet pour créer des attributions de rôles dans Microsoft Intune.Use this object to create role assignments in Microsoft Intune. Pour d’autres applications de la 365 de la forme Azure (comme Azure AD), utilisez unifiedRoleAssignment.For other Micrsoft 365 applications (like Azure AD), use unifiedRoleAssignment.

AutorisationsPermissions

L’une des autorisations suivantes est nécessaire pour appeler cette API. Pour plus d’informations, notamment sur la façon de choisir les autorisations, voir Autorisations.One of the following permissions is required to call this API. To learn more, including how to choose permissions, see Permissions.

Type d’autorisationPermission type Autorisations (de celle qui offre le plus de privilèges à celle qui en offre le moins)Permissions (from least to most privileged)
Déléguée (compte professionnel ou scolaire)Delegated (work or school account) DeviceManagementRBAC.ReadWrite.AllDeviceManagementRBAC.ReadWrite.All
Déléguée (compte Microsoft personnel)Delegated (personal Microsoft account) Non prise en charge.Not supported.
ApplicationApplication DeviceManagementRBAC.ReadWrite.AllDeviceManagementRBAC.ReadWrite.All

Requête HTTPHTTP request

POST /roleManagement/deviceManagement/roleAssignments

En-têtes de demandeRequest headers

NomName DescriptionDescription
AutorisationAuthorization Porteur {token}. Obligatoire.Bearer {token}. Required.
Content-typeContent-type application/json. Obligatoire.application/json. Required.

Corps de la demandeRequest body

Dans le corps de la demande, fournissez une représentation JSON de l’objet unifiedRoleAssignmentMultiple .In the request body, supply a JSON representation of unifiedRoleAssignmentMultiple object. La demande doit avoir une étendue définie dans Azure AD, telle que directoryScopeIds ou une étendue propre à l’application, telle que appScopeId .The request must have either a scope defined in Azure AD, such as directoryScopeIds, or an application-specific scope, such as appScopeId. Les exemples d’étendue Azure AD sont client (« / »), unités administratives ou applications.Examples of Azure AD scope are tenant ("/"), administrative units, or applications.

RéponseResponse

Si elle réussit, cette méthode renvoie un 201 Created Code de réponse et un nouvel objet unifiedRoleAssignmentMultiple dans le corps de la réponse.If successful, this method returns a 201 Created response code and a new unifiedRoleAssignmentMultiple object in the response body.

ExemplesExamples

Exemple 1 : créer une attribution de rôle dans Intune sur deux groupes d’étendues (qui sont des objets Azure AD)Example 1: Create a role assignment in Intune over two scope groups (which are Azure AD objects)

DemandeRequest

Voici un exemple de demande.The following is an example of the request. Notez l’utilisation de l' roleTemplateId pour roleDefinitionId.Note the use of the roleTemplateId for roleDefinitionId. roleDefinitionId peut être soit l’ID de modèle à l’échelle du service, soit l' roleDefinitionIdspécifique à l’annuaire.roleDefinitionId can be either the service-wide template ID or the directory-specific roleDefinitionId.

POST https://graph.microsoft.com/beta/roleManagement/deviceManagement/roleAssignments
Content-type: application/json

{ 
    "@odata.type": "#microsoft.graph.unifiedRoleAssignmentMultiple",
    "displayName": "My test role assignment 1",
    "roleDefinitionId": "c2cf284d-6c41-4e6b-afac-4b80928c9034",
    "principalIds": ["f8ca5a85-489a-49a0-b555-0a6d81e56f0d", "c1518aa9-4da5-4c84-a902-a31404023890"],
    "directoryScopeIds": ["28ca5a85-489a-49a0-b555-0a6d81e56f0d", "8152656a-cf9a-4928-a457-1512d4cae295"],
}

RéponseResponse

Voici un exemple de réponse.The following is an example of the response.

Remarque : l’objet de réponse illustré ici peut être tronqué à des fins de lisibilité. Toutes les propriétés sont renvoyées à partir d’un appel réel.Note: The response object shown here might be shortened for readability. All the properties will be returned from an actual call.

HTTP/1.1 201 Created
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#roleManagement/deviceManagement/roleAssignments/$entity",
    "@odata.type": "#microsoft.graph.unifiedRoleAssignmentMultiple",
    "id": "28ca5a85-489a-49a0-b555-0a6d81e56f0d",
    "roleDefinitionId": "c2cf284d-6c41-4e6b-afac-4b80928c9034",
    "principalIds": ["f8ca5a85-489a-49a0-b555-0a6d81e56f0d", "c1518aa9-4da5-4c84-a902-a31404023890"],
    "directoryScopeIds": ["28ca5a85-489a-49a0-b555-0a6d81e56f0d", "8152656a-cf9a-4928-a457-1512d4cae295"]
}

Exemple 2 : création d’une attribution de rôle dans Intune à l’étendue spécifique à Intune de « tous les appareils »Example 2: Create a role assignment in Intune at Intune-specific scope of "all Devices"

Utilisez les informations suivantes pour créer des attributions de rôles Intune :Use the following information for creating Intune role assignments:

  • Pour autoriser les affectations sur tous les appareils Intune, utilisez la AllDevices valeur dans appScopeIds.To allow assignments over all Intune devices, use the AllDevices value in appScopeIds.
  • Pour autoriser les affectations sur tous les utilisateurs sous licence Intune, utilisez la AllLicensedUsers valeur dans appScopeIds.To allow assignments over all Intune licensed users, use the AllLicensedUsers value in appScopeIds.
  • Pour autoriser les affectations sur tous les appareils Intune et les utilisateurs sous licence, utilisez la / valeur dans directoryScopeIds.To allow assignments over all Intune devices and licensed users, use the / value in directoryScopeIds.

DemandeRequest

Voici un exemple de demande.The following is an example of the request.

POST https://graph.microsoft.com/beta/roleManagement/deviceManagement/roleAssignments
Content-type: application/json

{
    "@odata.type": "#microsoft.graph.unifiedRoleAssignmentMultiple",
    "displayName": "My test role assignment 1",
    "roleDefinitionId": "c2cf284d-6c41-4e6b-afac-4b80928c9034",
    "principalIds": ["f8ca5a85-489a-49a0-b555-0a6d81e56f0d", "c1518aa9-4da5-4c84-a902-a31404023890"],
    "appScopeIds": ["allDevices"]
}

RéponseResponse

Voici un exemple de réponse.The following is an example of the response.

Remarque : l’objet de réponse illustré ici peut être tronqué à des fins de lisibilité. Toutes les propriétés sont renvoyées à partir d’un appel réel.Note: The response object shown here might be shortened for readability. All the properties will be returned from an actual call.

HTTP/1.1 201 Created
Content-type: application/json

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#roleManagement/deviceManagement/roleAssignments/$entity",
    "@odata.type": "#microsoft.graph.unifiedRoleAssignmentMultiple",
    "id": "28ca5a85-489a-49a0-b555-0a6d81e56f0d",
    "roleDefinitionId": "c2cf284d-6c41-4e6b-afac-4b80928c9034",
    "principalIds": ["f8ca5a85-489a-49a0-b555-0a6d81e56f0d", "c1518aa9-4da5-4c84-a902-a31404023890"],
    "appScopeIds": ["allDevices"]
}